Cryptoworld

Cryptoworld.

Menu
Cryptoworld

Cryptoworld.

  • Главная
  • Hacking
    • Mobile
    • web
    • Wi-Fi
    • *NIX
    • Router
    • Windows
    • Devices
  • Security
    • Анонимность в сети
  • Инфосливы
  • Полезное
  • Contacts
    • Guest Post
    • FAQ

Рубрика: Devices

Critical RCE Flaw with F5 Let Remote Attackers Control of Device

Взлом устройств F5 networks через уязвимости в BIG-IP.

In DevicesTags F515 сентября, 2020286 ViewsLeave a comment cryptoworld
В июле 2020 года немало шума наделала уязвимость, найденная в линейке продуктов F5, в частности — в BIG-IP. Это контроллер доставки приложений, который используют и в крупнейших компаниях вроде банков и операторов сотовой связи. Уязвимости присвоили наивысший уровень опасности, поскольку она позволяет без каких-либо привилегий получить полный контроль над целью.

В составе BIG-IP есть разные модули, которые работают под управлением операционной системы TMOS. Один из них — Local Traffic Manager (LTM) — обрабатывает трафик приложений, обеспечивает безопасность сетевой

…
Continue Reading
Создаем Rubber Ducky своими руками с встроенным WiFi

Создаем Rubber Ducky своими руками с встроенным WiFi

In DevicesTags bad usb, rubber ducky2 июля, 20201060 ViewsLeave a comment cryptoworld
Есть такой вектор атак, как BadUSB, — его суть заключается в эмуляции работы клавиатуры и выполнении операций на компьютере под видом обычного ввода от пользователя. Клавиатура обычно не вызывает подозрений у ОС и
…
Continue Reading
Как устроить DDoS атаку на Bluetooth устройство

Как устроить DDoS атаку на Bluetooth устройство

In DevicesTags bluetooth, ddos24 февраля, 20208135 Views2 комментария cryptoworld

Сегодня мы рассмотрим реально полезный вектор атак который поможет нам в повседневной жизни! Заддосить Bluetooth колонку надоедливого соседа или придурковатых малолеток это же так прекрассно. Давайте приступим к изучению вопроса как устроить DDoS атаку на Bluetooth

…
Continue Reading
Как взломать спутник связи

Как взломать спутник связи

In DevicesTags hackrf, SDR4 февраля, 20201812 ViewsLeave a comment cryptoworld

Как взломать спутник? И не говорите что такая мысль никогда вас не посещала! Это не раз обсасывалось во многих блокбастерах. Но на самом деле это не так уж и сложно. Хотя конечно это взломом назвать сложновато,

…
Continue Reading
Сканеры отпечатка пальцев от А до Я

Сканеры отпечатка пальцев от А до Я

In DevicesTags Fingerprint26 января, 2020830 ViewsLeave a comment cryptoworld

Наличием средств  биометрической идентификации  сегодня может похвастаться даже самый посредственный  китайфон. Согласитесь, как это удобно. Приложил палец  или поднес  телефон к лицу и аппарат разблокирован. Но давайте посмотрим на сканеры  отпечатков пальцев с другой стороны — 

…
Continue Reading
Взлом систем умного дома  от А до Я на примере протокола ZigBee

Взлом систем умного дома от А до Я на примере протокола ZigBee

In DevicesTags IoT, SmartHome5 января, 20201765 Views1 Comment cryptoworld

Не так давно отшумели погромы устроенные с помощью IoT девайсов и ботнета Mirai созданого с помощью их уязвимости. Но на этом история не заканчивается. На подходе новый вектор который нам дают системы

…
Continue Reading
Как взломать NAS

Как взломать NAS

In DevicesTags NAS15 декабря, 20191058 ViewsLeave a comment cryptoworld
Защита данных, приватность и соответствие нормам безопасного хранения информации — то, над чем работают практически все производители средств хранения информации. И если в корпоративном сегменте все более-менее хорошо, то рекламным лозунгам «безопасное шифрование AES-256» в
…
Continue Reading
Как взломать веб камеру видеонаблюдения.

Как взломать веб камеру видеонаблюдения.

In DevicesTags hack5 декабря, 20193188 ViewsLeave a comment cryptoworld

Как много из вас обращали внимание на то сколько сейчас появилось на улицах камер наблюдения? Просто пройдясь от дома до работы недавно я насчитал их почти пол сотни. А на сколько они безопасны задал

…
Continue Reading
Самая полная инструкция по HackRf на русском.

Самая полная инструкция по HackRf на русском.

In DevicesTags hackrf, SDR7 марта, 201911210 Views1 Comment cryptoworld

Я решил попробовать что-то новое (сколько уже можно «теребить» Wi-Fi?!) и в качестве этого нового выбрал SDR и HackRF, то есть радио (FM, рации, сигналы от беспроводных клавиатур и мышей и прочее). Саму железяку ( …

Continue Reading
Взлом беспроводной камеры наблюдения

Взлом беспроводной камеры наблюдения

In Devices14 февраля, 20193372 Views1 Comment cryptoworld

Тактики электронного противостояния основаны на блокировании, прерывании или отключении объектов от той технологии, на основе которой они работают. И объекты IoT («Интернет Вещей») особенно уязвимы к такого рода атакам. Беспроводные камеры безопасности, такие как

…
Continue Reading
Хакерские устройства 2019

Хакерские устройства 2019

In Devices13 февраля, 2019538 ViewsLeave a comment cryptoworld

Необычные виды устройств и гаджетов есть не только у сотрудников спецслужб и агентов 007. Немало девайсов были специально разработаны для нужд хакеров и исследователей безопасности. Что они собой представляют? Мы решили собрать настоящий хакерский

…
Continue Reading
Как сделать USB Rubber Ducky на базе Ardnuino

Как сделать USB Rubber Ducky на базе Ardnuino

In DevicesTags arduino, rubber ducky8 февраля, 20191093 ViewsLeave a comment cryptoworld

В этой статье рассмотрим интересный кейс, как можно сделать USB ducky своими руками на базе Ardnuino Micro Pro. Стоимость такого устройства примерно 6 долларов. Это довольно интересная штука, которая имеет

…
Continue Reading
USB Rubber Ducky своими руками

USB Rubber Ducky своими руками

In DevicesTags bad usb, rubber ducky5 февраля, 20192310 Views5 комментариев cryptoworld

Ты, разумеется, знаешь истории о том, как хакеры используют для атак устройства, похожие на флешку. Достаточно подобраться к серверу и подключить такой девайс, чтобы заполучить удаленный контроль. Согласись, очень похоже на прототип Rubber Ducky.

…
Continue Reading
Инструкция для USB Ducky на русском

Инструкция для USB Ducky на русском

In DevicesTags rubber ducky5 февраля, 2019571 ViewsLeave a comment cryptoworld

В сегодняшнем материалы вы познакомитесь с основными командами при использовании USB Ducky. О том как дешево сделать самому USB Rubber Ducky вы можете прочитать в нашем предыдущем материале.

…

Continue Reading
Взлом автомобильной сигнализации с помощью MacBook

Взлом автомобильной сигнализации с помощью MacBook

In Devices, Hacking5 ноября, 2017192 ViewsLeave a comment cryptoworld

Среди программного обеспечения для исследования радиосигнала стандартом де-факто является GNU Radio. Этот комплекс дает очень крутой набор инструментов, начиная от фильтров и простых математических преобразований сигнала и заканчивая интерфейсами для трансляции данных в сеть и написания

…
Continue Reading

Site Sidebar

Denis Matveev

Denis Matveev

Специалист в области кибер-безопасности. Работал в ведущих компаниях занимающихся защитой и аналитикой компьютерных угроз. Цель данного блога - простым языком рассказать о сложных моментах защиты IT инфраструктур и сетей.

Реклама

New

  • Функционал, принцип работы и возможности Maltego
  • Настройка Raspberry Pi на Kali Linux для теста безпроводной сети
  • Как удалить свой цифровой след в интеренете
  • Псевдослучайные функции и их применение
  • Защита пароля от bruteforce атаки
  • Бэкдор Blackrota и способы защиты от него
  • Как находить баги в коде веб-приложений.
  • Утилиты Linux о которых мало кто знает но пользуется
  • Как взломать доступный хост а потом и весь домен
  • Тонкая настройка SATA контроллеров для повышения быстродействия
  • Распространенные проблемы Wi-Fi роутеров и как их исправить
  • Как взломать веб приложение с помощью Burp Suite
  • Как пробить человека через Telegram
  • Опасности подстерегающие админов виртуального хостинга
  • Взлом Wi-Fi-сети, защищенной протоколами WPA и WPA2.
  • Как идентифицировать библиотечные функции
  • Справочник команд и примеров по Checkmarx
  • Полный перечень команд и примеров для сканирования портов при помощи Nmap
  • Типы замков и почему их все можно вскрыть
  • Как избавится от спама — пример программы на языке R

Может пригодится:

Защита от ДДоС

Адалт хостинг

Адалт VPS\VDS Server

HYIP хостинг

HYIP VPS\VDS Server

Абузоустойчивый хостинг

Абузоустойчивый VPS\VDS сервер

Tags

цифровая историяseedboxbladeRFMerlinFaction C2ApfellnethunterCobaltRadiusnetbiosпаролискудadbэмулятор андроидbeefвиртуализацияхешкрекингбрутфорсtoxвебкамерыtelnetl2pantifraudSmartHomeFingerprintvisaethereumcпецсредстваinjectionкиберпреступностьУроки хакингацифровая подписьdockernext cloudbtcscurvierwho nixполиграфdeceptionhoneypotvBulletinтроянvBuletinF5mikrotikRansomWherebluetoothntpifoneзарядdarknetorbotмедиафотоzarpплагинMozilla FirefoxpyritgithubW3afПКiparduinoProxmox VEgeolocationsQEMUшпионажOpen DirectoryRFIWhatsAppSteghidesmalideagprsприложениеDirectory TraversalэнергосбережениеhuaweikeylogerbleachbitCompute StickайфонандроидnsaDNSCheflinksyswpadантеннаDoHSnapchatEttercapface iddrupalGhidraprogrammingPentestBoxgapsDNS rebindingvaultintercepterинтернет-экстримизмуголовное делоapktoolанализ трафикаархивыГенератор паролейwinrarHTTPSmantraдоменhack rfHackTheBoxpdfDNS-сер­верcpioдомофонCPUJTAGIDEнастройкаsmsконтроллерреверс-инжинирингSATABurp SuiteустановщикarUbuntumacchangerBeeF-Over-WanудалениеWhatCMSцифровой следалгоритм шифрованияvimхакерcrontabпарольPRFбагMACпсевдослучайностьPRGслучайностьПсевдослучайные функцияgobfuscateCobaltStrike BeaconBlackrotaБэкдоркодтестированиеNougatpasswordустройствоData Sciencewebdavснятие отпечатка ОСотпечаток ОСadministratorудаленный хостUACOS Fingerprintexchangesploitязык RDDoS атакааудитmanascanfactoryпулы потоковjavaFluxionkotlinlinsetкорутиныдетектор спамаPowerShellbackdoorстеганографияOSINTviberWPA2Xiaomiвиртуальный хостингучетные данныеadblockIDAшифроаниефункциибиблилоткитип замкаPHPMailerидентификациястрокиCxAuditdebugPresetCheckmarxсканирование сетиимуществоwineJadxdirbusternginxPatrevabinwalkdumpMSWordMacrosDDEMaltego CEboOomMaltego Case FileMaltegowindows 7HashсatintelRaspberry PiSpectreJumboMeltDownтотальная слежкаdvcs-pillageXXE OOBMicrosoft Officeмесенджер для параноиковSSL Stripdvcs-ripperSIPgitwgetатакаExploit-DBPsExecкорпоративная сетьnet sharefreenetRowhammerhttrackapache2openbtsbase64APIRDPdnsspoofingIPMIsocksGoПроводникxposedSDRKVMbad usbWebRTCcloudflare3gхакерский чемоданчикmailvelopePythonFlashIptablesDUKPTphpjavascriptBMCIPMAFishingbitcoinUGLY EMAILmaildirbairodump-ngBackTrackweb testingtoolscameraproxycmsemail hackSignalвеб приложениеrootkitIP адресхостmacosreversingdomainsjoomlaпробив информацииblackberrybruteforcetrojancydiamultiboot usbbgphydraNASVPStorrentsnifferraspberrycar hackDHCPvulnerabilityfirefoxshodanVOIPDD-WRTqr codevirtualYersiniaсоциальная инженерияhackrfwhonixwafcryptolockerгуглохакингshelldnscryptSETrubber duckyappprismZRTPtelegramDNSWi-Fiaircrack-ngactive directoryexposedIoTsqligpsjailbrakesql injectwordpressburpsuiteantivirusspamrootjabbertrack emailsshвзломexploitпрослушкаwpscyanogenddosotrPGPwebзащитаemailiossafe passwordscanertrackingwifiteWifiphishersslNmaptailsgooglepentestingopenVPNxssfirewallhddwindows 10phishingKali LinuxGSMwephacking bookmetasploitspyciscoimeiшифрованиеслежениеreaverWPAiphonemitmwardrivingssidWiresharkprivacyRouter ScankalilinuxwindowsVPNvirustorкриптовкаanonimusroutermobileWifiandroidhack toolshack

Site Footer

Свежие записи

  • Функционал, принцип работы и возможности Maltego
  • Настройка Raspberry Pi на Kali Linux для теста безпроводной сети
  • Как удалить свой цифровой след в интеренете
  • Псевдослучайные функции и их применение
  • Защита пароля от bruteforce атаки

Adsense