Cryptoworld

Cryptoworld.

Menu
Cryptoworld

Cryptoworld.

  • Главная
  • Hacking
    • Mobile
    • web
    • Wi-Fi
    • *NIX
    • Router
    • Windows
    • Devices
  • Security
    • Анонимность в сети
  • Инфосливы
  • Полезное
  • Contacts
    • Guest Post
    • FAQ

Рубрика: Devices

Critical RCE Flaw with F5 Let Remote Attackers Control of Device

Взлом устройств F5 networks через уязвимости в BIG-IP.

In DevicesTags F5Publish Date15 сентября, 2020620 ViewsLeave a comment cryptoworld
В июле 2020 года немало шума наделала уязвимость, найденная в линейке продуктов F5, в частности — в BIG-IP. Это контроллер доставки приложений, который используют и в крупнейших компаниях вроде банков и операторов сотовой связи. Уязвимости присвоили наивысший уровень опасности, поскольку она позволяет без каких-либо привилегий получить полный контроль над целью.

В составе BIG-IP есть разные модули, которые работают под управлением операционной системы TMOS. Один из них — Local Traffic Manager (LTM) — обрабатывает трафик приложений, обеспечивает безопасность сетевой

…
Continue Reading
Создаем Rubber Ducky своими руками с встроенным WiFi

Создаем Rubber Ducky своими руками с встроенным WiFi

In DevicesTags bad usb, rubber duckyPublish Date2 июля, 20201635 ViewsLeave a comment cryptoworld
Есть такой вектор атак, как BadUSB, — его суть заключается в эмуляции работы клавиатуры и выполнении операций на компьютере под видом обычного ввода от пользователя. Клавиатура обычно не вызывает подозрений у ОС и
…
Continue Reading
Как устроить DDoS атаку на Bluetooth устройство

Как устроить DDoS атаку на Bluetooth устройство

In DevicesTags bluetooth, ddosPublish Date24 февраля, 202020019 Views4 комментария cryptoworld

Сегодня мы рассмотрим реально полезный вектор атак который поможет нам в повседневной жизни! Заддосить Bluetooth колонку надоедливого соседа или придурковатых малолеток это же так прекрассно. Давайте приступим к изучению вопроса как устроить DDoS атаку на Bluetooth

…
Continue Reading
Как взломать спутник связи

Как взломать спутник связи

In DevicesTags hackrf, SDRPublish Date4 февраля, 20203286 ViewsLeave a comment cryptoworld

Как взломать спутник? И не говорите что такая мысль никогда вас не посещала! Это не раз обсасывалось во многих блокбастерах. Но на самом деле это не так уж и сложно. Хотя конечно это взломом назвать сложновато,

…
Continue Reading
Сканеры отпечатка пальцев от А до Я

Сканеры отпечатка пальцев от А до Я

In DevicesTags FingerprintPublish Date26 января, 20201375 ViewsLeave a comment cryptoworld

Наличием средств  биометрической идентификации  сегодня может похвастаться даже самый посредственный  китайфон. Согласитесь, как это удобно. Приложил палец  или поднес  телефон к лицу и аппарат разблокирован. Но давайте посмотрим на сканеры  отпечатков пальцев с другой стороны — 

…
Continue Reading
Взлом систем умного дома  от А до Я на примере протокола ZigBee

Взлом систем умного дома от А до Я на примере протокола ZigBee

In DevicesTags IoT, SmartHomePublish Date5 января, 20204572 Views1 Comment cryptoworld

Не так давно отшумели погромы устроенные с помощью IoT девайсов и ботнета Mirai созданого с помощью их уязвимости. Но на этом история не заканчивается. На подходе новый вектор который нам дают системы

…
Continue Reading
Как взломать NAS

Как взломать NAS

In DevicesTags NASPublish Date15 декабря, 20192274 ViewsLeave a comment cryptoworld
Защита данных, приватность и соответствие нормам безопасного хранения информации — то, над чем работают практически все производители средств хранения информации. И если в корпоративном сегменте все более-менее хорошо, то рекламным лозунгам «безопасное шифрование AES-256» в
…
Continue Reading
Как взломать веб камеру видеонаблюдения.

Как взломать веб камеру видеонаблюдения.

In DevicesTags hackPublish Date5 декабря, 20195105 ViewsLeave a comment cryptoworld

Как много из вас обращали внимание на то сколько сейчас появилось на улицах камер наблюдения? Просто пройдясь от дома до работы недавно я насчитал их почти пол сотни. А на сколько они безопасны задал

…
Continue Reading
Взлом беспроводной камеры наблюдения

Взлом беспроводной камеры наблюдения

In DevicesPublish Date14 февраля, 20198602 Views1 Comment cryptoworld

Тактики электронного противостояния основаны на блокировании, прерывании или отключении объектов от той технологии, на основе которой они работают. И объекты IoT («Интернет Вещей») особенно уязвимы к такого рода атакам. Беспроводные камеры безопасности, такие как

…
Continue Reading
Хакерские устройства 2019

Хакерские устройства 2019

In DevicesPublish Date13 февраля, 2019807 ViewsLeave a comment cryptoworld

Необычные виды устройств и гаджетов есть не только у сотрудников спецслужб и агентов 007. Немало девайсов были специально разработаны для нужд хакеров и исследователей безопасности. Что они собой представляют? Мы решили собрать настоящий хакерский

…
Continue Reading
Как сделать USB Rubber Ducky на базе Ardnuino

Как сделать USB Rubber Ducky на базе Ardnuino

In DevicesTags arduino, rubber duckyPublish Date8 февраля, 20192126 ViewsLeave a comment cryptoworld

В этой статье рассмотрим интересный кейс, как можно сделать USB ducky своими руками на базе Ardnuino Micro Pro. Стоимость такого устройства примерно 6 долларов. Это довольно интересная штука, которая имеет

…
Continue Reading
USB Rubber Ducky своими руками

USB Rubber Ducky своими руками

In DevicesTags bad usb, rubber duckyPublish Date5 февраля, 20194059 Views9 комментариев cryptoworld

Ты, разумеется, знаешь истории о том, как хакеры используют для атак устройства, похожие на флешку. Достаточно подобраться к серверу и подключить такой девайс, чтобы заполучить удаленный контроль. Согласись, очень похоже на прототип Rubber Ducky.

…
Continue Reading
Инструкция для USB Ducky на русском

Инструкция для USB Ducky на русском

In DevicesTags rubber duckyPublish Date5 февраля, 20191058 ViewsLeave a comment cryptoworld

В сегодняшнем материалы вы познакомитесь с основными командами при использовании USB Ducky. О том как дешево сделать самому USB Rubber Ducky вы можете прочитать в нашем предыдущем материале.

…

Continue Reading
Взлом автомобильной сигнализации с помощью MacBook

Взлом автомобильной сигнализации с помощью MacBook

In Devices, HackingPublish Date5 ноября, 2017364 ViewsLeave a comment cryptoworld

Среди программного обеспечения для исследования радиосигнала стандартом де-факто является GNU Radio. Этот комплекс дает очень крутой набор инструментов, начиная от фильтров и простых математических преобразований сигнала и заканчивая интерфейсами для трансляции данных в сеть и написания

…
Continue Reading

Site Sidebar

Denis Matveev

Denis Matveev

Специалист в области кибер-безопасности. Работал в ведущих компаниях занимающихся защитой и аналитикой компьютерных угроз. Цель данного блога - простым языком рассказать о сложных моментах защиты IT инфраструктур и сетей.

Реклама

New

  • Единственная команда Linux, которую вам нужно знать
  • Как победить Credential Guard в Windows
  • Обзор и обнаружение трояна AsyncRAT C2
  • Как обойти самозащиту Avast
  • Подмена электронной почты в Office 365
  • Подборка утилит Linux для сисадмина
  • Как анализировать артефакты с помощью Velociraptor.
  • Программа-вымогатель с симметричным шифром
  • Временные метки файла истории Linux
  • Один из инструментов извлечения в KeePass
  • Эфемерные контейнеры Kubernetes и команда отладки kubectl
  • Создание CSR OpenSSL
  • Взлом компании Right Line и полный архив слитых данных
  • ELFLOADER: ЕЩЕ ОДИН ЗАГРУЗЧИК В ПАМЯТИ
  • Безопасность веб-приложений: полезные советы по BURP SUITE
  • KDE против GNOME: что лучше для рабочего стола Linux?
  • Поведение программы-вымогателя AvosLocker в Windows и Linux
  • Фишинг учетных данных Windows
  • Как выбрать механическую клавиатуру
  • Понимание и обход AMSI

Может пригодится:

Защита от ДДоСАдалт хостингАдалт VPS\VDS ServerHYIP хостингHYIP VPS\VDS ServerАбузоустойчивый хостингАбузоустойчивый VPS\VDS сервер

Метки

.NET Framework/etc/passwd.mycopy_passwd3g8 LANACEactive directoryADadbadblockADDAdminCountadministratorAdminSDHolderaircrack-ngairodump-ngall-2.0.tar-gzAltServeramsi.dll.AmsiScanBufferAMSI_RESULT_CLEAN

Специалист в области кибер-безопасности. Работал в ведущих компаниях занимающихся защитой и аналитикой компьютерных угроз. Цель данного блога - простым языком рассказать о сложных моментах защиты IT инфраструктур и сетей.

Site Footer

Свежие записи

  • Единственная команда Linux, которую вам нужно знать
  • Как победить Credential Guard в Windows
  • Обзор и обнаружение трояна AsyncRAT C2
  • Как обойти самозащиту Avast
  • Подмена электронной почты в Office 365

Adsense