Cryptoworld

Cryptoworld.

Menu
Cryptoworld

Cryptoworld.

  • Главная
  • Hacking
    • Mobile
    • web
    • Wi-Fi
    • *NIX
    • Router
    • Windows
    • Devices
  • Security
    • Анонимность в сети
  • Инфосливы
  • Полезное
  • Contacts
    • Guest Post
    • FAQ

Рубрика: Главная

Тестирование на проникновение SQL-серверов

Тестирование на проникновение SQL-серверов

Сервер Microsoft SQL довольно часто обнаруживается при тестировании на проникновение, поскольку многие компании используют среды Windows. Серверы SQL обычно работают на порту 1433, но его можно найти и на других портах. Поскольку это очень популярная

…
Continue Reading
20 основных уязвимостей и неправильных конфигураций Microsoft Azure

20 основных уязвимостей и неправильных конфигураций Microsoft Azure

Сегодня многие организации внедрили облачные технологии, такие как Microsoft Azure или Amazon Web Services (AWS), чтобы упростить управление своей ИТ-инфраструктурой и передать ее на аутсорсинг.

Но, как и любая другая облачная технология, Microsoft Azure —

…
Continue Reading
Aquatone: средство  проверки атаки на основе HTTP

Aquatone: средство проверки атаки на основе HTTP

Управление поверхностью атаки стало одним из наиболее важных аспектов любого веб-сайта в общедоступном Интернете. Простого знания своей поверхности атаки уже недостаточно — и эффективное управление ею с помощью таких инструментов, как Aquatone, стало нормой. Сочетание Aquatone

…
Continue Reading
Burp Suite для пентестера: HackBar

Burp Suite для пентестера: HackBar

Итак, сегодня в этой статье мы рассмотрим один из лучших плагинов от Burp Suite «Hack Bar», который ускорит все наши задачи по ручному вводу полезной нагрузки и будет работать почти со

…
Continue Reading
Всеобъемлющее руководство по FUFF

Всеобъемлющее руководство по FUFF

В этой статье мы узнаем, как мы можем использовать ffuf, что означает «Fuzz Faster U Fool», интересный инструмент веб-фаззинга с открытым исходным кодом. С момента его выпуска многие люди тяготели к

…
Continue Reading
WMI — пространства имен, классы и методы (часть 2)

WMI — пространства имен, классы и методы (часть 2)

Эта статья является второй частью серии «Offensive WMI» (первая здесь), и в этой статье мы сосредоточимся на трех основных компонентах WMI, с которыми мы будем в основном иметь дело. На протяжении всей статьи

…
Continue Reading
Модификация ноутбука для двух HDD

Модификация ноутбука для двух HDD

Вот интересный вопрос — как сделать так, чтобы два винчестера не видели друг друга? Так что-бы вирус, попавший в одну систему, никоим образом не мог заразить другую. В ответах предлагались довольно стандартные методы — использовать

…
Continue Reading
Язык структурированных запросов SQL

Язык структурированных запросов SQL

Понимание этого материала не сделает вас настоящим программистом в SQL, но позволит получить общее представление о работе этого языка с базами данных и возможностях, которые он предоставляет. Задачей данной статьи является ознакомление с общими для всех

…
Continue Reading
Как обнаруживать обьекты на изображениях

Как обнаруживать обьекты на изображениях

YOLO– это эффективный алгоритмический метод выделения объектов изображения. Мы будем использовать его для написания программы на языке Python, чтобы вычислить число людей в комнате, и попытаемся разгадать капчу. И тут же научимся как обнаруживать обьекты

…
Continue Reading
Обнаружение уязвимостей ProxyLogon в MS Exchange

Обнаружение уязвимостей ProxyLogon в MS Exchange

Среди наиболее популярных почтовых серверов, используемых тысячами компаний по всему миру, можно выделить Microsoft Exchange (Microsoft Mail). По этой причине популярность и доступность Интернета делают его привлекательной целью для злоумышленников.

В этой статье мы коротко расскажем

…
Continue Reading
Как проверить смартфон Samsung

Как проверить смартфон Samsung

В дополнение к очевидным функциям — например, сенсорному дисплею или физической кнопке — современные интеллектуальные устройства оснащены различными датчиками, которые устройство может использовать для обнаружения окружающей среды. И если у вас есть телефон SAMSUNG, у

…
Continue Reading
Как убрать ограничения в вашей iOS.

Как убрать ограничения в вашей iOS.

Как только новая версия операционной системы iOS появляется в продаже, фанаты Apple с нетерпением ждут появления специального ПО для ее джейл-брейка. В настоящее время в интернете можно найти утилиту unc0ver (версия 6.х). В этом программном

…
Continue Reading
Как работать с анализатором TShark. Часть 2

Как работать с анализатором TShark. Часть 2

Cегодня мы продолжаем разбираться как правильно и эффективно работать с анализатором трафика Tshark.Мы продолжим анализировать функции данного анализатора и рассмотрим перечень команд употребляемых в нем.

…
Continue Reading
Оптимизация файлов 1С: Предприятие.

Оптимизация файлов 1С: Предприятие.

Система 1С занимает главенствующее положение на рынке автоматизации для малых и средних компаний. Обычно, когда компания выбрала систему бухгалтерского учета 1С, в ней работают практически все сотрудники, от рядовых специалистов до менеджмента. Соответственно, от скорости работы

…
Continue Reading
Подбор антенны для взлома Wi-Fi

Подбор антенны для взлома Wi-Fi

Лучший способ проверить безопасность сети Wi-Fi — это попытаться взломать ее. Мы уже не раз писали о взломе WiFi, но эти инструкции очень быстро устаревают. Единственный способ обновить их — снова пройти весь путь самостоятельно

…
Continue Reading
Ошибки из-за которых веб-сервер становится уязвимым

Ошибки из-за которых веб-сервер становится уязвимым

Nginx -наиболее применяемый веб-сервер в Интернете, потому что он модульный, быстро реагирует под нагрузкой и может масштабироваться до минимального оборудования. Detectify регулярно сканирует Nginx на предмет неправильных настроек и уязвимостей, которые могут нанести вред пользователям.

…
Continue Reading
Как сделать мультисенсорный датчик

Как сделать мультисенсорный датчик

Речь пойдет о беспроводном сенсоре multi-touch с 2,13-дюймовым дисплеем для e-paper. Датчик может быть оснащен датчиком температуры и влажности SHT21, HTU21D, SI7021, датчиком температуры и влажности BME280, датчиком атмосферного давления BMP280 и датчиком освещенности MAX44009. Датчик

…
Continue Reading
Бэкдор pam_unix и прохождение Compromised

Бэкдор pam_unix и прохождение Compromised

Черный ход, секретный вход (от англ. Back door — буквально «черный ход») — это недоработка алгоритма, намеренно встроенная разработчиком и позволяющая неавторизованный доступ к данным или управлению на расстоянии операционной системой и компьютером в целом. …

Continue Reading
Shodan-поисковая система хакера

Shodan-поисковая система хакера

По сути, Shodan — это веб-сайт, который позволяет каждому проверять свои устройства на наличие уязвимостей, но независимо от того, были ли они обнаружены или нет, ваше устройство попадет в их базу данных. При обнаружении уязвимости

…
Continue Reading
Методы обнаружение уязвимости Zerologon

Методы обнаружение уязвимости Zerologon

CVE-2020-1472, или  Zerologon. Обнаружение уязвимости Zerologon, уже вошла в число самых опасных уязвимостей, обнаруженных за последние годы. Это позволяет злоумышленнику взломать учетную запись компьютера контроллера домена и получить доступ к содержимому всей базы данных Active Directory.

…
Continue Reading
Взлом Wi-Fi-сети, защищенной протоколами WPA и WPA2.

Взлом Wi-Fi-сети, защищенной протоколами WPA и WPA2.

Стандарт Wi-Fi был разработан на основе IEEE 802.11 и используется для сетей беспроводной широкополосной связи. Первоначально технология Wi-Fi была ориентирована на организацию точек быстрого доступа в Интернет (хот-спотов) для мобильных пользователей. Преимущества беспроводного доступа очевидны,

…
Continue Reading
Полный перечень команд и примеров для сканирования портов при помощи Nmap

Полный перечень команд и примеров для сканирования портов при помощи Nmap

Одним из первых этапов планирования и дальнейшей реализации теста на проникновение является первичный сбор информации об объекте тестирования, то есть в нашем конкретном случае это nmap сканирование сканирование сети, идентификация машин, сетевых устройств, версий ОС и

…
Continue Reading

Что делать если попался на киберпреступлении

Может показаться, что в цифровом мире безопаснее выйти за рамки закона, чем в реальном: легче уничтожить следы преступления, да и специалистов не так много. Профиль требуется в органах власти. На самом деле это не

…
Continue Reading
Технические средства уничтожения информации 2020

Технические средства уничтожения информации 2020

Сегодня мы затронем очень важную тему которая действительно может принести практическую пользу и спасти от многих неприятностей. В случае если вам придется столкнутся с ментами и их наездами, Технические средства уничтожения информации будут первыми

…
Continue Reading
ТОП15 хакерских устройств 2020

ТОП15 хакерских устройств 2020

Мы отобрали пятнадцать девайсов, с которыми можно пентестить все что угодно: от физических устройств до бесконтактных карт. Сюда не вошли более обыкновенные инструменты вроде отверток и паяльников — их проще выбирать на свой
…
Continue Reading
Как найти хозяина сайта и все что с ним связано!

Как найти хозяина сайта и все что с ним связано!

Давайте сегодня немного поиграем в частных детективов. Все знают что в сети интернет достаточно легко растворится и быть практически анонимным. Но иногда высплывают задачи по поиску человека в сети и всем что

…
Continue Reading
4 луших приема взлома  WIFI сетей 2020

4 луших приема взлома WIFI сетей 2020

О взломе WIFI написано не мало. Но это на столько обширная и интересная тема что о ней всегда есть что сказать нового. Ведь взлом WIFI является началом практически у всех хакеров ))) Так и сегодня, мы

…
Continue Reading
Как взломать айфон 12

Как взломать айфон 12

Всем известно что iPhone один из лучших смартфонов на рынке. Но многие не совсем понимают почему не возможно устнановить на айфон любое взломаное ПО. Хотя в андроиде это решается путем простейшей настройки. Но не

…
Continue Reading
Как обмануть Face ID Android

Как обмануть Face ID Android

Сегодня в выпуске: простой и эффективный способ обмана Face ID, реверс-инжиниринг прошивок IoT-устройств, неожиданные результаты сравнения производительности Java и Kotlin, сравнение паттернов MVC, MVP, MVVM и MVI, советы по использованию Android Studio. А также:

…
Continue Reading
Как взломать сайт бесплатно используя уязвимости Drupal

Как взломать сайт бесплатно используя уязвимости Drupal

Сегодня мы раскажем вам как взломать сайт бесплатно самому и без посторонней помощи. Это стало доступно после публикации свежей уязвимости такого изместного движка как Drupal. Конечно большинство крупных сайтов уже закрыли данную уязвмость, но

…
Continue Reading
Older Posts
Newer Posts

Site Sidebar

Denis Matveev

Denis Matveev

Специалист в области кибер-безопасности. Работал в ведущих компаниях занимающихся защитой и аналитикой компьютерных угроз. Цель данного блога - простым языком рассказать о сложных моментах защиты IT инфраструктур и сетей.

New

  • Атака на приложение Google Cloud Native
  • Лучший адаптер беспроводной сети для взлома Wi-Fi
  • Как пользоваться инструментом FFmpeg
  • Как создать собственный VPN-сервис
  • ChatGPT против HIX Chat: какой чат-бот с искусственным интеллектом лучше?
  • Разведка по Wi-Fi и GPS с помощью Sparrow-wifi
  • Как обнаружить угрозы в памяти
  • Как распаковывать семейство программ ICEDID
  • Как извлекать данные из различных источников
  • Как раскрывать бэкдор BLOODALCHEMY
  • Что такое криптовалютный кошелек и как он работает.
  • Как написать свой реверс-шелл
  • Защита Mikrotik от хакерских атак
  • Как вы можете использовать стеки вызовов
  • Команда удаления пароля пользователя Linux
  • Как пользоваться программами-вымогателями
  • Как использовать разъем USB-C на iPhone 15.
  • Как модифицировать стоковую прошивку Samsung Galaxy
  • Осуществление атак с помощью Xerosploit
  • Проверка телефона Samsung с помощью секретного кода

Может пригодится:

Защита от ДДоСАдалт хостингАдалт VPS\VDS ServerHYIP хостингHYIP VPS\VDS ServerАбузоустойчивый хостингАбузоустойчивый VPS\VDS сервер

Метки

--log-verbose.NET Framework/etc/passwd.mycopy_passwd3g8 LANAArch64ACEactive directoryADadbadblockADDAdminCountadministratorAdminSDHolderAdobe Acrobataircrack-ngAirgeddonairodump-ngAI Thinker

Site Footer

Свежие записи

  • Атака на приложение Google Cloud Native
  • Лучший адаптер беспроводной сети для взлома Wi-Fi
  • Как пользоваться инструментом FFmpeg
  • Как создать собственный VPN-сервис
  • ChatGPT против HIX Chat: какой чат-бот с искусственным интеллектом лучше?

Adsense