Cryptoworld

Cryptoworld.

Menu
Cryptoworld

Cryptoworld.

  • Главная
  • Hacking
    • Mobile
    • web
    • Wi-Fi
    • *NIX
    • Router
    • Windows
    • Devices
  • Security
    • Анонимность в сети
  • Инфосливы
  • Полезное
  • Contacts
    • Guest Post
    • FAQ

Рубрика: Telecommunications

Картинки по запросу прослушка телефона

Как обнаружить прослушку телефона или квартиры.

Мы покажем вам эффективные стратегии того, как очистить большую часть комнат от скрытых камер и жучков, без использования сверхдорогого оборудования для борьбы со слежкой или привлечения сторонней компании.

Картинки по запросу прослушка телефона

Click to rate this post!

…
Continue Reading
Как правильно хранить персональные данные пользователей в современных реалиях.

Как правильно хранить персональные данные пользователей в современных реалиях.

Любой бизнес стремится тратить как можно меньше, в том числе на ИТ. Один из способов сэкономить — перенести информационные системы в облако. При переносе данных в виртуализированную среду надо учесть требования законодательства о хранении

…
Continue Reading
WIRE — новый аналог SKYPE с надежным шифрованием.

WIRE — новый аналог SKYPE с надежным шифрованием.

Один из сооснователей Skype вместе с группой бывших работников компании представил новую коммуникационную систему Wire, предоставляющую средства для организации текстовых, голосовых и видео чатов с использованием «end-to-end»-шифрования, при котором операции шифрования и расшифровки выполняются

…
Continue Reading
Защита речевой информации — методы и средства.

Защита речевой информации — методы и средства.

Телефонные шифраторы находят все более широкое применение для решения задач безопасности ведения переговоров на каналах связи сети общего пользования. На этапе выбора телефонной аппаратуры засекречивания потребитель, как правило, располагает ограниченной информацией, относящейся к

…
Continue Reading
3G WIFI роутеры глазами хакера.

3G WIFI роутеры глазами хакера.

Хочу сегодня вернуться к теме дешевых китайских роутеров. Затрагивать темы скорости передачи, дальности и пробивание стен я не буду, а снова затрону тему перепрошивки. В этот раз, более подробно, и, надеюсь, значительно проще. А именно
…
Continue Reading

Спуфинг GPS. Уязвимости GPS-трекинга и мониторинга

Практически все человечество в той или иной мере зависит от GPS. Точные данные о местоположении и времени суток используются в коммуникационных сетях, при перевозке грузов, распределении электроэнергии, для финансовых операций и спасения людей

…
Continue Reading
Слежка за мобильным телефоном, перехват SMS и многое другое.

Слежка за мобильным телефоном, перехват SMS и многое другое.

Мобильная связь на сегодняшний день стала на столько популярна что мы не представляем свою жизнь без мобильного телефона. И она далеко не ограничена только телефонными разговорами. Мобильный телефон выполняет функции офиса, записной книжки, кошелька,

…
Continue Reading
Взлом роутера D-Link 500T

Взлом роутера D-Link 500T

Сегодня мы раскажем о замечательных ADSL-роутерах – незаменимых в домашних и промышленных сетях железяках. Поведаю тебе о вопросе эксплуатирования этих железок в выгодных для нас целях – вшивании зверского троянца во внутренности маршрутизатора. И

…
Continue Reading
Антенна для дачи

Антенна для дачи

В предыдущей статье я затронул тему удаленного интернета и устройств для получения этого интернета. Вот только не у всех вышка сотовой сети находится в пределах видимости, а модем-свисток сотового оператора может оказаться просто

…
Continue Reading
Huawei смена imei на 3G USB модеме.

Huawei смена imei на 3G USB модеме.

Ранее на нашем сайте мы затрагивали тему смены IMEI на различных устройствах. В том числе на 3G USB модемах различных производителей. Сегодня мы продолжаем публикацию данных материалов и расмотрим как сменить IMEI на

…
Continue Reading
Мобильный интернет на дальнее растояние.

Мобильный интернет на дальнее растояние.

Дачные поселки и деревни начинают перекачивать гигабайты данных с апреля по ноябрь по сетям 3g и 4g. Посочувствуем тем, кто вынужден наблюдать буквы GPRS или EDGE на своих модемах, и попробуем выправить ситуацию различными

…
Continue Reading
Проект Vault — защищенный компьютер внутри Micro SD карты.

Проект Vault — защищенный компьютер внутри Micro SD карты.

Так как миллионы хакеров, спамеров и мошенников охотятся за вашей персональной онлайн информацией, то вы не можете ожидать, что ваши пароли будут оставаться в безопасности, несмотря на их сложность. Большинство из нас волнуется о потери

…
Continue Reading

Защита телефона от прослушивания

Ранее мы писали как создать систему шифрования телефонных переговоров на базе SIP протокола. Сегодня просто покажу несколько полезных программ которые позволят вам избежать прослушивания вашего телефона.

…
Continue Reading
Как остаться анонимным при использовании смартфона.

Как остаться анонимным при использовании смартфона.

За последние несколько лет отношение к конфиденциальности личной жизни стало куда более серьезным.
Хранение личных данных на серверах стало нормой; мир наводнился мобильными гаджетами с GPS приемниками и GSM-модулями, способными рассказать практически все

…
Continue Reading
Усиление Wi-Fi сигнала с помощью биквадратных антен.

Усиление Wi-Fi сигнала с помощью биквадратных антен.

Сегодня я хочу затронуть тему усиления Wi-fi сигнала с помощью антены которую легко изготовить в домашних условиях. Очень полезная информация для параноиков и просто людей, которые беспокоятся о своей анонимности в сети. Благодаря

…
Continue Reading

Расшифровка IMEI кода телефона.

Сам номер имеет определенный формат, но большинство производителей мобильных телефонов считают эту информацию закрытой для публики. Ниже приводится один из возможных вариантов расшифровки IMEI номера, считающийся наиболее точным.
Возьмем для примера

…
Continue Reading
Ghost Secure предоставляет анонимный телефонный сервис.

Ghost Secure предоставляет анонимный телефонный сервис.

Сегодня о безопасности и о прослушивании телефонов не говорит только ленивый. Некоторые сервисы на подобии Skype, Line, Viber, Whatsapp и другие предоставляют возможность голосового общения с якобы соблюдением приватности. Но зачем они берут наш

…
Continue Reading

Смена IMEI на Sony Ericson

Чуть выше я упоминал что сменить IMEI на Sony Ericson не просто. Распишу подробнее

почему:
немного теории не помешает.

GDFS:
Это «тайник» телефона, где хранятся все установки и

…
Continue Reading

Все что нужно знать о Вардрайвинге (Wardriving).

Считается, что при использовании WI-FI зона риска обычно не превышает пары десятков метров. Так, во многих компаниях по WI-FI передают конфеденциальные данные, наивно полагая, что раз зона покрытия надежно охраняется, то есть в безопасности. Но

…
Continue Reading
SnoopSnitch анализ безопасности GSM сетей.

SnoopSnitch анализ безопасности GSM сетей.

Безопасность мобильных сетей связи с каждым годом становится все актуальнее. SnoopSnitch это android приложение, которое собирает и анализирует мобильные радиоданные для осведомления об уровне безопасности в твоей мобильной сети и информирует об угрозах типа:

…
Continue Reading

Смена IMEI в телефонах Siemens

Не уверен, что заинтересует большинство присутствующих, но как выяснилось в ходе одной дискуссии, интерес к теме есть и попробовать стоит. Конечно можно раз в неделю покупать себе новый телефон или отдавать имеющийся знакомому специалисту.

…
Continue Reading
Система засекреченой связи на основе SIP протокола.

Система засекреченой связи на основе SIP протокола.

В этот раз хочу рассказать о технологиях шифрования VoIP звонков, о том какую защиту дают разные подходы и как организовать наиболее защищенную от прослушивания голосовую связь с

…
Continue Reading
Смена IMEI телефона.

Смена IMEI телефона.

В следующем цикле статей мы коснемся вопроса смена IMEI различных устройств где это присутствует. Как правило это мобильные телефоны и 3G модемы.

Сразу хотим предупредить что данные материалы это не призыв к

…
Continue Reading
Mobile phone hacking.

Mobile phone hacking.

GSM or Global System for Mobile Communication is a technology that’s widely used in mobile communications, especially mobile phones. This technology utilizes microwave and signal transmission divided by time, so that the signal information sent will

…
Continue Reading
NSA следит за милионами мобильных пользователей.

NSA следит за милионами мобильных пользователей.

Агентство национальной безопасности США взломало внутреннюю систему крупнейшего в мире производителя SIM-карт и имело возможность следить за трафиком миллионов абонентов тайком от сотовых компаний. Об этом сообщает издание The Intercept со ссылкой на секретные документы, полученные

…
Continue Reading
Прослушка украинских мобильников: как это сделано и как защититься

Прослушка украинских мобильников: как это сделано и как защититься

В лентах новостных сайтов вы уже не раз читали о том, как спецслужбы разных стран отслеживают переговоры и передачу данных обычных граждан. Сейчас набирает обороты новый скандал с прослушкой украинских абонентов, осуществляемой якобы с территории России.

…
Continue Reading
Как работает слежение за мобильными телефонами.

Как работает слежение за мобильными телефонами.

image

Имя Эдварда Сноудена последние два года регулярно мелькает в новостях по теме

…
Continue Reading

Site Sidebar

Denis Matveev

Denis Matveev

Специалист в области кибер-безопасности. Работал в ведущих компаниях занимающихся защитой и аналитикой компьютерных угроз. Цель данного блога - простым языком рассказать о сложных моментах защиты IT инфраструктур и сетей.

New

  • Атака на приложение Google Cloud Native
  • Лучший адаптер беспроводной сети для взлома Wi-Fi
  • Как пользоваться инструментом FFmpeg
  • Как создать собственный VPN-сервис
  • ChatGPT против HIX Chat: какой чат-бот с искусственным интеллектом лучше?
  • Разведка по Wi-Fi и GPS с помощью Sparrow-wifi
  • Как обнаружить угрозы в памяти
  • Как распаковывать семейство программ ICEDID
  • Как извлекать данные из различных источников
  • Как раскрывать бэкдор BLOODALCHEMY
  • Что такое криптовалютный кошелек и как он работает.
  • Как написать свой реверс-шелл
  • Защита Mikrotik от хакерских атак
  • Как вы можете использовать стеки вызовов
  • Команда удаления пароля пользователя Linux
  • Как пользоваться программами-вымогателями
  • Как использовать разъем USB-C на iPhone 15.
  • Как модифицировать стоковую прошивку Samsung Galaxy
  • Осуществление атак с помощью Xerosploit
  • Проверка телефона Samsung с помощью секретного кода

Может пригодится:

Защита от ДДоСАдалт хостингАдалт VPS\VDS ServerHYIP хостингHYIP VPS\VDS ServerАбузоустойчивый хостингАбузоустойчивый VPS\VDS сервер

Метки

--log-verbose.NET Framework/etc/passwd.mycopy_passwd3g8 LANAArch64ACEactive directoryADadbadblockADDAdminCountadministratorAdminSDHolderAdobe Acrobataircrack-ngAirgeddonairodump-ngAI Thinker

Site Footer

Свежие записи

  • Атака на приложение Google Cloud Native
  • Лучший адаптер беспроводной сети для взлома Wi-Fi
  • Как пользоваться инструментом FFmpeg
  • Как создать собственный VPN-сервис
  • ChatGPT против HIX Chat: какой чат-бот с искусственным интеллектом лучше?

Adsense