Cryptoworld

Cryptoworld.

Menu
Cryptoworld

Cryptoworld.

  • Главная
  • Hacking
    • Mobile
    • web
    • Wi-Fi
    • *NIX
    • Router
    • Windows
    • Devices
  • Security
    • Анонимность в сети
  • Инфосливы
  • Полезное
  • Contacts
    • Guest Post
    • FAQ

Рубрика: Security

Role of VPN to Boost Cybersecurity

Role of VPN to Boost Cybersecurity

In SecurityTags Cybersecurity, VPN25 февраля, 202141 ViewsLeave a comment faza

As we all are entered into the digital world, the technology has taken over us. Where the data transfer and security system has evolved, so are the tactics for cybercrime. Cybersecurity has become a concern for people browsing online, sharing files, running business, and saving confidential information. A weak security system leads to data breach and increase in the rate of cybercrimes. To get rid of such crimes, the best possible solution is the use of a virtual

…
Continue Reading
Тестирование безопасности веб-приложений с Burp Suite

Тестирование безопасности веб-приложений с Burp Suite

In SecurityTags Burp Suite, Intruder, Project Options, Proxy Interception, User Options, Хоткеи29 января, 2021171 ViewsLeave a comment faza

Burp Suite — это интегрированная платформа для тестирования безопасности веб-приложений. Его различные инструменты эффективно работают вместе для поддержки всего процесса тестирования, от анализа карты сайта и поверхности атаки приложений до поиска и использования уязвимостей безопасности. …

Continue Reading

Автоматизация ИБ с workflow n8n

In SecurityTags getWebhookInfo, n8n, shodan, workflow, ИБ28 января, 202171 ViewsLeave a comment faza

В компаниях, где отлажены процессы информационной безопасности, а также в центрах реагирования и мониторинга, используется ПО для автоматизации принятия решений при возникающих инцидентах, но даже в этом случае многим все еще необходимо писать сценарии для автоматизации

…
Continue Reading

Защита пароля от bruteforce атаки

In SecurityTags bruteforce, алгоритм шифрования, пароль, хакер20 января, 2021167 ViewsLeave a comment faza

Я всегда хотел, чтобы хакер не смог взломать чужой пароль на сайте.
Например, если пользователь хвастается, что его пароль состоит только из цифр, то вскоре пользователь потеряет свою учетную запись.Но что, если пользователь по

…
Continue Reading
Опасности подстерегающие админов виртуального хостинга

Опасности подстерегающие админов виртуального хостинга

In SecurityTags cms, Fishing, joomla, виртуальный хостинг, учетные данные8 января, 2021125 ViewsLeave a comment faza

Считается, что искушенные ИТ-специалисты надежно защищены от сетевых мошенников, которые используют в своих интересах доверчивых пользователей Интернета. Однако есть категория злоумышленников, которые специально занимаются обманом администраторов виртуальных хостингов. Сегодня мы поговорим об используемых ими методах и

…
Continue Reading

Способы защиты микроконтроллеров

In Security20 декабря, 2020204 ViewsLeave a comment faza

Если вы изучали микроконтроллеры, вы, вероятно, слышали о битах конфигурации. Для разных семейств они называются по-разному: в AVR это предохранители, а в PIC — слово конфигурации. Сегодня мы углубимся в них и рассмотрим их применение для

…
Continue Reading
10 шагов к полной безопасности iPhone

10 шагов к полной безопасности iPhone

In SecurityTags iphone13 октября, 2020944 ViewsLeave a comment cryptoworld

Современный смартфон — кладезь информации. В устройстве содержится подробнейшая информация о действиях, местоположении и прочих видах активности владельца устройства. В телефоне сохраняются и пароли пользователя, позволяющие зайти в сетевые ресурсы и сервисы. Если доступ к этим

…
Continue Reading
Уязвимости Tails и других Linux предназначенных для анонимной работы.

Уязвимости Tails и других Linux предназначенных для анонимной работы.

In SecurityTags anonimus, linux, scurvier, tails, who nix9 октября, 20201043 ViewsLeave a comment cryptoworld

Совсем не давно мы рассказывали о инструментах безопасной работы в сети и проведению взломов. Но сегодня рассмотрим подобные дистрибутивы с другой стороны и расскажем о уязвимости Tails и подобных систем нацеленных на анонимную работу в

…
Continue Reading
Какой телефон более безопасен Android или iPhone

Какой телефон более безопасен Android или iPhone

In SecurityTags ios, iphone8 октября, 2020756 ViewsLeave a comment cryptoworld

Сегодня осталось очень мало людей которые не залипают в свой телефон. И в телефоне, как правило, хранится львиная доля наших личных данных. И безопасность этих данных на прямую зависит от надежности платформы телефона. На рынке присутствуют

…
Continue Reading
Как поймать хакера — ловушки на базе honeypot.

Как поймать хакера — ловушки на базе honeypot.

In SecurityTags deception, hack, honeypot1 октября, 2020853 ViewsLeave a comment cryptoworld

Многие слышали о страшных хакерах и возможно даже были жертвами их атак. Но мало кто знает каким образом их вычисляют. Для того чтобы поймать хакеров существует целая технология под названием Deception. Как правило она включает в

…
Continue Reading

Топ-10 настроек Android, которые укрепят вашу безопасность

In SecurityTags VPN6 августа, 20201042 ViewsLeave a comment cryptoworld

В свете расследования компании Quartz, которая доказала, что приложения на Android фиксируют информацию о вашем передвижении, даже если серверы определения геолокации выключены, возникает вопрос: как защитить свою безопасность? На самом деле,

…
Continue Reading
15 шагов для защиты телефона от прослушки

15 шагов для защиты телефона от прослушки

In SecurityTags прослушка3 июня, 2020908 ViewsLeave a comment cryptoworld

Мобильные телефоны уже давно стали неотъемлемой частью нашего личного пространства. Однако с ростом числа киберпреступлений и популярностью приложений от сторонних разработчиков, конфиденциальность данных, хранимых на мобильных устройствах, все чаще подвергается угрозам разного рода. Компании

…
Continue Reading

Безопасность при использовании VPN

In SecurityTags openVPN, VPN26 мая, 2020561 ViewsLeave a comment cryptoworld

Бывает соединение с vpn-сервером обрывается и всюду начинает светиться ваш ip-шник. Дабы этого избежать и блокировать любое не-vpn соединение достаточно прописать это в фаерволле. Подойдет практически любой, рассмотрим на примере Comodo Firewall.

…

Continue Reading
Как стереть все данные с диска мгновенно

Как стереть все данные с диска мгновенно

In SecurityTags hdd5 мая, 2020754 ViewsLeave a comment cryptoworld

Мы продолжаем тему аварийного уничтожения данных. И сегодня опишем еще один способ как стереть данные с диска при помощи небольшой аппаратной модификации компьютера. Это даст возможность иметь под рукой тревожную кнопку и в

…
Continue Reading
Технические средства уничтожения информации 2020

Технические средства уничтожения информации 2020

In Security, ГлавнаяTags hdd4 мая, 20201143 ViewsLeave a comment cryptoworld

Сегодня мы затронем очень важную тему которая действительно может принести практическую пользу и спасти от многих неприятностей. В случае если вам придется столкнутся с ментами и их наездами, Технические средства уничтожения информации будут первыми

…
Continue Reading
Защита MacOS от А до Я

Защита MacOS от А до Я

In SecurityTags antivirus, RansomWhere, защита3 марта, 2020436 ViewsLeave a comment cryptoworld

MacOS заслужил репутацию как стабильная и безопасная система. Подавляющее большинство пользователей продукции APPLE состоятельные и успешные люди. Лептопы и десктопы с MacOS на борту восновном используются в професиональной сфере и предназначены для работы в

…
Continue Reading
Защита WIFI сети от злоумышленников.

Защита WIFI сети от злоумышленников.

In SecurityTags Wifi6 февраля, 20201139 Views2 комментария cryptoworld

Мы много писали на наших стараницах в взломе WIFI и различных методах атаки. Давайте сегодня остановимся на немного другой теме и поговорим о обратной стороне. В данном материале вы узнаете что такое защита WIFI сети

…
Continue Reading
Как зашифровать файл без возможности взлома полицией

Как зашифровать файл без возможности взлома полицией

In SecurityTags hdd, криптовка, шифрование5 февраля, 20203506 ViewsLeave a comment cryptoworld

Безопасность информации является трендом уже не первое десятилетие. А в 2020 году это еще более актуальная тема. Множественные утечки информации заставляют нас переосмыслить ценность информации и позаботится о ее сохранности. Преследования тоталитарным режимом советской

…
Continue Reading
Как обмануть детектор лжи!

Как обмануть детектор лжи!

In SecurityTags полиграф3 февраля, 2020741 ViewsLeave a comment cryptoworld

Ох, опять эти теории заговора и шпионские триллеры! Но если серьезно то полиграф (детектор лжи) все чаще используются не только в криминалистике но и в обычном бизнесе. При приеме на работу на серьезную

…
Continue Reading
Какой  файрвол лучше в 2020 году.

Какой файрвол лучше в 2020 году.

In SecurityTags firewall2 января, 20203497 Views1 Comment cryptoworld

Что такое файрвол думаю знают практически все читатели нашего сайта. И  его использование иногда даже более эффективно чем использование антивирусов. Лично я не пользуюсь антивирусом. Так как любой вирус будет стремится использовать сетевое

…
Continue Reading
Жучки для прослушки от А до Я 2020

Жучки для прослушки от А до Я 2020

In SecurityTags прослушка27 декабря, 20196253 ViewsLeave a comment cryptoworld

Я думаю что все знают что такое жучки для прослушки из множества шпионских блокбастеров. Но тем не менее прослушка с помощью жучков, я вляется вполне рядовым мероприятием. Они могут быть как миниатюрные так и

…
Continue Reading
Создание виртуальной машины для защиты от отладки исходного кода.

Создание виртуальной машины для защиты от отладки исходного кода.

In SecurityTags programming, virtual12 марта, 2019231 Views2 комментария cryptoworld

Есть множество решений для защиты программ, которые определяют работу внутри изолированных сред, работают с антиотладочными приемами, контролируют целостность своего кода и динамически шифруют свои данные в памяти, защищаясь от дампа. Еще одна мощная техника

…
Continue Reading
Как уничтожить данные с жесткого диска.

Как уничтожить данные с жесткого диска.

In SecurityTags hdd15 февраля, 2019653 Views1 Comment cryptoworld

Чтобы знать, когда и как можно вернуть себе информацию, надо понимать и как она может быть уничтожена безвозвратно. А в некоторых ситуациях бывает просто необходимо: например, уничтожение корпоративной информации при утилизации оборудования, уничтожение ваших

…
Continue Reading
Как искать уязвимости в FIREWALL \ WAF

Как искать уязвимости в FIREWALL \ WAF

In SecurityTags firewall, waf10 апреля, 2018127 ViewsLeave a comment cryptoworld
WAF — важная часть безопасности веб-приложения. Фильтр, который в реальном времени блокирует вредоносные запросы еще до того, как они достигнут сайта, может сослужить хорошую службу и отвести удар от приложения. Тем не менее WAF’ы содержат
…
Continue Reading
Что такое Доксинг и как это связано со спамом.

Что такое Доксинг и как это связано со спамом.

In SecurityTags spam20 ноября, 2017425 ViewsLeave a comment cryptoworld

Думаю Вы знаете о таком явлении как спам. Это сообщения, которые приходят к Вам против Вашего желания. Это явление наблюдается повсюду, где можно отправлять личные сообщения: в мессенджерах, электронных почтах, соц. сетях и тд.

…
Continue Reading
Как поднять OpenVPN — пошаговая инструкция

Как поднять OpenVPN — пошаговая инструкция

In SecurityTags openVPN, VPN16 октября, 20171275 Views3 комментария cryptoworld

В данном мини-гайде я расскажу как можно поднять свой vpn сервер для анонимного просмотра прона. На подробных практических примерах мы пройдем весь процесс настройки с начала и до полноценного запуска вашего собственного VPN сервера!

…
Continue Reading
Шифрование интернет трафика с помощью стеганографических прокси.

Шифрование интернет трафика с помощью стеганографических прокси.

In SecurityTags proxy10 января, 2017187 ViewsLeave a comment cryptoworld

День добрый. Сегодня я расскажу вам об одном виде паранойи, связанном с последними тенденциями в сфере защиты государством населения от информации, и методе его лечения.
стеганография …

Continue Reading
Слежка за удаленным компьютером с помощью системы Galileo.

Слежка за удаленным компьютером с помощью системы Galileo.

In SecurityTags rootkit, spy5 января, 2017225 ViewsLeave a comment cryptoworld

Прошел пoчти год с момента взлома компании Hacking Team, специализирующейся на разработке шпионского программного обеспечения для спецслужб со всего мира. Самое интересное, что в Сеть утекли исходники их платформы Galileo, но до сих пор

…
Continue Reading
Краткий справочник по современным крипто-алгоритмам.

Краткий справочник по современным крипто-алгоритмам.

In SecurityTags криптовка27 декабря, 2016101 ViewsLeave a comment cryptoworld

На нашем сайте уже порядка 30 статей так или иначе связанные с шифрованием, но иногда возникает ситуация, когда быстро нужна информация по тому или иному алгоритму. Поэтому мы решили собрать для вас небольшой справочник,

…
Continue Reading
ЭЦП — электронная цифровая подпись. Полный мануал.

ЭЦП — электронная цифровая подпись. Полный мануал.

In SecurityTags криптовка23 декабря, 2016456 ViewsLeave a comment cryptoworld

Элeктронная цифровая подпись сейчас на слуху — многие современные компании потихоньку переходят на электронный документооборот. Да и в повседневной жизни ты наверняка сталкивался с этой штукой. Если в двух словах, суть ЭЦП очень проста:

…
Continue Reading
Анализ утечек информации с помощью AIL фреймворка.

Анализ утечек информации с помощью AIL фреймворка.

In SecurityTags privacy17 ноября, 201647 ViewsLeave a comment cryptoworld

AIL — это модульный фреймворк для анализа потенциальных утечек информaции в различных неструктурированных открытых источниках данных. Например, таком, как Pastebin. Благодаря своей гибкости AIL очень просто расширяется (модули на Python) новой функциональностью для обработки

…
Continue Reading
Older Posts

Site Sidebar

Denis Matveev

Denis Matveev

Специалист в области кибер-безопасности. Работал в ведущих компаниях занимающихся защитой и аналитикой компьютерных угроз. Цель данного блога - простым языком рассказать о сложных моментах защиты IT инфраструктур и сетей.

Реклама

New

  • Как взломать и починить Kubernetes
  • Role of VPN to Boost Cybersecurity
  • Как захватить хост с Azure DevOps
  • Как получить работоспособный vault
  • Как взломать пароль к документам MS Word
  • Как организовать DNS-tunneling
  • Шифрование данных в Kali Linux
  • Анализ нашумевшего эксплойта checkm8
  • Как в ОС Linux повысить привилегию
  • Как захватить хост с помощью Azure DevOps
  • Лучший адаптер для взлома WIFI
  • Уязвимости мобильных приложений и их устранение
  • Что такое JSON Web Tokens и атаки на него
  • Уязвимости ПО на различных ОС
  • Настройка Active Directory на Windows Server 2012
  • Как взломать Windows IoT и прохождение Omni.
  • Методы обнаружение уязвимости Zerologon
  • Тестирование безопасности веб-приложений с Burp Suite
  • Автоматизация ИБ с workflow n8n
  • Как взломать мобильный Wi-Fi роутер

Может пригодится:

Защита от ДДоС

Адалт хостинг

Адалт VPS\VDS Server

HYIP хостинг

HYIP VPS\VDS Server

Абузоустойчивый хостинг

Абузоустойчивый VPS\VDS сервер

Tags

цифровая историяKubernetesCompute StickайфонандроидnsaDNSCheflinksyskubelet'ыkube-controller-managerwpadetcdkube-apiserverkube-schedulerантеннаkeylogerhuaweiCybersecurityDoHUSERVSTSEttercapAzure DevOpsface idkubectldrupalVirtualboxnginx ingressbleachbitэнергосбережениеprogrammingseedboxFingerprintadbSmartHomebladeRFMerlinFaction C2ApfellnethunterCobaltRadiusnetbiosпаролискудзарядэмулятор андроидbeefвиртуализацияхешкрекингбрутфорсtoxвебкамерыtelnetl2pantifraudifonevisavagrantPentestBoxntpSubversionW3afshellcodeCVE-2020-27194ПКorbotCVE-2020-8835ipОС LinuxProxmox VEgeolocationsHTTP аутентификацияQEMUшпионажgithubSVNReconOpen DirectorySSL/TLS сертификатRFIiOS Touch IDPegasusOWASP FoundationHS256SteghideRS256smalideacheckm8iPhone XplaybooksTwofishSDRdnscat2DNS-тунелингgapslodineDNS rebindingDns2tcpintercepterNSTXSnapchatDNS-tunnelingDirectory TraversalarduinopyritBlowfishRSAAESданныеприложениеSetup StageмедиаUSBфотоzarpBootROMплагинiBootMozilla FirefoxполиграфbluetoothJadxконтроллердоменhack rfHackTheBoxpdfанализ трафикаDNS-сер­вердомофонCPUJTAGIDEнастройкаsmsреверс-инжинирингHTTPSSATAтестированиеUbuntuNougatbackdoorOSINTviberWPA2Xiaomiвиртуальный хостингучетные данныеadblockmantrawinrarшифроаниепсевдослучайностьBeeF-Over-WanудалениеWhatCMSцифровой следалгоритм шифрованияvimхакерcrontabпарольmacchangerPRFMACPRGГенератор паролейслучайностьПсевдослучайные функцияgobfuscateCobaltStrike BeaconBlackrotaБэкдоркодбагarcpioустановщикархивыIDAфункцииRansomWhereцифровая подписьFluxionkotlinlinsetкорутиныpasswordуголовное делоdarknetинтернет-экстримизмcпецсредстваinjectionкиберпреступностьУроки хакингаdockerпулы потоковnext cloudbtcscurvierethereumwho nixdeceptionhoneypotvBulletinтроянvBuletinF5mikrotikjavascanfactoryстеганографияязык RбиблилоткиPHPMailerидентификациястрокиCxAuditdebugPresetCheckmarxсканирование сетиимуществотип замкаPowerShellдетектор спамаmanaData Sciencewebdavснятие отпечатка ОСотпечаток ОСadministratorудаленный хостUACOS FingerprintexchangeустройствоsploitDDoS атакааудитgprsapktoolИБUser OptionsworkflowMSWordn8ndumpgetWebhookInfobinwalkXXE OOBTCL-SWITCH-TOOLProject Optionswindows 7ХоткеиExploit-DBProxy InterceptionRDPMicrosoft OfficeMacrosZerologonintelSECRET_KEYтотальная слежкаMeltDownJumboSpectreRaspberry PiHashсatмобильный Wi-Fi роутерnginxMaltegoPatrevaMaltego Case FileboOomMaltego CEDDEIntruderмесенджер для параноиковCVE-2020-1472Stack Buffer Overflowкорневой доменPsExecУязвимости ПОAPIОСUAFwgetgitновый лесJSON Web TokensSIPdvcs-ripperалгоритмdvcs-pillageподписьdirbusterкорпоративная сетьnet shareдоменные службыWindows IoTNetlogonbase64SSL StripopenbtsPoCapache2RPC signing and sealinghttrackRowhammerows Server 2012dnsspoofingADfreenetOmnixposed3gmailvelopeGoПроводникWebRTCIPMIKVMbad usbvaultcloudflareGhidraСимметричное шифрованиеАсимметричное шифрованиеWhatsAppатакаbitcoinBackTrackPythonweb testingdirbmailUGLY EMAILFishingFlashIPMABMCjavascriptphpDUKPTIptablesхакерский чемоданчикsocksairodump-ngIP адресjoomladomainswinereversingmacosхостrootkitblackberryвеб приложениеBurp Suiteemail hackпробив информацииcmstoolscameraSignaltrojanbruteforcemultiboot usbcydiabgpNASDHCPhydraVPStorrentsnifferraspberryproxycar hackhackrfVOIPDD-WRTEntry Pointэксплойтfirefoxvirtualqr codeYersiniavulnerabilityshellwhonixwafcryptolockerгуглохакингсоциальная инженерияdnscryptSETrubber duckyappprismWi-FishodantelegramDNSaircrack-ngZRTPexposedIoTsqligpssql injectjailbrakewordpressantivirusspamrootburpsuitecyanogenjabberactive directorytrack emailsshпрослушкаexploitwpsotrPGPwebзащитаddostrackingsslwifiteвзломiosscanersafe passwordemailNmaptailsgoogleWifiphisherpentestingopenVPNxssfirewallhddwindows 10phishingGSMwephacking bookmetasploitKali LinuxspyciscoimeiслежениеreaverшифрованиеWPAiphonemitmssidwardrivingWiresharkprivacyRouter ScankalilinuxwindowsvirustorVPNкриптовкаanonimusroutermobileWifiandroidhack toolshack

Site Footer

Свежие записи

  • Как взломать и починить Kubernetes
  • Role of VPN to Boost Cybersecurity
  • Как захватить хост с Azure DevOps
  • Как получить работоспособный vault
  • Как взломать пароль к документам MS Word

Adsense