Cryptoworld

Cryptoworld.

Menu
Cryptoworld

Cryptoworld.

  • Главная
  • Hacking
    • Mobile
    • web
    • Wi-Fi
    • *NIX
    • Router
    • Windows
    • Devices
  • Security
    • Анонимность в сети
  • Инфосливы
  • Полезное
  • Contacts
    • Guest Post
    • FAQ

Метка: эксплойт

Как создавать собственные методики тестирования

Как создавать собственные методики тестирования

In ПолезноеTags Райтапы, Сканирование портов, эксплойтPublish Date5 апреля, 2021332 ViewsLeave a comment faza

Основная волна интереса к тестированию пришлась на 1990-е годы и началась в Соединенных Штатах. Быстрая разработка автоматизированных систем разработки программного обеспечения (инструменты CASE) и сетевые технологии привели к росту рынка программного обеспечения и
рассмотрение вопросов обеспечения качества и надежности разрабатываемых программ. Острое усиление конкуренции среди производителей программного обеспечения потребовало особого внимания к качеству создаваемых продуктов, потому что теперь у потребителя был выбор: многие компании предлагали свои товары и услуги по достаточно разумным ценам, а значит, можно было обратиться

…
Continue Reading
Анализ нашумевшего эксплойта checkm8

Анализ нашумевшего эксплойта checkm8

In HackingTags BootROM, checkm8, iBoot, iPhone X, Setup Stage, USB, эксплойтPublish Date16 февраля, 2021437 ViewsLeave a comment faza

Скорее всего, вы уже слышали о нашумевшем эксплойте checkm8, который использует неисправимую уязвимость в BootROM большинства iDevices, включая iPhone X. В этой статье мы предоставим технический анализ эксплойта и разберемся в причинах уязвимости.

…
Continue Reading
Как в ОС Linux повысить привилегию

Как в ОС Linux повысить привилегию

In HackingTags CVE-2020-27194, CVE-2020-8835, shellcode, ОС Linux, эксплойтPublish Date15 февраля, 2021238 ViewsLeave a comment faza

Операционная система Linux показала миру всю мощь проектов с открытым исходным кодом — благодаря ей сегодня у нас есть возможность изучить исходный код работающей операционной системы и на его основе составить собственную систему для решения

…
Continue Reading
Уязвимости ПО на различных ОС

Уязвимости ПО на различных ОС

In HackingTags Stack Buffer Overflow, UAF, атака, ОС, Уязвимости ПО, эксплойтPublish Date5 февраля, 2021714 Views1 Comment faza

Каждый, кто начинает изучать уязвимости программного обеспечения и их эксплуатацию, рано или поздно начинает задаваться вопросами: откуда берутся методики написания эксплойтов? Почему современное ПО содержит уязвимости? Насколько операционные системы с точки зрения проведения атак на

…
Continue Reading

Site Sidebar

Denis Matveev

Denis Matveev

Специалист в области кибер-безопасности. Работал в ведущих компаниях занимающихся защитой и аналитикой компьютерных угроз. Цель данного блога - простым языком рассказать о сложных моментах защиты IT инфраструктур и сетей.

Реклама

New

  • Как искать устройства Wi-Fi с помощью направленной антенны
  • Поиск уязвимостей сайта с помощью Nikto
  • Как превратить Android-телефон в устройство для взлома
  • Как работать с контейнером паузы в модуле K8s?
  • Как анализирвать трафик с помощью ZUI
  • Как экс­плу­ати­ровать уяз­вимость MSTD Follina.
  • Единственная команда Linux, которую вам нужно знать
  • Как победить Credential Guard в Windows
  • Обзор и обнаружение трояна AsyncRAT C2
  • Как обойти самозащиту Avast
  • Подмена электронной почты в Office 365
  • Подборка утилит Linux для сисадмина
  • Как анализировать артефакты с помощью Velociraptor.
  • Программа-вымогатель с симметричным шифром
  • Временные метки файла истории Linux
  • Один из инструментов извлечения в KeePass
  • Эфемерные контейнеры Kubernetes и команда отладки kubectl
  • Создание CSR OpenSSL
  • Взлом компании Right Line и полный архив слитых данных
  • ELFLOADER: ЕЩЕ ОДИН ЗАГРУЗЧИК В ПАМЯТИ

Может пригодится:

Защита от ДДоСАдалт хостингАдалт VPS\VDS ServerHYIP хостингHYIP VPS\VDS ServerАбузоустойчивый хостингАбузоустойчивый VPS\VDS сервер

Метки

.NET Framework/etc/passwd.mycopy_passwd3g8 LANACEactive directoryADadbadblockADDAdminCountadministratorAdminSDHolderaircrack-ngairodump-ngAlfa Wi-Fiall-2.0.tar-gzAltServeramsi.dll.AMSI_RESULT_CLEAN

Специалист в области кибер-безопасности. Работал в ведущих компаниях занимающихся защитой и аналитикой компьютерных угроз. Цель данного блога - простым языком рассказать о сложных моментах защиты IT инфраструктур и сетей.

Site Footer

Свежие записи

  • Как искать устройства Wi-Fi с помощью направленной антенны
  • Поиск уязвимостей сайта с помощью Nikto
  • Как превратить Android-телефон в устройство для взлома
  • Как работать с контейнером паузы в модуле K8s?
  • Как анализирвать трафик с помощью ZUI

Adsense