Cryptoworld

Cryptoworld.

Menu
Cryptoworld

Cryptoworld.

  • Главная
  • Hacking
    • Mobile
    • web
    • Wi-Fi
    • *NIX
    • Router
    • Windows
    • Devices
  • Security
    • Анонимность в сети
  • Инфосливы
  • Полезное
  • Contacts
    • Guest Post
    • FAQ

Рубрика: Security

WiFi Pineapple — инструмент для взлома беспроводных сетей

WiFi Pineapple — инструмент для взлома беспроводных сетей

Сегодня мы представляем Вашему вниманию обзор устройства для анализа защищенности Wi-Fi сетей которое было разработано командой американских специалистов.

WiFi Pineapple — это роутер с двумя беспроводными интерфейсами и одним проводным, под него

…
Continue Reading

Геолокация по WI-FI.

Опять мы затронем тему приватности. Это направление уже давно муссируется, и неспроста. Вне зависимости от того, есть ли у тебя секреты, хочется хоть как-то контролировать информацию о своей частной жизни. Но с развитием технологий все

…
Continue Reading

Все что нужно знать о Вардрайвинге (Wardriving).

Считается, что при использовании WI-FI зона риска обычно не превышает пары десятков метров. Так, во многих компаниях по WI-FI передают конфеденциальные данные, наивно полагая, что раз зона покрытия надежно охраняется, то есть в безопасности. Но

…
Continue Reading
SnoopSnitch анализ безопасности GSM сетей.

SnoopSnitch анализ безопасности GSM сетей.

Безопасность мобильных сетей связи с каждым годом становится все актуальнее. SnoopSnitch это android приложение, которое собирает и анализирует мобильные радиоданные для осведомления об уровне безопасности в твоей мобильной сети и информирует об угрозах типа:

…
Continue Reading

Взлом Wi-Fi сети WPA/WPA2 – перехват handshake – часть 2

В предыдущей статье (Взлом Wi-Fi сети WPA/WPA2 – перехват handshake – часть 1) было рассказано, как перехватитьhandshake и подобрать парольную фразу + мы поговорили

…
Continue Reading
Взлом Wi-Fi сети WPA/WPA2 – перехват handshake – часть 1

Взлом Wi-Fi сети WPA/WPA2 – перехват handshake – часть 1

В этой статье речь пойдет о том, как взломать Wi-Fi сеть с шифрованием WPA/WPA2 путем перехвата handshake. Но для начала теория.

…

Continue Reading
Как узнать SSID скрытой точки доступа

Как узнать SSID скрытой точки доступа

В этой статье расскажу вам, как узнать SSID скрытой точки доступа. Это не сложный вопрос и его описания хватило бы несколько строк. Но на мой взгляд лучше один раз описать, как это делается. Чем по сто

…
Continue Reading
Советы и рекомендации по использованию Reaver

Советы и рекомендации по использованию Reaver

В этой статье будут собираться рекомендации по использованию Reaver или просто Reaver FAQ, а так же опыт из личной жизни. В основном ваш опыт будет в комментариях, но самые интересные и важные попадут в статью.

…
Continue Reading
Medusa. Как взломать пароль от Wi-Fi роутера.

Medusa. Как взломать пароль от Wi-Fi роутера.

В этой статье будет рассказано о том, как взломать пароль от Wi-Fi роутера (маршрутизатора) методом “грубой силы” (bruteforce attack).

Для чего это нужно? Допустим, что  вы успешно “вскрыли” Wi-Fi сеть. Но, что делать дальше?

…
Continue Reading
Взлом Wi-Fi с помощью программы Router Scan

Взлом Wi-Fi с помощью программы Router Scan

Router Scan умеет находить и определять различные устройства из большого числа известных роутеров/маршрутизаторов и, что самое главное, — вытаскивать из них полезную информацию, в частности характеристики беспроводной сети: способ защиты точки доступа (шифрование), имя

…
Continue Reading
Как расшифровать SSL трафик?

Как расшифровать SSL трафик?

Многим из вас знаком Wireshark — анализатор трафика, который помогает понять работу сети, диагностировать проблемы, и вообще умеет кучу вещей.

image …

Continue Reading

The Top Five Hacker Tools of 2015

Almost every profession and job requires that you understand how to use industry-specific tools, often referred to as ‘tools of the trade’, and this couldn’t be more true than for Cyber Security Professionals. Mastering

…
Continue Reading
Secure online messaging service

Secure online messaging service

otr-secure-p2p-chat

In this post-Snowden era of

…
Continue Reading
9 Computer Security Facts the Experts Really Wish You Knew

9 Computer Security Facts the Experts Really Wish You Knew

Every day, you hear about security flaws, viruses, and evil hacker gangs that could leave you destitute — or, worse, bring your country to its knees. But what’s the truth about these digital

…
Continue Reading

Взлом Wi-Fi сети (WEP) – часть 4

Сегодня покажу вам, как взламывать скрытую wi-fi сеть. Как всегда, ничего сложного в этом нет. Скрытые wi-fi сети, фильтрация по MAC-адресам все это не спасет вас. На мой взгляд, такие методы защиты не эффективны, но это

…
Continue Reading

Взлом Wi-Fi сети (WEP) – часть 3

Цикл статей по анализу и взлому wi-fi сетей продолжается. Сегодня покажу вам еще один метод взлома.

Первое, что делаем переводим интерфейс в режим монитора (monitor mode), как это делается читайте в статье “Взлом

…
Continue Reading

Взлом Wi-Fi сети (WEP) – часть 1

Начинается цикл статей по анализу и взлому wi-fi сетей. Постараюсь по возможности рассказывать, как можно подробно. Останавливаясь на интересных моментах.

Итак, начну с самого начала, чтобы некоторые вопросы отпали сами собой.

Continue Reading
Newer Posts

Site Sidebar

Denis Matveev

Denis Matveev

Специалист в области кибер-безопасности. Работал в ведущих компаниях занимающихся защитой и аналитикой компьютерных угроз. Цель данного блога - простым языком рассказать о сложных моментах защиты IT инфраструктур и сетей.

New

  • Атака на приложение Google Cloud Native
  • Лучший адаптер беспроводной сети для взлома Wi-Fi
  • Как пользоваться инструментом FFmpeg
  • Как создать собственный VPN-сервис
  • ChatGPT против HIX Chat: какой чат-бот с искусственным интеллектом лучше?
  • Разведка по Wi-Fi и GPS с помощью Sparrow-wifi
  • Как обнаружить угрозы в памяти
  • Как распаковывать семейство программ ICEDID
  • Как извлекать данные из различных источников
  • Как раскрывать бэкдор BLOODALCHEMY
  • Что такое криптовалютный кошелек и как он работает.
  • Как написать свой реверс-шелл
  • Защита Mikrotik от хакерских атак
  • Как вы можете использовать стеки вызовов
  • Команда удаления пароля пользователя Linux
  • Как пользоваться программами-вымогателями
  • Как использовать разъем USB-C на iPhone 15.
  • Как модифицировать стоковую прошивку Samsung Galaxy
  • Осуществление атак с помощью Xerosploit
  • Проверка телефона Samsung с помощью секретного кода

Может пригодится:

Защита от ДДоСАдалт хостингАдалт VPS\VDS ServerHYIP хостингHYIP VPS\VDS ServerАбузоустойчивый хостингАбузоустойчивый VPS\VDS сервер

Метки

--log-verbose.NET Framework/etc/passwd.mycopy_passwd3g8 LANAArch64ACEactive directoryADadbadblockADDAdminCountadministratorAdminSDHolderAdobe Acrobataircrack-ngAirgeddonairodump-ngAI Thinker

Site Footer

Свежие записи

  • Атака на приложение Google Cloud Native
  • Лучший адаптер беспроводной сети для взлома Wi-Fi
  • Как пользоваться инструментом FFmpeg
  • Как создать собственный VPN-сервис
  • ChatGPT против HIX Chat: какой чат-бот с искусственным интеллектом лучше?

Adsense