Cryptoworld

Cryptoworld.

Menu
Cryptoworld

Cryptoworld.

  • Главная
  • Hacking
    • Mobile
    • web
    • Wi-Fi
    • *NIX
    • Router
    • Windows
    • Devices
  • Security
    • Анонимность в сети
  • Инфосливы
  • Полезное
  • Contacts
    • Guest Post
    • FAQ

Рубрика: Главная

Атака на приложение Google Cloud Native

Облачные приложения по своей природе используют микросервисы, контейнеризацию, динамическую оркестровку и в значительной степени полагаются на облачные сервисы и API. Этот архитектурный сдвиг, хотя и выгоден во многих отношениях, также создает уникальные проблемы безопасности и возможности для атак. Злоумышленники могут использовать уязвимости в коде приложения, неправильные настройки облачных служб или неадекватные меры безопасности для получения несанкционированного доступа, повышения привилегий или кражи конфиденц

Click to rate this post!
…
Continue Reading
Лучший адаптер беспроводной сети для взлома Wi-Fi

Лучший адаптер беспроводной сети для взлома Wi-Fi

Чтобы взломать сеть Wi-Fi с помощью Kali Linux, вам нужна беспроводная карта, поддерживающая режим мониторинга и внедрение пакетов. Не все беспроводные карты могут это сделать, поэтому я собрал список лучших адаптеров беспроводной сети для взлома

…
Continue Reading
Как пользоваться инструментом FFmpeg

Как пользоваться инструментом FFmpeg

Работа с консолью считается более эффективной, чем работа с графическим интерфейсом по нескольким причинам.Во-первых, ввод команд происходит быстрее, чем перемещение курсора.Во-вторых, все процессы внутри консоли выполняются быстрее, поскольку процессор, память и видеокарта не создают дополнительной

…
Continue Reading
Как извлекать данные из различных источников

Как извлекать данные из различных источников

Поиск с открытыми исходными кодами — это не только интересное мастерство само по себе, но и значительный навык, какой сможет понадобиться в настоящих расследованиях. эмпирические трекеры просто применяют специфические инструменты, В этой статье мы рассмотрм

…
Continue Reading
Как написать свой реверс-шелл

Как написать свой реверс-шелл

Многие знают, как создать шеллкод для обыкновенных x86-машин. Об этом написано множество руководств, статей и книг, но многие нынешние устройства, включительно смартфоны и роутеры, используют процессоры ARM. Мы собрали всю необходимую информацию для подготовки стенда,

…
Continue Reading
Защита Mikrotik от хакерских атак

Защита Mikrotik от хакерских атак

Основательно защитить свою сеть возможно лишь в том случае, если вы понимаете всю картину и умеете интегрировать функции безопасности так, чтобы они функционировали корректно и не нарушали нормальную работу. В этом секрет сетевой безопасности. Сети

…
Continue Reading
Как вы можете использовать стеки вызовов

Как вы можете использовать стеки вызовов

Стеки вызовов являются беспроигрышным вариантом для поведенческой защиты, одновременно улучшая ложноположительные и ложноотрицательные результаты и объясняя оповещения. В этой статье мы покажем вам, как вы можете использовать стеки вызовов.

…
Continue Reading
Команда удаления пароля пользователя Linux

Команда удаления пароля пользователя Linux

Допустим я новый пользователь Linux. Я хочу отключить пароль для учетной записи. Как удалить пароль пользователя в операционной системе Linux с помощью параметра командной строки? Какая команда удаления пароля пользователя Linux.

Continue Reading
Как пользоваться программами-вымогателями

Как пользоваться программами-вымогателями

Группа Vice Society внедрила новую полезную нагрузку программы-вымогателя под своим брендом во время недавних вторжений. Этот вариант программы-вымогателя, получивший название «PolyVice», реализует надежную схему шифрования с использованием алгоритмов NTRUEncrypt и ChaCha20-Poly1305. В этой статье рассмотрим

…
Continue Reading
Как использовать разъем USB-C на iPhone 15.

Как использовать разъем USB-C на iPhone 15.

USB-C — это общепринятый стандарт, который позволяет заряжать, синхронизировать данные и воспроизводить аудио и видео. Модели iPhone 15 оснащены разъемом USB-C, который позволяет заряжать и подключаться к различным устройствам, включая Mac, iPad, AirPods Pro (2-го

…
Continue Reading
Перехват сайта через SCCM AdminService API

Перехват сайта через SCCM AdminService API

Изучая службы SCCM, мы изучали различные методы доступа для извлечения или изменения данных, хранящихся в базе данных сайта SCCM. Как правило, ИТ-администраторы, управляющие SCCM, используют графический интерфейс консоли Configuration Manager, который подключается к поставщику SMS сайта.

…
Continue Reading
Запросы LDAP для разных операций

Запросы LDAP для разных операций

В эпоху BloodHound многие консультанты привыкли, что этот очень мощный инструмент выполняет большую часть тяжелой работы по перечислению доменов. BloodHound объединяет сильную визуальную перспективу, дескрипторы безопасности, входящие и исходящие элементы управления объектами, информацию об использовании,

…
Continue Reading
Как изменить поиск изображений в Instagram

Как изменить поиск изображений в Instagram

Instagram, пожалуй, самое популярное бесплатное приложение для обмена изображениями. Его пользователи могут варьироваться от MUA до фотографов или даже людей, которые ведут учетные записи для своих кошек! Для создателя контента это отличная платформа для продвижения

…
Continue Reading
Что сделать после установки Kali Linux

Что сделать после установки Kali Linux

Kali Linux по умолчанию, вероятно, не имеет всего, что вам нужно для легкого ежедневного тестирования на проникновение. С помощью нескольких советов, приемов и приложений мы можем быстро начать использовать Kali как профессиональную белую шляпу. Сегодня

…
Continue Reading
Кража паролей Wi-Fi с помощью Evil Twin Attack

Кража паролей Wi-Fi с помощью Evil Twin Attack

Хотя сети Wi-Fi могут быть настроены умными ИТ-специалистами, это не означает, что пользователи системы так же технически подкованы. Мы продемонстрируем, как злобная близнецовая атака может украсть пароли Wi-Fi, выкинув пользователя из доверенной сети и создав

…
Continue Reading
Использование сценариев запуска в Linux

Использование сценариев запуска в Linux

Очень часто у нас есть процессы в Linux, которые мы хотим всегда запускать в фоновом режиме при запуске. Это будут процессы, которые нам нужно запускать при загрузке и всегда быть для нас доступными. Если мы используем

…
Continue Reading
Как найти уязвимые веб-камеры по всему миру

Как найти уязвимые веб-камеры по всему миру

Поисковые системы индексируют веб-сайты в Интернете, чтобы вы могли находить их более эффективно, и то же самое верно для устройств, подключенных к Интернету. Shodan индексирует такие устройства, как веб-камеры, принтеры и даже промышленные элементы управления,

…
Continue Reading
Как отслеживать устройства Bluetooth

Как отслеживать устройства Bluetooth

Хотя многие люди используют Bluetooth каждый день, большинство из них не знает, как он работает и что его можно взломать. Взлом Bluetooth дает четкое окно в мир цели. Почти каждое устройство имеет возможности Bluetooth, и

…
Continue Reading
Тестирование на проникновение и взлом

Тестирование на проникновение и взлом

Kali Linux — это дистрибутив Linux для тестирования на проникновение и этического взлома. Тем не менее, это не рекомендуется для повседневного использования, например, для ответов на электронные письма, игр или проверки Facebook. Вот почему лучше

…
Continue Reading
Взлом паролей WPA2 с помощью PMKID Hashcat

Взлом паролей WPA2 с помощью PMKID Hashcat

Взлом пароля для сетей WPA2 был примерно одинаковым в течение многих лет, но более новая атака требует меньше взаимодействия и информации, чем предыдущие методы, и имеет дополнительное преимущество, заключающееся в возможности нацеливаться на точки доступа,

…
Continue Reading
Лучший  сетевой адаптер для взлома Wi-Fi

Лучший сетевой адаптер для взлома Wi-Fi

Чтобы взломать сеть Wi-Fi с помощью Kali Linux, вам нужна ваша беспроводная карта для поддержки режима мониторинга и внедрения пакетов. Не все беспроводные карты могут это сделать, поэтому сдесь собран список лучших беспроводных сетевых адаптеров 

…
Continue Reading
Как обойти самозащиту Avast

Как обойти самозащиту Avast

В этой статье я покажу обход самозащиты Avast, но остановлюсь не на результате, а на процессе: на том, как я узнал, как реализована функция безопасности, обнаружил новый недокументированный способ перехвата все системные вызовы без гипервизора

…
Continue Reading
Подмена электронной почты в Office 365

Подмена электронной почты в Office 365

Аутентификация и безопасность электронной почты — еще одна сложная тема, которая в прошлом часто неправильно настраивалась. Часто могли рассылаться фишинговые электронные письма от имени клиентов во время оценок. Office 365 несколько усложняет жизнь мошенникам и

…
Continue Reading
Подборка утилит Linux для сисадмина

Подборка утилит Linux для сисадмина

Настоящие юзеры Linux находятся в командной строке каждый день, а некоторые живут в ней. В очередной подборке собраны утилиты, которые сделают эту жизнь проще, и веселее. Эти инструменты принесут наибольшую пользу системному администратору и хакеру,

…
Continue Reading
Как анализировать артефакты с помощью Velociraptor.

Как анализировать артефакты с помощью Velociraptor.

В этой статье представлены идеи процессов, которым нужно следовать, и даны основные рекомендации о том, как собирать, сортировать и анализировать артефакты с помощью Velociraptor.

Click to
…
Continue Reading
Один из инструментов извлечения в KeePass

Один из инструментов извлечения в KeePass

Несколько лет назад выпустили KeeFarce, первый наступательный инструмент, предназначенный для извлечения баз данных KeePass в формате Cleartex. Он работает путем внедрения DLL в запущенный процесс, затем просматривает кучу с помощью ClrMD, чтобы найти необходимые

…
Continue Reading
Фишинг учетных данных Windows

Фишинг учетных данных Windows

В этой статье мы запустим различные сценарии, в которых Windows попросит пользователя выполнить аутентификацию и получить учетные данные. В целях безопасности в Windows необходимо проверять учетные данные пользователя для различных аутентификаций, таких как Outlook, контроль

…
Continue Reading
Как выбрать механическую клавиатуру

Как выбрать механическую клавиатуру

Как известно клавиатуры к компу бывают разные. Есть текоторые можно купить где нибудь в магазине. Но есть клавиатуры называемые кастомными то есть клавиатуры сделанные руками. Естественно что каждая клавиатура собранная вручную по своему уникальна как

…
Continue Reading
Понимание и обход AMSI

Понимание и обход AMSI

Antimalware Scan Interface или сокращенно AMSI — это ответ Microsoft на остановку выполнения опасных скриптов в Windows. Теоретически AMSI — отличная идея; анализировать сценарии по мере их выполнения, а затем блокировать или разрешать

…
Continue Reading
Делаем сигнализацию для велика на старом смартфоне

Делаем сигнализацию для велика на старом смартфоне

Я думаю что почти у каждого найдется завалявшийся старый смартфон. В этой статье мы хотим научить тех кто интересуется как из смартфона можно сделать надежную сигнализацию для велосипеда. И не только для велосипеда но и

…
Continue Reading
20 инструментов для хакинга в Kali Linux.

20 инструментов для хакинга в Kali Linux.

Для тех кто увлекается хакингом сегодня предоставляем подборку инструментов для аудита и взлома безпроводных сетей, проверки уязвимостей и разведки. Рассмотрим ряд инструментов хакинга которые удовлетворят всевозможные потребност. Вобщем разберем 20 инструментов для хакинга в Kali

…
Continue Reading
Older Posts

Site Sidebar

Denis Matveev

Denis Matveev

Специалист в области кибер-безопасности. Работал в ведущих компаниях занимающихся защитой и аналитикой компьютерных угроз. Цель данного блога - простым языком рассказать о сложных моментах защиты IT инфраструктур и сетей.

New

  • Атака на приложение Google Cloud Native
  • Лучший адаптер беспроводной сети для взлома Wi-Fi
  • Как пользоваться инструментом FFmpeg
  • Как создать собственный VPN-сервис
  • ChatGPT против HIX Chat: какой чат-бот с искусственным интеллектом лучше?
  • Разведка по Wi-Fi и GPS с помощью Sparrow-wifi
  • Как обнаружить угрозы в памяти
  • Как распаковывать семейство программ ICEDID
  • Как извлекать данные из различных источников
  • Как раскрывать бэкдор BLOODALCHEMY
  • Что такое криптовалютный кошелек и как он работает.
  • Как написать свой реверс-шелл
  • Защита Mikrotik от хакерских атак
  • Как вы можете использовать стеки вызовов
  • Команда удаления пароля пользователя Linux
  • Как пользоваться программами-вымогателями
  • Как использовать разъем USB-C на iPhone 15.
  • Как модифицировать стоковую прошивку Samsung Galaxy
  • Осуществление атак с помощью Xerosploit
  • Проверка телефона Samsung с помощью секретного кода

Может пригодится:

Защита от ДДоСАдалт хостингАдалт VPS\VDS ServerHYIP хостингHYIP VPS\VDS ServerАбузоустойчивый хостингАбузоустойчивый VPS\VDS сервер

Метки

--log-verbose.NET Framework/etc/passwd.mycopy_passwd3g8 LANAArch64ACEactive directoryADadbadblockADDAdminCountadministratorAdminSDHolderAdobe Acrobataircrack-ngAirgeddonairodump-ngAI Thinker

Site Footer

Свежие записи

  • Атака на приложение Google Cloud Native
  • Лучший адаптер беспроводной сети для взлома Wi-Fi
  • Как пользоваться инструментом FFmpeg
  • Как создать собственный VPN-сервис
  • ChatGPT против HIX Chat: какой чат-бот с искусственным интеллектом лучше?

Adsense