Cryptoworld

Cryptoworld.

Menu
Cryptoworld

Cryptoworld.

  • Главная
  • Hacking
    • Mobile
    • web
    • Wi-Fi
    • *NIX
    • Router
    • Windows
    • Devices
  • Security
    • Анонимность в сети
  • Инфосливы
  • Полезное
  • Contacts
    • Guest Post
    • FAQ

Рубрика: Security

Краткий справочник по современным крипто-алгоритмам.

Краткий справочник по современным крипто-алгоритмам.

На нашем сайте уже порядка 30 статей так или иначе связанные с шифрованием, но иногда возникает ситуация, когда быстро нужна информация по тому или иному алгоритму. Поэтому мы решили собрать для вас небольшой справочник,

…
Continue Reading
ЭЦП — электронная цифровая подпись. Полный мануал.

ЭЦП — электронная цифровая подпись. Полный мануал.

Элeктронная цифровая подпись сейчас на слуху — многие современные компании потихоньку переходят на электронный документооборот. Да и в повседневной жизни ты наверняка сталкивался с этой штукой. Если в двух словах, суть ЭЦП очень проста:

…
Continue Reading
Анализ утечек информации с помощью AIL фреймворка.

Анализ утечек информации с помощью AIL фреймворка.

AIL — это модульный фреймворк для анализа потенциальных утечек информaции в различных неструктурированных открытых источниках данных. Например, таком, как Pastebin. Благодаря своей гибкости AIL очень просто расширяется (модули на Python) новой функциональностью для обработки

…
Continue Reading
7 главных шагов для защиты приватности в сети.

7 главных шагов для защиты приватности в сети.

Энди Гроув был венгерским беженцем, который сбежал от коммунистов, изучал инженерное дело, и в конечном итоге возглавил революцию компьютеров в качестве генерального директора Intel. Он умер в начале этого года в Силиконовой долине после

…
Continue Reading
Уроки криптографии. Современные зарубежные шифры. Часть 4

Уроки криптографии. Современные зарубежные шифры. Часть 4

В прошлый раз ты познакомился с великими и ужасными отечественными блочными шифрами. Это был очень непростой урок, ведь

…
Continue Reading
Как сделать Linux сервер безопасным в 10 шагов.

Как сделать Linux сервер безопасным в 10 шагов.

Каждое утро я проверяю почтовые уведомления logwatch и получаю основательное удовольствие, наблюдая несколько сотен (иногда тысяч) безуспешных попыток получить доступ. (Многие довольно прозаичны — попытки авторизоваться как root с паролем 1234 снова и

…
Continue Reading
Шифрование почтовой переписки. Практическое пособие.

Шифрование почтовой переписки. Практическое пособие.

История переписки — лакомый кусок для многих. Хакеры ищут в ней личные и корпоративные секреты, компании анализируют почтовый трафик для рассылки таргетированной рекламы, а

…
Continue Reading
Уроки криптографии. Современные блочные шифры.

Уроки криптографии. Современные блочные шифры.

В наших предыдущих статьях о основах криптографии мы уже рассказали о основных шифрах прошлого и системах распределения ключей. …

Continue Reading
6 ключевых шагов для защиты корпоративной сети.

6 ключевых шагов для защиты корпоративной сети.

В этой статье я не буду рассказывать про использование сложных паролей, максимального ограничения прав доступа, смене учетных записей по умолчанию, обновлению ПО, и других «типовых» рекомендациях. Цель статьи – рассказать о самых частых ошибках

…
Continue Reading
Бесплатный VPN для андроид. Обзор сервисов.

Бесплатный VPN для андроид. Обзор сервисов.

В последнее время в Google Play появилось очень много VPN-приложений. И неудивительно — с нынешней-то обстановкой в Сети. То один сайт падет жертвой Роскомнадзора, то другой. Недавно в Бразилии заблокировали WhatsApp, и там

…
Continue Reading
Tanium — система безопасности для сетей любого масштаба

Tanium — система безопасности для сетей любого масштаба

Сегодня на операционном столе у нас компания Tanium. Хоть я и кручусь в нужной области и посещаю практически все ивенты, я о ней до недавнего времени почти не слышал. Но сейчас она привлекает все

…
Continue Reading
Основы криптографии. Как работает система открытых ключей.

Основы криптографии. Как работает система открытых ключей.

На нашем сайте мы начали публикацию цикла статей по основам криптографии. В первой части вы могли прочитать о основных шифрах применявшихся в современной истории, дальше мы рассказали вам о системах распределения ключей

…
Continue Reading
Уроки криптографии. Распределение ключей. часть 2

Уроки криптографии. Распределение ключей. часть 2

Что такое шифрование без распределения ключей? Эти понятия неотделимы. В современном мире криптографии вопросу распределения ключей уделяется особое внимание, ведь злоумышленники не дремлют. Во второй части нашего ликбеза по криптографии мы доступно объясним, как

…
Continue Reading
Уроки криптографии. Основные шифры. часть 1

Уроки криптографии. Основные шифры. часть 1

Архаичные шифраторы канули в Лету, чего нельзя сказать об алгоритмах шифрования. Операции сдвига, замены и перестановки до сих пор применяются в современных алгоритмах, однако с существенной поправкой в стойкости. За многие столетия, прошедшие со

…
Continue Reading
Передача защищенных данных с разграничением доступа.

Передача защищенных данных с разграничением доступа.

Предлагается новый способ рассылки защищенных данных в электронной форме по общедоступным открытым каналам электросвязи, позволяющий точно регулировать моменты доступа получателей рассылаемых данных к отдельным их разделам даже после момента рассылки. При этом достигается защита

…
Continue Reading
Как работают антифрод системы.

Как работают антифрод системы.

Охотники на онлайновых мошенников вряд ли станут героями боевика. Ни тебе сложных многоходовок, ни погонь и перестрелок. Но кого это волнует, когда на кону

…
Continue Reading
Как проверить файл многими антивирусами не устанавливая их на компьютер

Как проверить файл многими антивирусами не устанавливая их на компьютер

В базах современных антивирусных продуктов содержатся описания свыше десяти миллионов вредоносных программ. Многие из них уже не способны запуститься в современных ОС или вовсе никогда не встречались в диком виде, но «сухой остаток» представляет

…
Continue Reading
На сколько безопасны новые VISA карты?

На сколько безопасны новые VISA карты?

Давай отвлечемся от веба и перенесемся поближе к реальному миру. Здесь все проще. Банковские карточки все больше и больше наполняют нашу страну, и используют их люди все чаще (если не ошибаюсь, по статистике, люди

…
Continue Reading
Как придумать безопасный пароль

Как придумать безопасный пароль

Если пароль невозможно запомнить — он никуда не годится! Знаете ли Вы, как придумать пароль, который не только трудно отгадать, но и легко запомнить?

безопасный пароль …

Continue Reading
SJ Data Killer — флешка с функцией мгновенного уничтожения данных.

SJ Data Killer — флешка с функцией мгновенного уничтожения данных.

Сегодня мы раскажем вам об очень интересном устройстве —  флешке SJ Data Killer с функцией
мгновенного уничтожения данных по нажатию кнопки. Работает волшебная кнопочка сама
по себе, без использования компьютера. Разработчик уверяет,

…
Continue Reading
Как удалить вирус с компьютера вручную

Как удалить вирус с компьютера вручную

Каждый пользователь а тем более сисадмин сталкивался с ситуацией когда приходится удалить вирус с компьютера. На помощь всегда приходят множество антивирусных программ. Но опытный пользователь всегда может найти альтернативу и удалить вирус вручную. Часто

…
Continue Reading
MitM Pentesting Opensource Toolkit

MitM Pentesting Opensource Toolkit

Наверное, никогда не наступят те времена, когда атака «человек посередине» (MITM) потеряет
свою актуальность и уйдет в учебники истории. Атака продолжает работать, активно использо-
ваться и в некоторых направлениях даже расцветать. Автоматизировать

…
Continue Reading
Хакерский андроид — скачать бесплатно полный набор…

Хакерский андроид — скачать бесплатно полный набор…

Мы не раз затрагивали тему хакерских устройств на нашем сайте. Также мы рассматривали большой набор хакерских программ под андроид и iphone ранее. Сегодня мы раскажем о очередном устройстве, точнее о наборе программ,

…
Continue Reading
Хакерский дистрибутив на базе Windows.

Хакерский дистрибутив на базе Windows.

На сегодняшний день самыми популярными дистрибутивами для тестирования на проникновение являются *nix-like дистрибутивы: Kali Linux, BlackArch Linux, Pentoo и многие другие. Они могут использоваться как в виртуальной среде, так и в качестве live системы или

…
Continue Reading
Как получить контроль над роутером.

Как получить контроль над роутером.

В сети есть много информации о уязвимостях домашних роутеров которые находят чуть ли не каждую неделю. Сегодня мы покажем несколько примеров как можно проэксплуатировать плохо защищенные домашние роутеры. Мы  рассмотрим примеры определения удаленного

…
Continue Reading
Хакерские утилиты для андроид и iphone.

Хакерские утилиты для андроид и iphone.

«Смартфон с хакерскими утилитами? Нет такого», — еще недавно сказали бы мы тебе. Запустить привычные инструменты для реализации атак можно было разве что на каком-нибудь Maemo. Теперь же многие инструменты портировали под iOS и

…
Continue Reading
Расшифровка WPA2-PSK трафика с использованием wireshark.

Расшифровка WPA2-PSK трафика с использованием wireshark.

В этой статье мы расмотрим расшифровка WPA2-PSK трафика с использованием wireshark. Это будет полезно при изучении различный протоколов шифрования которые используются в беспроводных сетях. Ниже представлена топология иследуемой сети.

…

Continue Reading
Как установить Kali NetHunter на android

Как установить Kali NetHunter на android

ARM-сборки BackTrack 5 и Kali Linux можно было запустить в среде Android давно. Некоторые инструменты в них не работали, другие работали медленно, но в целом дистрибутив шевелился, и можно было носить в кармане несколько

…
Continue Reading

Как проверить и улучшить безопасность роутера.

Производители роутеров зачастую не слишком заботятся о качестве кода, поэтому и уязвимости нередки. Сегодня роутеры — приоритетная цель сетевых атак, позволяющая украсть деньги и данные в обход локальных систем защиты. Как самому проверить качество

…
Continue Reading
Повышаем безопасность android с помощью xposed

Повышаем безопасность android с помощью xposed

Основанный на ядре Linux и полностью открытый Android как будто создан для разных хаков и модификаций. За все время существования ОС на ее основе были созданы сотни кастомных прошивок, найдены десятки способов изменения ее

…
Continue Reading
Older Posts
Newer Posts

Site Sidebar

Denis Matveev

Denis Matveev

Специалист в области кибер-безопасности. Работал в ведущих компаниях занимающихся защитой и аналитикой компьютерных угроз. Цель данного блога - простым языком рассказать о сложных моментах защиты IT инфраструктур и сетей.

New

  • Атака на приложение Google Cloud Native
  • Лучший адаптер беспроводной сети для взлома Wi-Fi
  • Как пользоваться инструментом FFmpeg
  • Как создать собственный VPN-сервис
  • ChatGPT против HIX Chat: какой чат-бот с искусственным интеллектом лучше?
  • Разведка по Wi-Fi и GPS с помощью Sparrow-wifi
  • Как обнаружить угрозы в памяти
  • Как распаковывать семейство программ ICEDID
  • Как извлекать данные из различных источников
  • Как раскрывать бэкдор BLOODALCHEMY
  • Что такое криптовалютный кошелек и как он работает.
  • Как написать свой реверс-шелл
  • Защита Mikrotik от хакерских атак
  • Как вы можете использовать стеки вызовов
  • Команда удаления пароля пользователя Linux
  • Как пользоваться программами-вымогателями
  • Как использовать разъем USB-C на iPhone 15.
  • Как модифицировать стоковую прошивку Samsung Galaxy
  • Осуществление атак с помощью Xerosploit
  • Проверка телефона Samsung с помощью секретного кода

Может пригодится:

Защита от ДДоСАдалт хостингАдалт VPS\VDS ServerHYIP хостингHYIP VPS\VDS ServerАбузоустойчивый хостингАбузоустойчивый VPS\VDS сервер

Метки

--log-verbose.NET Framework/etc/passwd.mycopy_passwd3g8 LANAArch64ACEactive directoryADadbadblockADDAdminCountadministratorAdminSDHolderAdobe Acrobataircrack-ngAirgeddonairodump-ngAI Thinker

Site Footer

Свежие записи

  • Атака на приложение Google Cloud Native
  • Лучший адаптер беспроводной сети для взлома Wi-Fi
  • Как пользоваться инструментом FFmpeg
  • Как создать собственный VPN-сервис
  • ChatGPT против HIX Chat: какой чат-бот с искусственным интеллектом лучше?

Adsense