Cryptoworld

Cryptoworld.

Menu
Cryptoworld

Cryptoworld.

  • Главная
  • Hacking
    • Mobile
    • web
    • Wi-Fi
    • *NIX
    • Router
    • Windows
    • Devices
  • Security
    • Анонимность в сети
  • Инфосливы
  • Полезное
  • Contacts
    • Guest Post
    • FAQ

Рубрика: Security

Пробелы в паролях — хорошая или плохая идея?

Пробелы в паролях — хорошая или плохая идея?

In SecurityTags WPA/WPA2/WPA3 PSK.Enterprise, безопасность, взлом.WEP, Пробелы в паролях, угадывание, фраза-парольPublish Date31 января, 2022340 ViewsLeave a comment faza

В этой статье мы собираемся демистифицировать и ответить на один очень важный вопрос, связанный с паролями. Многие люди задаются вопросом, стоит ли использовать пробелы в паролях или нет.

В современном цифровом мире использование надежных паролей имеет первостепенное значение для вашей цифровой безопасности. Использование надежных паролей всегда будет первой линией обороны для защиты вашего присутствия в Интернете и ваших цифровых активов.

Click to rate this post!
…
Continue Reading
Браузер TOR и конфиденциальность

Браузер TOR и конфиденциальность

In SecurityTags Flash Player, HTTPS, IP адрес, NoScript, tbb-disk-leak, torPublish Date11 января, 20221756 ViewsLeave a comment faza

Tor — это выбор номер один для миллионов интернет-пользователей, когда речь идет об анонимном и приватном общении в Интернете. Эта статья призвана решить некоторые из наиболее распространенных проблем, которые возникают у пользователей в отношении их

…
Continue Reading
Обнаружение сетевых атак с помощью Wireshark

Обнаружение сетевых атак с помощью Wireshark

In SecurityTags ARP сканирование, ICMP ping, IP-протокол, Wireshark, эхо-запрос, эхо-ответPublish Date29 декабря, 2021987 ViewsLeave a comment faza

В этой статье мы рассмотрим фильтры отображения Wireshark и посмотрим, как их использовать для обнаружения различных сетевых атак в Wireshark.

Мы собираемся рассмотреть ряд сценариев, обычно выполняемых злоумышленниками, таких как различные методы обнаружения хостов,

…
Continue Reading
Понимание уязвимости CSRF (руководство для начинающих)

Понимание уязвимости CSRF (руководство для начинающих)

In SecurityTags CbWAPP, CSRF, HTML-форма, OWASP, SOP, WE-352, XSRFPublish Date9 декабря, 2021273 ViewsLeave a comment faza

Вы всегда меняете пароль своей учетной записи, когда хотите, но что, если ваш пароль меняется всякий раз, когда злоумышленник хочет, и что, если вы не знаете об этом? Сегодня в этой статье мы узнаем основные

…
Continue Reading
Уязвимости абонентской сети провайдера

Уязвимости абонентской сети провайдера

In SecurityTags L2TP, Активный абонент, витая пара, маршрутизатор, Пассивный абонент, прокси-серверPublish Date2 августа, 2021590 ViewsLeave a comment faza

Казалось бы, что вопрос «бесплатного интернета» — это что-то такое вроде из минувшего вчерашнего дня. Но характерные черты устройства домашних сетей дают возможность в том числе и на сегодняшний день определенным неответственным людям не

…
Continue Reading
Насколько безопаснее HTTPS-прокси от HTTP

Насколько безопаснее HTTPS-прокси от HTTP

In SecurityTags ARP, base64, Basic аутентификация, HTTP, HTTPS, VPNPublish Date30 июля, 2021523 ViewsLeave a comment faza

Прокси достаточно востребованы в сообществе юзеров, в особенности из числа тех, кто именно хочет утаить собственный настоящий IP-местоположения или обойти блокировку владельца ресурса или же блокировку со стороны государства. При этом бездумное использование прокси может

…
Continue Reading
Как распознавать фишинговые электронные письма

Как распознавать фишинговые электронные письма

In SecurityTags Fishing, Received-SPF, Reply-To, X-HeadersPublish Date12 июля, 2021409 ViewsLeave a comment faza

Одним из самых популярных векторов атак и одним из самых популярных направлений социальной инженирии является фишинг. Это неудивительно – ведь у нас есть электронная почта и мы регулярно ею пользуемся.  В этой статье я расскажу

…
Continue Reading
Проверка плагинов браузера на безопасность

Проверка плагинов браузера на безопасность

In SecurityTags Интернет-магазин Chrom, надстройки браузера FirefxPublish Date9 июля, 2021522 ViewsLeave a comment faza

Многие надстройки браузера запрашивают несколько разрешений, поэтому велика вероятность, что ваша личная информация окажется в руках посторонних после установки. В этой статье мы рассмотрим способы проверки подключаемых модулей браузера на предмет безопасности и предложим несколько других

…
Continue Reading
MITRE ATT&CK и информационная безопасность

MITRE ATT&CK и информационная безопасность

In SecurityTags ATT&CK Emulation Plans, command & control, MITRE ATT&CK, PRE Matrix, reconnaissance, SHIELD Active DefensePublish Date31 мая, 20211151 ViewsLeave a comment faza

MITER ATT & CK — одна из самых популярных методик среди профессионалов в области информационной безопасности. В этой статье мы расскажем, как создавалась и организовывалась база знаний, с помощью которой они описывали возможности вредоносных программ, создавали

…
Continue Reading
Безопасность и конфиденциальность сервиса в I2P.

Безопасность и конфиденциальность сервиса в I2P.

In SecurityTags Blinding, I2P, LeaseSet, Идентификатор LeaseSet, Конечная точка bb32Publish Date20 мая, 2021421 ViewsLeave a comment faza

Принцип конфиденциальности I2P заключается в том, что местонахождение скрытой службы неизвестно. Каждая скрытая служба (например, веб-сайт или посещающий его пользователь) взаимодействует с другими ресурсами через анонимные туннели. Как и другие участники сети, они строят туннели через

…
Continue Reading
Безопасность и приватность в сети. Часть 2

Безопасность и приватность в сети. Часть 2

In SecurityTags Chrom-based, ScriptSafe, VeraCrypt, безопасность, приватностьPublish Date7 мая, 2021611 ViewsLeave a comment faza

Сегодня мы продолжаем рассказ о вопросах обеспечения личной безопасности, анонимности и секретности в сети Интернет собственными силами.Еще несколько полезных советов, настроек, трюков и приемов для домашнего и отчасти корпоративного компьютера, которые ты можешь выполнить самостоятельно.

…
Continue Reading
Безопасность и приватность в сети. Часть 1

Безопасность и приватность в сети. Часть 1

In SecurityTags VPN, WebRTC, безопасность, приватность, СrazymailingPublish Date4 мая, 2021985 ViewsLeave a comment faza

Сегодняшний материал посвящен самым распространенным каналам для передачи информации на домашнем либо отчасти корпоративном ноутбуке, а также борьбе за личную безопасность и анонимность.

Click to rate
…
Continue Reading
Защита сетевого оборудования Cisco

Защита сетевого оборудования Cisco

In SecurityTags cisco, DHCP starvation, Подмена DHCP-сервера, СAM-table overflowPublish Date28 апреля, 2021288 ViewsLeave a comment faza

Цифровизация изменила мир. Изменения коснулись нашего стиля жизни, досуга, подхода к работе и обучению. Каждая организация, которая хочет предоставлять услуги заказчикам и сотрудникам, должна защищать свою сеть. Система сетевой безопасности также

…
Continue Reading
Тест на проникновение VoIP сервера

Тест на проникновение VoIP сервера

In SecurityTags Metasploit Scanner Module, SIP протокол, Viproy VoIP Kit, VOIPPublish Date27 апреля, 2021440 ViewsLeave a comment faza

В последние несколько лет наблюдается высокий уровень распространения IP-телефонии (VoIP). Большинство организаций, принявших VoIP, либо не осведомлены о проблемах безопасности VoIP и ее реализации, либо просто не знают о них. Как и любая другая сеть,

…
Continue Reading
Оптимизация файлов 1С: Предприятие.

Оптимизация файлов 1С: Предприятие.

In Security, ГлавнаяTags lusrmgr.msc, RDP, windows, Система 1СPublish Date23 апреля, 2021454 ViewsLeave a comment faza

Система 1С занимает главенствующее положение на рынке автоматизации для малых и средних компаний. Обычно, когда компания выбрала систему бухгалтерского учета 1С, в ней работают практически все сотрудники, от рядовых специалистов до менеджмента. Соответственно, от скорости работы

…
Continue Reading
Утилиты для проверки безопасности Docker

Утилиты для проверки безопасности Docker

In SecurityTags docker, GitLab, Hadolint, mydockerfile.df, pipelinePublish Date15 апреля, 2021354 ViewsLeave a comment faza

В данной статье я поделюсь готовыми сценариями для реализации нескольких утилит безопасности Docker и инструкциями по развертыванию небольшого демонстрационного стенда для тестирования этого процесса. Вы можете использовать ресурсы, чтобы поэкспериментировать с тем, как организовать процесс

…
Continue Reading
Защита DNS и сохранение собственной анонимности

Защита DNS и сохранение собственной анонимности

In SecurityTags DNS Leak, DNS leaking, DNS-over-TLS, dnscrypt, DNSSecPublish Date7 апреля, 2021812 Views1 Comment faza

DNSSEC (Domain Name System Security Extensions) — это набор расширений протокола DNS IETF, который сводит к минимуму атаки, связанные со спуфингом DNS-адреса во время разрешения доменного имени. Его цель — предоставить клиентам DNS (термин

…
Continue Reading
Бэкдор pam_unix и прохождение Compromised

Бэкдор pam_unix и прохождение Compromised

In Hacking, Security, ГлавнаяTags Back door, Entry Point, LiteCart, PHP кодPublish Date23 марта, 2021192 ViewsLeave a comment faza

Черный ход, секретный вход (от англ. Back door — буквально «черный ход») — это недоработка алгоритма, намеренно встроенная разработчиком и позволяющая неавторизованный доступ к данным или управлению на расстоянии операционной системой и компьютером в целом. …

Continue Reading
Как защитить оборудование Cisco

Как защитить оборудование Cisco

In SecurityTags cisco, DHCP, MAC, vlan, адрес, атака, коммутатор, портPublish Date17 марта, 2021251 ViewsLeave a comment faza

Беспроводные коммутаторы, маршрутизаторы и решения с непрерывным обучением, основанные на архитектуре цифровой сети Cisco DNA, повышают вашу безопасность. Постоянная адаптация. Постоянная защита. Сети вступают в новую эру своего развития.

…
Continue Reading
Как скрыть свой MAC-адрес

Как скрыть свой MAC-адрес

In SecurityTags MAC-адрес, Перехватывающий Портал, портал авторизации, сетевое устройствоPublish Date3 марта, 20212815 ViewsLeave a comment faza

MAC-адрес (также известный как физический адрес сетевого устройства) — это уникальный идентификатор сетевого интерфейса в сети. Одно устройство (например, компьютер, маршрутизатор, смартфон) может иметь несколько сетевых интерфейсов (проводных и беспроводных) и, следовательно, иметь несколько разных

…
Continue Reading
Cкрипты проверки безопасности Linux

Cкрипты проверки безопасности Linux

In SecurityTags DenyHosts, Fail2ban, linux, Oracle DB, SAP, SSH loginPublish Date1 марта, 20211613 ViewsLeave a comment faza

Большинство таких корпоративных и многокомпонентных систем, таких как SAP, Oracle DB, используют на своей платформе операционную систему на базе Linux. В связи с этим они привлекли к себе пристальное внимание со стороны IT-аудиторов.

…
Continue Reading
Role of VPN to Boost Cybersecurity

Role of VPN to Boost Cybersecurity

In SecurityTags Cybersecurity, VPNPublish Date25 февраля, 2021115 ViewsLeave a comment faza

As we all are entered into the digital world, the technology has taken over us. Where the data transfer and security system has evolved, so are the tactics for cybercrime. Cybersecurity has become a

…
Continue Reading
Тестирование безопасности веб-приложений с Burp Suite

Тестирование безопасности веб-приложений с Burp Suite

In SecurityTags Burp Suite, Intruder, Project Options, Proxy Interception, User Options, ХоткеиPublish Date29 января, 2021763 ViewsLeave a comment faza

Burp Suite — это интегрированная платформа для тестирования безопасности веб-приложений. Его различные инструменты эффективно работают вместе для поддержки всего процесса тестирования, от анализа карты сайта и поверхности атаки приложений до поиска и использования уязвимостей безопасности. …

Continue Reading
Автоматизация ИБ с workflow n8n

Автоматизация ИБ с workflow n8n

In SecurityTags getWebhookInfo, n8n, shodan, workflow, ИБPublish Date28 января, 2021363 ViewsLeave a comment faza

В компаниях, где отлажены процессы информационной безопасности, а также в центрах реагирования и мониторинга, используется ПО для автоматизации принятия решений при возникающих инцидентах, но даже в этом случае многим все еще необходимо писать сценарии для автоматизации

…
Continue Reading
Защита пароля от bruteforce атаки

Защита пароля от bruteforce атаки

In SecurityTags bruteforce, алгоритм шифрования, пароль, хакерPublish Date20 января, 2021707 ViewsLeave a comment faza

Я всегда хотел, чтобы хакер не смог взломать чужой пароль на сайте.
Например, если пользователь хвастается, что его пароль состоит только из цифр, то вскоре пользователь потеряет свою учетную запись.Но что, если пользователь по

…
Continue Reading
Опасности подстерегающие админов виртуального хостинга

Опасности подстерегающие админов виртуального хостинга

In SecurityTags cms, Fishing, joomla, виртуальный хостинг, учетные данныеPublish Date8 января, 2021225 ViewsLeave a comment faza

Считается, что искушенные ИТ-специалисты надежно защищены от сетевых мошенников, которые используют в своих интересах доверчивых пользователей Интернета. Однако есть категория злоумышленников, которые специально занимаются обманом администраторов виртуальных хостингов. Сегодня мы поговорим об используемых ими методах и

…
Continue Reading

Способы защиты микроконтроллеров

In SecurityPublish Date20 декабря, 2020734 ViewsLeave a comment faza

Если вы изучали микроконтроллеры, вы, вероятно, слышали о битах конфигурации. Для разных семейств они называются по-разному: в AVR это предохранители, а в PIC — слово конфигурации. Сегодня мы углубимся в них и рассмотрим их применение для

…
Continue Reading
10 шагов к полной безопасности iPhone

10 шагов к полной безопасности iPhone

In SecurityTags iphonePublish Date13 октября, 20201830 ViewsLeave a comment cryptoworld

Современный смартфон — кладезь информации. В устройстве содержится подробнейшая информация о действиях, местоположении и прочих видах активности владельца устройства. В телефоне сохраняются и пароли пользователя, позволяющие зайти в сетевые ресурсы и сервисы. Если доступ к этим

…
Continue Reading
Уязвимости Tails и других Linux предназначенных для анонимной работы.

Уязвимости Tails и других Linux предназначенных для анонимной работы.

In SecurityTags anonimus, linux, scurvier, tails, who nixPublish Date9 октября, 20202367 ViewsLeave a comment cryptoworld

Совсем не давно мы рассказывали о инструментах безопасной работы в сети и проведению взломов. Но сегодня рассмотрим подобные дистрибутивы с другой стороны и расскажем о уязвимости Tails и подобных систем нацеленных на анонимную работу в

…
Continue Reading
Какой телефон более безопасен Android или iPhone

Какой телефон более безопасен Android или iPhone

In SecurityTags ios, iphonePublish Date8 октября, 20201546 ViewsLeave a comment cryptoworld

Сегодня осталось очень мало людей которые не залипают в свой телефон. И в телефоне, как правило, хранится львиная доля наших личных данных. И безопасность этих данных на прямую зависит от надежности платформы телефона. На рынке присутствуют

…
Continue Reading
Как поймать хакера — ловушки на базе honeypot.

Как поймать хакера — ловушки на базе honeypot.

In SecurityTags deception, hack, honeypotPublish Date1 октября, 20201350 ViewsLeave a comment cryptoworld

Многие слышали о страшных хакерах и возможно даже были жертвами их атак. Но мало кто знает каким образом их вычисляют. Для того чтобы поймать хакеров существует целая технология под названием Deception. Как правило она включает в

…
Continue Reading
Older Posts

Site Sidebar

Denis Matveev

Denis Matveev

Специалист в области кибер-безопасности. Работал в ведущих компаниях занимающихся защитой и аналитикой компьютерных угроз. Цель данного блога - простым языком рассказать о сложных моментах защиты IT инфраструктур и сетей.

Реклама

New

  • KDE против GNOME: что лучше для рабочего стола Linux?
  • Поведение программы-вымогателя AvosLocker в Windows и Linux
  • Фишинг учетных данных Windows
  • Как выбрать механическую клавиатуру
  • Понимание и обход AMSI
  • Делаем сигнализацию для велика на старом смартфоне
  • 20 инструментов для хакинга в Kali Linux.
  • Настройка антивируса и шифрования Windows 11
  • Ускорение работы Windows 11 на старом железе
  • Кошелек для криптовалют: практические советы при выборе кошелька
  • Настройка Windows 11 для комфортной работы
  • Тестирование на проникновение SQL-серверов
  • Пробелы в паролях — хорошая или плохая идея?
  • 20 основных уязвимостей и неправильных конфигураций Microsoft Azure
  • Default-http-login-hunter.sh (cканер паролей по умолчанию)
  • Реализация сканирования портов веб-сайта
  • Руководство по взлому и расшифровке паролей Cisco
  • Браузер TOR и конфиденциальность
  • 19 способов обойти программные ограничения
  • Захват паролей с помощью Wireshark

Может пригодится:

Защита от ДДоСАдалт хостингАдалт VPS\VDS ServerHYIP хостингHYIP VPS\VDS ServerАбузоустойчивый хостингАбузоустойчивый VPS\VDS сервер

Метки

3g8 LANACEactive directoryADadbadblockADDAdminCountadministratorAdminSDHolderaircrack-ngairodump-ngall-2.0.tar-gzAltServeramsi.dll.AmsiScanBufferAMSI_RESULT_CLEANandroidanonimus

Специалист в области кибер-безопасности. Работал в ведущих компаниях занимающихся защитой и аналитикой компьютерных угроз. Цель данного блога - простым языком рассказать о сложных моментах защиты IT инфраструктур и сетей.

Site Footer

Свежие записи

  • KDE против GNOME: что лучше для рабочего стола Linux?
  • Поведение программы-вымогателя AvosLocker в Windows и Linux
  • Фишинг учетных данных Windows
  • Как выбрать механическую клавиатуру
  • Понимание и обход AMSI

Adsense

Posting....