Cryptoworld

Cryptoworld.

Menu
Cryptoworld

Cryptoworld.

  • Главная
  • Hacking
    • Mobile
    • web
    • Wi-Fi
    • *NIX
    • Router
    • Windows
    • Devices
  • Security
    • Анонимность в сети
  • Инфосливы
  • Полезное
  • Contacts
    • Guest Post
    • FAQ

Метка: hack

Как поймать хакера - ловушки на базе honeypot.

Как поймать хакера — ловушки на базе honeypot.

In SecurityTags deception, hack, honeypotPublish Date1 октября, 20201403 ViewsLeave a comment cryptoworld

Многие слышали о страшных хакерах и возможно даже были жертвами их атак. Но мало кто знает каким образом их вычисляют. Для того чтобы поймать хакеров существует целая технология под названием Deception. Как правило она включает в себя много методов. Сегодня мы рассмотрим как поймать хакера с помощью ловушек и других методов.

Как поймать хакера - ловушки на базе honeypot. …

Continue Reading
Как взломать корпоративную сеть используя бесплатные инструменты.

Как взломать корпоративную сеть используя бесплатные инструменты.

In webTags hackPublish Date10 сентября, 20201806 ViewsLeave a comment cryptoworld

Сегодня мы подготовили для вас интересный материал о взломе крупной корпорации. Не скрою что это кропотливая и долгая работа, требующая терпения и усидчивости. Но собранная в данной статье база инструментарием позволит вам взломать корпоративную сеть, при

…
Continue Reading
Как найти уязвимость вебсайта

Как найти уязвимость вебсайта

In webTags hackPublish Date1 апреля, 202010418 Views2 комментария cryptoworld
Взлом сайтов — один из самых распространенных типов атак. Если тебе интересно, как взламывают сайты и на что нужно обратить внимание, чтобы защитить свой ресурс, то эта статья для тебя. Здесь я разберу самые начала
…
Continue Reading
Как взломать веб камеру видеонаблюдения.

Как взломать веб камеру видеонаблюдения.

In DevicesTags hackPublish Date5 декабря, 20195136 ViewsLeave a comment cryptoworld

Как много из вас обращали внимание на то сколько сейчас появилось на улицах камер наблюдения? Просто пройдясь от дома до работы недавно я насчитал их почти пол сотни. А на сколько они безопасны задал

…
Continue Reading
Как взломать айфон 12

Как взломать айфон 12

In Mobile, ГлавнаяTags hack, iphone, jailbrakePublish Date20 ноября, 20191564 ViewsLeave a comment cryptoworld

Всем известно что iPhone один из лучших смартфонов на рынке. Но многие не совсем понимают почему не возможно устнановить на айфон любое взломаное ПО. Хотя в андроиде это решается путем простейшей настройки. Но не

…
Continue Reading
4 лучших инструмента для взлома Linux.

4 лучших инструмента для взлома Linux.

In *NIXTags hack, linuxPublish Date28 февраля, 20193816 ViewsLeave a comment cryptoworld

Друзья, сегодня минимум слов, максимум дела! В материале ниже будем смотреть инструменты пост-эксплуатации для систем Linux! Что можно сделать после того как ты уже прорвался во внутренний периметр сети, или, как на CTF-соревнованиях, когда

…
Continue Reading
Как взломать чужой компьютер удаленно с помощью картинки

Как взломать чужой компьютер удаленно с помощью картинки

In WindowsTags hack, hack toolsPublish Date15 февраля, 201930335 Views3 комментария cryptoworld

C помощью инструмента FakeImageExploiter можно получить доступ к удаленному компьютеру с помощью полезной нагрузки внедренной в файл изображения.

…
Continue Reading
Как взломать чужой Snapchat.

Как взломать чужой Snapchat.

In MobileTags hack, SnapchatPublish Date14 февраля, 201921914 Views1 Comment cryptoworld

Я потратил много времени на то, чтобы опробовать и убедиться в работоспособности методов, которые я приведу в данной статье. Существует несколько путей взлома аккаунтов Snapchat ваших друзей (а может даже и полных незнакомцев). Скорее

…
Continue Reading
Взлом компьютера через презентацию.

Взлом компьютера через презентацию.

In WindowsTags hack, pdf, windowsPublish Date8 ноября, 2017749 Views1 Comment cryptoworld

Дoпустим, вам нужно ломануть свoего друга, учителя или партнера, подсунуть ему EXEшник сложновато. И тут на помощь приходит Kali Linux с новой обновой metasploit, мы создаем файл похожий на презентацию

…

Continue Reading
Заметаем следы после взлома.

Заметаем следы после взлома.

In HackingTags hackPublish Date13 марта, 20171841 ViewsLeave a comment cryptoworld

В предыдущих материалах мы достаточно подробно рассмотрели различные способы, которыми может воспользоваться злоумышленник для проникновения в корпоративную сеть. Были представлены методы, связанные с использованием беспроводных сетей, поиском и эксплуатацией уязвимостей в приложениях, разработкой

…
Continue Reading
Как вычислить хакера?

Как вычислить хакера?

In webTags anonimus, hack, privacyPublish Date13 февраля, 20171435 ViewsLeave a comment cryptoworld

Не раз я сталкивался с вопросами пользователей, можно ли каким либо образом вычислить хакера который взломал тот или иной сайт. Вопрос достаточно интересный и однозначного ответа на него дать невозможно. Конечно же все зависит

…
Continue Reading
Взлом iPhone с помощью депонированных ключей.

Взлом iPhone с помощью депонированных ключей.

In MobileTags hack, iphone, mobilePublish Date19 января, 2017829 ViewsLeave a comment cryptoworld

С кaждым новым поколением устройств и с каждой новой версией iOS взломать мобильные устройства Apple становится все сложнее. И если для 32-битных устройств достаточно было установить jailbreak, чтобы получить полный доступ к файловой системе,

…
Continue Reading
Взлом роутера D-Link DWR-932B. Обзор уязвимостей.

Взлом роутера D-Link DWR-932B. Обзор уязвимостей.

In RouterTags DD-WRT, hack, router, Router ScanPublish Date14 декабря, 2016482 ViewsLeave a comment cryptoworld

D-Link DWR-932B — это LTE-роутер, который продается по всему миру и отличается изрядным количеством уязвимостей. Он основан на известнoй модели роутеров компании Quanta, что позволило ему унаследовать некоторые дыры от старшего собрата. Небольшой

…
Continue Reading
Бекдор в камерах Sony позволяет получить полный контроль и проводить атаки.

Бекдор в камерах Sony позволяет получить полный контроль и проводить атаки.

In RouterTags hack, IoTPublish Date13 декабря, 2016338 ViewsLeave a comment cryptoworld

Ботнеты, построенные из сотен тысяч заражённых устройств “Интернета вещей”, стали одним из главных трендов в кибер-угрозах уходящего года – и видимо, будут столь же популярны в следующем году. Однако предсказывать подобные угрозы (и бороться

…
Continue Reading
Взлом роутеров NetGear с помощью уязвимости.

Взлом роутеров NetGear с помощью уязвимости.

In RouterTags hack, IoT, routerPublish Date13 декабря, 2016391 ViewsLeave a comment cryptoworld

В некоторых моделях роутеров NetGear была обнаружена серьезная узвимость, которая позволяет злоумышленникам удаленно исполнять команды Linux на устройствах. Для эксплуатации уязвимости злоумышленники могут использовать специальным образом сформированный запрос к роутеру и отправить его через заранее

…
Continue Reading
Как взломать роутер с помощью подбора пароля.

Как взломать роутер с помощью подбора пароля.

In RouterTags hack, hydra, routerPublish Date12 декабря, 2016745 ViewsLeave a comment cryptoworld

В общем, решил я по своим нуждам покопаться в настройках роутера, вбиваю я всем знакомый адрес, а тут пароль спрашивают. Как быть? Ну, начал я перебирать пароли, а их количество слишком большое, что бы

…
Continue Reading
Как взломать телефон и обойти сброс к заводским настройкам на iOS, Android, Blackberry и Windows Phone

Как взломать телефон и обойти сброс к заводским настройкам на iOS, Android, Blackberry и Windows Phone

In MobileTags android, blackberry, hack, ios, mobilePublish Date9 декабря, 20161828 Views1 Comment cryptoworld

Воpовство смартфонов — большая проблема. Ее масштабы настолько велики, что правительства многих государств и межгосударственных образований приняли ряд законов, направленных на радикальное снижение привлекательности телефонов в глазах воров. Так в смартфонах появились механизм …

Continue Reading
Методика взлома крупных компаний через WEB.

Методика взлома крупных компаний через WEB.

In webTags hackPublish Date8 декабря, 20161265 Views1 Comment cryptoworld

Практически в каждой большой организации, как и положено большой организации, есть внутренние веб-приложения, которые реализуют довольно ответственную бизнес-логику. Именно о таком приложении мы сегодня и поговорим: проведем его анализ защищенности, найдем парочку уязвимостей и

…
Continue Reading
Взлом любого Android приложения за 5 минут.

Взлом любого Android приложения за 5 минут.

In MobileTags android, hackPublish Date6 декабря, 201610695 Views1 Comment cryptoworld

В пpошлых статьях (первая часть, вторая часть) мы узнали, насколько действительно легко взломать и модифицировать приложение для Android. Однако не всегда все бывает так просто. Иногда разработчики применяют обфускаторы и системы шифрования,

…
Continue Reading
SQL иньекции. Виды и примеры использования. Уроки хакинга. Глава 8.

SQL иньекции. Виды и примеры использования. Уроки хакинга. Глава 8.

In webTags hack, hacking book, sql injectPublish Date5 декабря, 20162850 Views3 комментария cryptoworld

SQL инъекция, или SQLi, является уязвимостью, которая позволяет хакеру “внедрять” SQL-утверждения в цель и получать доступ к её базе данных. Потенциал здесь довольно большой, что зачастую

…
Continue Reading
Как защитить wordpress сайт.

Как защитить wordpress сайт.

In webTags hack, wordpress, защитаPublish Date2 декабря, 2016143 ViewsLeave a comment cryptoworld

На сегодняшний день WordPress как никогда популярен. Блоги, мини-сайты, а то и целые порталы — всё это строится на основе такого удобного движка-конструктора как WordPress. Но за удобностью и лёгкостью освоения кроются, прежде всего,

…
Continue Reading
Справочник команд для SQL иньекций.

Справочник команд для SQL иньекций.

In webTags hack, hack tools, sql injectPublish Date25 ноября, 2016802 ViewsLeave a comment cryptoworld

Справочник команд для SQL инъекций создан для сводного описания технических особенностей различных типов уязвимостей SQL-injection. В статье представлены особенности проведения SQL-инъекций в MySQL, Microsoft SQL Server, ORACLE и PostgreSQL.

Image result</p><a href= …

Continue Reading
Как обойти UAC Windows. 7+ проверенных способов.

Как обойти UAC Windows. 7+ проверенных способов.

In WindowsTags administrator, hack, UAC, windows, windows 10Publish Date23 ноября, 20161325 ViewsLeave a comment cryptoworld

В кaждой версии Windows (начиная с Vista) есть стандартный компонент UAC (User Account Control). Он включен по умолчанию и не дает пользователю «выстрелить себе в ногу», запустив какую-нибудь малварь с правами админа. В

…
Continue Reading
Эффективная атака на Exchange сервер.

Эффективная атака на Exchange сервер.

In WindowsTags exchange, hack, hack toolsPublish Date22 ноября, 2016297 ViewsLeave a comment cryptoworld

Ruler — это инструмент на языке программирования Go для взаимодействия с Exchange-сервером через MAPI/HTTP-протоколы. Основное его предназначение — злоупотреблeние возможностями почтовых правил на стороне Outlook-клиента, как описано в блоге SilentBreak. Все это и

…
Continue Reading
Пример эксплоита для обхода DEP (Data Execution Prevention)

Пример эксплоита для обхода DEP (Data Execution Prevention)

In WindowsTags hack, sploitPublish Date16 ноября, 2016223 ViewsLeave a comment cryptoworld

В пpошлой статье мы с тобой начали погружаться в мир шелл-кодинга для 64-битных *nix-систем. Пора развить эту тенденцию! Сегодня мы покажем пример эксплоита для обхода технологии DEP. Для этого рассмотрим две техники:

…
Continue Reading
Как взломать Joomla вебсайты.

Как взломать Joomla вебсайты.

In webTags hack, joomlaPublish Date11 ноября, 20163047 Views2 комментария cryptoworld

Сегoдня мы раcсмотрим эксплуатацию критической 1day-уязвимости в популярной CMS Joomla, которая прогремела на просторах интернета в конце октября. Речь пойдет об уязвимостях с номерами CVE-2016-8869, CVE-2016-8870 и CVE-2016-9081. Все три происходят из одного кусочка

…
Continue Reading
Примеры настройки Burp Intruder для автоматического анализа ответов веб сервера.

Примеры настройки Burp Intruder для автоматического анализа ответов веб сервера.

In *NIXTags burpsuite, hack, pentestingPublish Date20 октября, 2016196 ViewsLeave a comment cryptoworld

Часто при аудите веб-приложений требуется проанализировать ответ веб-сервера и на основе его анализа сделать какие-то выводы (желательно в сводную таблицу результатов). Burp Intruder — популярный инструмент для комбинированных атак на параметры HTTP-запроса. Но

…
Continue Reading
На сколько безопасны Китайские телефоны на базе Android.

На сколько безопасны Китайские телефоны на базе Android.

In MobileTags android, hackPublish Date19 октября, 2016282 Views2 комментария cryptoworld

Полгода назад мы уже писали о лотерее с покупкой устройств из Китая, выигрыш в которой — сносно работающий смартфон за относительно небольшие деньги. Вроде бы мы потоптались на всех мозолях: и о гарантии

…
Continue Reading
Как полиция может извлечь информацию из iOS устройств.

Как полиция может извлечь информацию из iOS устройств.

In MobileTags hack, ios, iphonePublish Date6 октября, 20161422 Views1 Comment cryptoworld

Мобильный девайс, будь то смартфон или планшет, может рассказать о своем хозяине гораздо больше, чем его друзья, родные и близкие. Именно поэтому зачастую расследование правонарушения начинается с изучения данных, хранящихся на этих устройствах. Ты

…
Continue Reading
Как взломать платное приложение на Android

Как взломать платное приложение на Android

In MobileTags android, hack, virusPublish Date4 октября, 20166509 Views4 комментария cryptoworld

Ни один разговор о взломе и модификации приложений не обходится без упоминания дизассемблера, дебаггера, формата исполняемых файлов и вездесущей IDA Pro. Однако в случае с Android все намного проще, и здесь для вскрытия и

…
Continue Reading
Уязвимости в логике приложений. Уроки хакинга. Глава 6

Уязвимости в логике приложений. Уроки хакинга. Глава 6

In webTags hack, hacking bookPublish Date3 октября, 2016388 Views8 комментариев cryptoworld

Уязвимости в логике приложений отличаются от тех, что мы обсуждали до этого момента. В то время, как HTML-инъекции, HTML Parameter Pollution и XSS включают отправку какого либо вида потенциально вредоносных данных, уязвимости, основанные на

…
Continue Reading
Older Posts

Site Sidebar

Denis Matveev

Denis Matveev

Специалист в области кибер-безопасности. Работал в ведущих компаниях занимающихся защитой и аналитикой компьютерных угроз. Цель данного блога - простым языком рассказать о сложных моментах защиты IT инфраструктур и сетей.

Реклама

New

  • Как искать устройства Wi-Fi с помощью направленной антенны
  • Поиск уязвимостей сайта с помощью Nikto
  • Как превратить Android-телефон в устройство для взлома
  • Как работать с контейнером паузы в модуле K8s?
  • Как анализирвать трафик с помощью ZUI
  • Как экс­плу­ати­ровать уяз­вимость MSTD Follina.
  • Единственная команда Linux, которую вам нужно знать
  • Как победить Credential Guard в Windows
  • Обзор и обнаружение трояна AsyncRAT C2
  • Как обойти самозащиту Avast
  • Подмена электронной почты в Office 365
  • Подборка утилит Linux для сисадмина
  • Как анализировать артефакты с помощью Velociraptor.
  • Программа-вымогатель с симметричным шифром
  • Временные метки файла истории Linux
  • Один из инструментов извлечения в KeePass
  • Эфемерные контейнеры Kubernetes и команда отладки kubectl
  • Создание CSR OpenSSL
  • Взлом компании Right Line и полный архив слитых данных
  • ELFLOADER: ЕЩЕ ОДИН ЗАГРУЗЧИК В ПАМЯТИ

Может пригодится:

Защита от ДДоСАдалт хостингАдалт VPS\VDS ServerHYIP хостингHYIP VPS\VDS ServerАбузоустойчивый хостингАбузоустойчивый VPS\VDS сервер

Метки

.NET Framework/etc/passwd.mycopy_passwd3g8 LANACEactive directoryADadbadblockADDAdminCountadministratorAdminSDHolderaircrack-ngairodump-ngAlfa Wi-Fiall-2.0.tar-gzAltServeramsi.dll.AMSI_RESULT_CLEAN

Специалист в области кибер-безопасности. Работал в ведущих компаниях занимающихся защитой и аналитикой компьютерных угроз. Цель данного блога - простым языком рассказать о сложных моментах защиты IT инфраструктур и сетей.

Site Footer

Свежие записи

  • Как искать устройства Wi-Fi с помощью направленной антенны
  • Поиск уязвимостей сайта с помощью Nikto
  • Как превратить Android-телефон в устройство для взлома
  • Как работать с контейнером паузы в модуле K8s?
  • Как анализирвать трафик с помощью ZUI

Adsense