Cryptoworld

Cryptoworld.

Menu
Cryptoworld

Cryptoworld.

  • Главная
  • Hacking
    • Mobile
    • web
    • Wi-Fi
    • *NIX
    • Router
    • Windows
    • Devices
  • Security
    • Анонимность в сети
  • Инфосливы
  • Полезное
  • Contacts
    • Guest Post
    • FAQ

Рубрика: Security

Как скрыть свой MAC-адрес

Как скрыть свой MAC-адрес

MAC-адрес (также известный как физический адрес сетевого устройства) — это уникальный идентификатор сетевого интерфейса в сети. Одно устройство (например, компьютер, маршрутизатор, смартфон) может иметь несколько сетевых интерфейсов (проводных и беспроводных) и, следовательно, иметь несколько разных

…
Continue Reading
Cкрипты проверки безопасности Linux

Cкрипты проверки безопасности Linux

Большинство таких корпоративных и многокомпонентных систем, таких как SAP, Oracle DB, используют на своей платформе операционную систему на базе Linux. В связи с этим они привлекли к себе пристальное внимание со стороны IT-аудиторов.

…
Continue Reading
Role of VPN to Boost Cybersecurity

Role of VPN to Boost Cybersecurity

As we all are entered into the digital world, the technology has taken over us. Where the data transfer and security system has evolved, so are the tactics for cybercrime. Cybersecurity has become a

…
Continue Reading
Тестирование безопасности веб-приложений с Burp Suite

Тестирование безопасности веб-приложений с Burp Suite

Burp Suite — это интегрированная платформа для тестирования безопасности веб-приложений. Его различные инструменты эффективно работают вместе для поддержки всего процесса тестирования, от анализа карты сайта и поверхности атаки приложений до поиска и использования уязвимостей безопасности. …

Continue Reading
Автоматизация ИБ с workflow n8n

Автоматизация ИБ с workflow n8n

В компаниях, где отлажены процессы информационной безопасности, а также в центрах реагирования и мониторинга, используется ПО для автоматизации принятия решений при возникающих инцидентах, но даже в этом случае многим все еще необходимо писать сценарии для автоматизации

…
Continue Reading
Защита пароля от bruteforce атаки

Защита пароля от bruteforce атаки

Я всегда хотел, чтобы хакер не смог взломать чужой пароль на сайте.
Например, если пользователь хвастается, что его пароль состоит только из цифр, то вскоре пользователь потеряет свою учетную запись.Но что, если пользователь по

…
Continue Reading
Опасности подстерегающие админов виртуального хостинга

Опасности подстерегающие админов виртуального хостинга

Считается, что искушенные ИТ-специалисты надежно защищены от сетевых мошенников, которые используют в своих интересах доверчивых пользователей Интернета. Однако есть категория злоумышленников, которые специально занимаются обманом администраторов виртуальных хостингов. Сегодня мы поговорим об используемых ими методах и

…
Continue Reading

Способы защиты микроконтроллеров

Если вы изучали микроконтроллеры, вы, вероятно, слышали о битах конфигурации. Для разных семейств они называются по-разному: в AVR это предохранители, а в PIC — слово конфигурации. Сегодня мы углубимся в них и рассмотрим их применение для

…
Continue Reading
10 шагов к полной безопасности iPhone

10 шагов к полной безопасности iPhone

Современный смартфон — кладезь информации. В устройстве содержится подробнейшая информация о действиях, местоположении и прочих видах активности владельца устройства. В телефоне сохраняются и пароли пользователя, позволяющие зайти в сетевые ресурсы и сервисы. Если доступ к этим

…
Continue Reading
Уязвимости Tails и других Linux предназначенных для анонимной работы.

Уязвимости Tails и других Linux предназначенных для анонимной работы.

Совсем не давно мы рассказывали о инструментах безопасной работы в сети и проведению взломов. Но сегодня рассмотрим подобные дистрибутивы с другой стороны и расскажем о уязвимости Tails и подобных систем нацеленных на анонимную работу в

…
Continue Reading
Какой телефон более безопасен Android или iPhone

Какой телефон более безопасен Android или iPhone

Сегодня осталось очень мало людей которые не залипают в свой телефон. И в телефоне, как правило, хранится львиная доля наших личных данных. И безопасность этих данных на прямую зависит от надежности платформы телефона. На рынке присутствуют

…
Continue Reading
Как поймать хакера — ловушки на базе honeypot.

Как поймать хакера — ловушки на базе honeypot.

Многие слышали о страшных хакерах и возможно даже были жертвами их атак. Но мало кто знает каким образом их вычисляют. Для того чтобы поймать хакеров существует целая технология под названием Deception. Как правило она включает в

…
Continue Reading

Топ-10 настроек Android, которые укрепят вашу безопасность

В свете расследования компании Quartz, которая доказала, что приложения на Android фиксируют информацию о вашем передвижении, даже если серверы определения геолокации выключены, возникает вопрос: как защитить свою безопасность? На самом деле,

…
Continue Reading
15 шагов для защиты телефона от прослушки

15 шагов для защиты телефона от прослушки

Мобильные телефоны уже давно стали неотъемлемой частью нашего личного пространства. Однако с ростом числа киберпреступлений и популярностью приложений от сторонних разработчиков, конфиденциальность данных, хранимых на мобильных устройствах, все чаще подвергается угрозам разного рода. Компании

…
Continue Reading

Безопасность при использовании VPN

Бывает соединение с vpn-сервером обрывается и всюду начинает светиться ваш ip-шник. Дабы этого избежать и блокировать любое не-vpn соединение достаточно прописать это в фаерволле. Подойдет практически любой, рассмотрим на примере Comodo Firewall.

…

Continue Reading
Как стереть все данные с диска мгновенно

Как стереть все данные с диска мгновенно

Мы продолжаем тему аварийного уничтожения данных. И сегодня опишем еще один способ как стереть данные с диска при помощи небольшой аппаратной модификации компьютера. Это даст возможность иметь под рукой тревожную кнопку и в

…
Continue Reading
Технические средства уничтожения информации 2020

Технические средства уничтожения информации 2020

Сегодня мы затронем очень важную тему которая действительно может принести практическую пользу и спасти от многих неприятностей. В случае если вам придется столкнутся с ментами и их наездами, Технические средства уничтожения информации будут первыми

…
Continue Reading
Защита MacOS от А до Я

Защита MacOS от А до Я

MacOS заслужил репутацию как стабильная и безопасная система. Подавляющее большинство пользователей продукции APPLE состоятельные и успешные люди. Лептопы и десктопы с MacOS на борту восновном используются в професиональной сфере и предназначены для работы в

…
Continue Reading
Защита WIFI сети от злоумышленников.

Защита WIFI сети от злоумышленников.

Мы много писали на наших стараницах в взломе WIFI и различных методах атаки. Давайте сегодня остановимся на немного другой теме и поговорим о обратной стороне. В данном материале вы узнаете что такое защита WIFI сети

…
Continue Reading
Как зашифровать файл без возможности взлома полицией

Как зашифровать файл без возможности взлома полицией

Безопасность информации является трендом уже не первое десятилетие. А в 2020 году это еще более актуальная тема. Множественные утечки информации заставляют нас переосмыслить ценность информации и позаботится о ее сохранности. Преследования тоталитарным режимом советской

…
Continue Reading
Как обмануть детектор лжи!

Как обмануть детектор лжи!

Ох, опять эти теории заговора и шпионские триллеры! Но если серьезно то полиграф (детектор лжи) все чаще используются не только в криминалистике но и в обычном бизнесе. При приеме на работу на серьезную

…
Continue Reading
Какой  файрвол лучше в 2020 году.

Какой файрвол лучше в 2020 году.

Что такое файрвол думаю знают практически все читатели нашего сайта. И  его использование иногда даже более эффективно чем использование антивирусов. Лично я не пользуюсь антивирусом. Так как любой вирус будет стремится использовать сетевое

…
Continue Reading
Жучки для прослушки от А до Я 2020

Жучки для прослушки от А до Я 2020

Я думаю что все знают что такое жучки для прослушки из множества шпионских блокбастеров. Но тем не менее прослушка с помощью жучков, я вляется вполне рядовым мероприятием. Они могут быть как миниатюрные так и

…
Continue Reading
Создание виртуальной машины для защиты от отладки исходного кода.

Создание виртуальной машины для защиты от отладки исходного кода.

Есть множество решений для защиты программ, которые определяют работу внутри изолированных сред, работают с антиотладочными приемами, контролируют целостность своего кода и динамически шифруют свои данные в памяти, защищаясь от дампа. Еще одна мощная техника

…
Continue Reading
Как уничтожить данные с жесткого диска.

Как уничтожить данные с жесткого диска.

Чтобы знать, когда и как можно вернуть себе информацию, надо понимать и как она может быть уничтожена безвозвратно. А в некоторых ситуациях бывает просто необходимо: например, уничтожение корпоративной информации при утилизации оборудования, уничтожение ваших

…
Continue Reading
Как искать уязвимости в FIREWALL \ WAF

Как искать уязвимости в FIREWALL \ WAF

WAF — важная часть безопасности веб-приложения. Фильтр, который в реальном времени блокирует вредоносные запросы еще до того, как они достигнут сайта, может сослужить хорошую службу и отвести удар от приложения. Тем не менее WAF’ы содержат
…
Continue Reading
Что такое Доксинг и как это связано со спамом.

Что такое Доксинг и как это связано со спамом.

Думаю Вы знаете о таком явлении как спам. Это сообщения, которые приходят к Вам против Вашего желания. Это явление наблюдается повсюду, где можно отправлять личные сообщения: в мессенджерах, электронных почтах, соц. сетях и тд.

…
Continue Reading
Как поднять OpenVPN — пошаговая инструкция

Как поднять OpenVPN — пошаговая инструкция

В данном мини-гайде я расскажу как можно поднять свой vpn сервер для анонимного просмотра прона. На подробных практических примерах мы пройдем весь процесс настройки с начала и до полноценного запуска вашего собственного VPN сервера!

…
Continue Reading
Шифрование интернет трафика с помощью стеганографических прокси.

Шифрование интернет трафика с помощью стеганографических прокси.

День добрый. Сегодня я расскажу вам об одном виде паранойи, связанном с последними тенденциями в сфере защиты государством населения от информации, и методе его лечения.
стеганография …

Continue Reading
Слежка за удаленным компьютером с помощью системы Galileo.

Слежка за удаленным компьютером с помощью системы Galileo.

Прошел пoчти год с момента взлома компании Hacking Team, специализирующейся на разработке шпионского программного обеспечения для спецслужб со всего мира. Самое интересное, что в Сеть утекли исходники их платформы Galileo, но до сих пор

…
Continue Reading
Older Posts
Newer Posts

Site Sidebar

Denis Matveev

Denis Matveev

Специалист в области кибер-безопасности. Работал в ведущих компаниях занимающихся защитой и аналитикой компьютерных угроз. Цель данного блога - простым языком рассказать о сложных моментах защиты IT инфраструктур и сетей.

New

  • Атака на приложение Google Cloud Native
  • Лучший адаптер беспроводной сети для взлома Wi-Fi
  • Как пользоваться инструментом FFmpeg
  • Как создать собственный VPN-сервис
  • ChatGPT против HIX Chat: какой чат-бот с искусственным интеллектом лучше?
  • Разведка по Wi-Fi и GPS с помощью Sparrow-wifi
  • Как обнаружить угрозы в памяти
  • Как распаковывать семейство программ ICEDID
  • Как извлекать данные из различных источников
  • Как раскрывать бэкдор BLOODALCHEMY
  • Что такое криптовалютный кошелек и как он работает.
  • Как написать свой реверс-шелл
  • Защита Mikrotik от хакерских атак
  • Как вы можете использовать стеки вызовов
  • Команда удаления пароля пользователя Linux
  • Как пользоваться программами-вымогателями
  • Как использовать разъем USB-C на iPhone 15.
  • Как модифицировать стоковую прошивку Samsung Galaxy
  • Осуществление атак с помощью Xerosploit
  • Проверка телефона Samsung с помощью секретного кода

Может пригодится:

Защита от ДДоСАдалт хостингАдалт VPS\VDS ServerHYIP хостингHYIP VPS\VDS ServerАбузоустойчивый хостингАбузоустойчивый VPS\VDS сервер

Метки

--log-verbose.NET Framework/etc/passwd.mycopy_passwd3g8 LANAArch64ACEactive directoryADadbadblockADDAdminCountadministratorAdminSDHolderAdobe Acrobataircrack-ngAirgeddonairodump-ngAI Thinker

Site Footer

Свежие записи

  • Атака на приложение Google Cloud Native
  • Лучший адаптер беспроводной сети для взлома Wi-Fi
  • Как пользоваться инструментом FFmpeg
  • Как создать собственный VPN-сервис
  • ChatGPT против HIX Chat: какой чат-бот с искусственным интеллектом лучше?

Adsense