Cryptoworld

Cryptoworld.

Menu
Cryptoworld

Cryptoworld.

  • Главная
  • Hacking
    • Mobile
    • web
    • Wi-Fi
    • *NIX
    • Router
    • Windows
    • Devices
  • Security
    • Анонимность в сети
  • Инфосливы
  • Полезное
  • Contacts
    • Guest Post
    • FAQ

Рубрика: Hacking

Практика использования Metasploit — атака на Internet Explorer

Практика использования Metasploit — атака на Internet Explorer

Исследователь безопасности Eric Romang наткнулся на  уязвимость в Internet Explorer, которая используется для эксплуатации Java 0-day aka CVE-2012-4681. По сообщениям команды Metasploit, уязвимости подвержен Internet Explorer версии 7, 8 и 9. В операционных системах Windows XP, Vista

…
Continue Reading
Bleachbit — полное удаление данных в Linux

Bleachbit — полное удаление данных в Linux

Жизнь в  циф­ро­вом ми­ре оз­на­ча­ет, что вы  не­из­беж­но ос­тав­ляе­те за со­бой след из сво­их лич­ных дан­ных и, воз­мож­но, да­же важ­ной ин­фор­ма­ции. Да­же ес­ли вы  знае­те о  cook­ies и  фай­лах кэ­ша при­ло­же­ний, все­гда есть шанс

…
Continue Reading
KeeFarce — бесплатный инструмент для взлома KeePass

KeeFarce — бесплатный инструмент для взлома KeePass

Пользователи популярнейшего кроссплатформенного менеджера паролей KeePass под угрозой. Исследователь представил бесплатный инструмент для расшифровки всех паролей, логинов и заметок, которые хранит менеджер.

…

Continue Reading
Как отключить обновление до windows 10

Как отключить обновление до windows 10

Думаю многие пользователи Windows 7, 8 последние несколько месяцев наблюдают в трее навязчивый значек который предлагает обновление до Windows 10. Мы уже упоминали в статье …

Continue Reading
UPNP pentest toolkit — иснструментарий для тестирования UPNP протокола

UPNP pentest toolkit — иснструментарий для тестирования UPNP протокола

Universal Plug and Play (UPnP) — набор сетевых протоколов, построенных на открытых интернет-стандартах и публикуемых консорциумом  производителей мультимедийной и сетевой техники. Основная функция UPnP — автоматическая универсальная настройка сетевых устройств.
…

Continue Reading
Изменяем андроид без перепрошивки. 10 лучших твиков.

Изменяем андроид без перепрошивки. 10 лучших твиков.

В отличие от iOS, Windows Phone и некоторых других мобильных ОС, исходный код Android открыт, благодаря чему энтузиасты могут модифицировать систему каким угодно образом и оформлять свои модификации в виде свободно распространяемых прошивок, таких

…
Continue Reading
Взлом RDP Windows с помощью Pass-the-Hash техники.

Взлом RDP Windows с помощью Pass-the-Hash техники.

Расматривая тему уязвимостей Windows систем мы продолжим расказ о атаках направленных на корпоративные сети затронутой ранее.  Удивительное дело, но теперь техника Pass-the-Hash работает и для RDP-подключений. То есть мы можем аутентифицироваться с помощью

…
Continue Reading
Двойная прошивка андроид. 5 вариантов dual boot.

Двойная прошивка андроид. 5 вариантов dual boot.

В этой статье мы поговорим о подходах, которые можно использовать для получения возможности загрузки нескольких ОС на одном смартфоне или планшете. Сразу оговорюсь, что вначале будет много теории, которая необходима для понимания самого процесса,

…
Continue Reading
Защита сети WIFI в корпоративном сегменте.

Защита сети WIFI в корпоративном сегменте.

Сегодня мы коснемся серьезной темы которая не раз подымалась на различных конференциях по информационной безопасности. А именно как обеспечить защиту сети WIFI на предприятии. C тем огромным количеством вариантов взлома беспроводных сетей это

…
Continue Reading
Как в 5 простых шагов повысить безопасность андроид телефона.

Как в 5 простых шагов повысить безопасность андроид телефона.

На нашем сайте мы написали много о взломе защиты андроид телефонов. Но не все так плохо, должен я вам сказать. Андроид удивительный телефон который дает нам широкое поле для деятельности. С его помощью

…
Continue Reading
10 потрясающих твиков Android с помощью Tasker.

10 потрясающих твиков Android с помощью Tasker.

Что такое Tasker? Это инструмент автоматизации смартфона, позволяющий запрограммировать реакцию устройства на то или иное системное и не очень событие. Tasker, например, может отреагировать на переворот смартфона экраном вниз и в ответ отключить звук.

…
Continue Reading
Как сохранить заряд батареи андроид

Как сохранить заряд батареи андроид

Современные смартфоны и планшеты гораздо больше напоминают полноценный ПК, чем простое устройство для общения и получения информации. Теперь их оснащают четырехъядерными процессорами с частотой в 2 ГГц, гигабайтами оперативной памяти и Full HD экранами.

…
Continue Reading
Как удалить google компоненты с android смартфона

Как удалить google компоненты с android смартфона

Android смартфоны несомненно имеют большую популярность. Они привлекают в первую очередь своей открытой платформой, дружелюбностью к пользователю и конечно же обилием возможности к модификации. Но тем не менее андроид который идет в базовой

…
Continue Reading

Новый метод MITM атаки в WIFI сетях

Представлен новый вариант атаки на беспроводные точки доступа, связанный с принуждением подключения клиента к контролируемому злоумышленником каналу через наводнение эфира основного канала фиктивными пакетами, делая его невозможным для прямого обращения.

При

…
Continue Reading
Как собрать информацию о всех доменах компании.

Как собрать информацию о всех доменах компании.

Продолжим тему сбора информации. Давай представим себе компанию, которую мы хотим поломать снаружи. Одна из первых задач для пентеста через интернет — получить список доменных имен / виртуальных хостов. Методов много, и они стары как мир:

…
Continue Reading
Как разблокировать экран телефона андроид если забыл пароль

Как разблокировать экран телефона андроид если забыл пароль

Представим себе следующую ситуацию. Мы находим смартфон под управлением Android 4.1–4.4 (ну или CyanogenMod 10–11) и вместо того, чтобы вернуть его хозяину, решаем оставить себе и вытащить из него всю конфиденциальную информацию, которую только сможем. Все это мы попытаемся сделать без

…
Continue Reading
Советы по выбору мобильного телефона

Советы по выбору мобильного телефона

Рынок мобильных устройств сегодня находится на той стадии развития, когда придумать что-то новое уже сложно, а продавать смартфоны и планшеты необходимо. Так появляются процессоры с восемью ядрами, экраны с заоблачными разрешениями, 20-мегапиксельные камеры и

…
Continue Reading
Как узнать пароль к WiFi на компьютере

Как узнать пароль к WiFi на компьютере

Часто бывает ситуация, когда есть подключение к Wi-Fi сети, но забыли или не известен пароль. К примеру если пароль к WiFi ввел ктото другой. В таких случаях узнать пароль к WIFI точке доступа относительно

…
Continue Reading
Защита от Windows 10

Защита от Windows 10

Долгожданный Windows 10 начал свое шествие по пользовательским компьютерам. Он заметно отличается красивым интерфейсом, относительно хорошей стабильностью работы и заметной прожерливостью к интернет трафику. Исходящему интернет трафику….

…

Continue Reading
PSRecon — утилита для сбора информации с удаленных Windows систем

PSRecon — утилита для сбора информации с удаленных Windows систем

Язык PowerShell становится все популярнее и популярнее для решения задач информационной безопасности на Windows-системах: как заражения и кражи данных, так и их защиты.

…

Continue Reading
Что делать когда украден телефон

Что делать когда украден телефон

Да, в один прекрассный день это может случится. Я представляю обиду, злость и отчаяние, ведь телефон сейчас не просто «тупая звонилка». В нем наши фотографии, друзья в соц сетях, почта, кошельки, да что там

…
Continue Reading
Speed Phishing — фреймоворк для проведения фишинговых атак.

Speed Phishing — фреймоворк для проведения фишинговых атак.

Социальная инженерия сегодня как никогда в тренде. И это совсем не удивительно — с каждым годом число интернет-пользователей растет, а их компьютерная грамотность нет… И правило, что человек — самое слабое место системы, еще

…
Continue Reading
CRACKMAPEXEC — инструмент для взлома Windows / Active Directory окружения

CRACKMAPEXEC — инструмент для взлома Windows / Active Directory окружения

Сегодня пентест практически любой корпоративной сети сводится к работе с Active Directory окру
жением. И естественно, нужно быть во всеоружии при такой задаче.

…

Continue Reading
Как получить контроль над Windows в корпоративной сети

Как получить контроль над Windows в корпоративной сети

Хочу тебя познакомить с одной атакой, которая была представлена на последнем Black Hat Las Vegas 2015. На мой взгляд, это одно из немногих реалистичных и дельных исследований среди тех, что были на конференции.

…
Continue Reading
Атака на веб сайты с помощью directory traversal

Атака на веб сайты с помощью directory traversal

Давай представим себе ситуацию: у нас есть какое-то веб-приложение и в нем функция, позволяющая загружать архивы. Приложение разархивирует получаемые файлы во временную директорию для работы с ними. Согласен, ситуация не из повседневных, но здесь

…
Continue Reading
Как проверить уязвимости Drupal.

Как проверить уязвимости Drupal.

Drupal — одна из самых известных и популярных открытых CMS на PHP. Ей пользуются и крупные компании, и даже госструктуры (например, на ней работает whiteHouse.gov). Уметь проверять на прочность такие CMS — дело важное. …

Continue Reading
Полезные модули для Exposed.

Полезные модули для Exposed.

Xposed позволяет изменить внешний вид и функциональность Android до неузнаваемости. Но этим его возможности не ограничиваются. Изменению поддаются даже сторонние приложения. В этой статье я расскажу, как с помощью Xposed изменить и добавить дополнительные настройки в

…
Continue Reading
Защита телефона под управлением андроид.

Защита телефона под управлением андроид.

Мой опыт использования системы Android дает мне возможность вытянуть любые данные из телефона который попал в руки. И не важно какие средства защиты на него установлены пользователем. Средним пользователем…
Разблокировав загрузчик и установив

…
Continue Reading
Взлом WiFi WPS протокола на андроид.

Взлом WiFi WPS протокола на андроид.

Когда нечего делать или как я устанавливал aircrack и reaver на android. Я подумал а не попробовать ли мне установить kali-linux на android через linux installer, но затем передумал и решил просто установить reaver и aircrack

…
Continue Reading
Взлом WiFI на андроид — обзор инструментов.

Взлом WiFI на андроид — обзор инструментов.

Несмотря на то, что мы недавно уже публиковали для вас обзор — Хакерские утилиты для андроид и iphone. Тема все также остается актуальной и интересной. Ведь что может быть лучше «шары»? И благодаря

…
Continue Reading
Older Posts
Newer Posts

Site Sidebar

Denis Matveev

Denis Matveev

Специалист в области кибер-безопасности. Работал в ведущих компаниях занимающихся защитой и аналитикой компьютерных угроз. Цель данного блога - простым языком рассказать о сложных моментах защиты IT инфраструктур и сетей.

New

  • Атака на приложение Google Cloud Native
  • Лучший адаптер беспроводной сети для взлома Wi-Fi
  • Как пользоваться инструментом FFmpeg
  • Как создать собственный VPN-сервис
  • ChatGPT против HIX Chat: какой чат-бот с искусственным интеллектом лучше?
  • Разведка по Wi-Fi и GPS с помощью Sparrow-wifi
  • Как обнаружить угрозы в памяти
  • Как распаковывать семейство программ ICEDID
  • Как извлекать данные из различных источников
  • Как раскрывать бэкдор BLOODALCHEMY
  • Что такое криптовалютный кошелек и как он работает.
  • Как написать свой реверс-шелл
  • Защита Mikrotik от хакерских атак
  • Как вы можете использовать стеки вызовов
  • Команда удаления пароля пользователя Linux
  • Как пользоваться программами-вымогателями
  • Как использовать разъем USB-C на iPhone 15.
  • Как модифицировать стоковую прошивку Samsung Galaxy
  • Осуществление атак с помощью Xerosploit
  • Проверка телефона Samsung с помощью секретного кода

Может пригодится:

Защита от ДДоСАдалт хостингАдалт VPS\VDS ServerHYIP хостингHYIP VPS\VDS ServerАбузоустойчивый хостингАбузоустойчивый VPS\VDS сервер

Метки

--log-verbose.NET Framework/etc/passwd.mycopy_passwd3g8 LANAArch64ACEactive directoryADadbadblockADDAdminCountadministratorAdminSDHolderAdobe Acrobataircrack-ngAirgeddonairodump-ngAI Thinker

Site Footer

Свежие записи

  • Атака на приложение Google Cloud Native
  • Лучший адаптер беспроводной сети для взлома Wi-Fi
  • Как пользоваться инструментом FFmpeg
  • Как создать собственный VPN-сервис
  • ChatGPT против HIX Chat: какой чат-бот с искусственным интеллектом лучше?

Adsense