Cryptoworld

Cryptoworld.

Menu
Cryptoworld

Cryptoworld.

  • Главная
  • Hacking
    • Mobile
    • web
    • Wi-Fi
    • *NIX
    • Router
    • Windows
    • Devices
  • Security
    • Анонимность в сети
  • Инфосливы
  • Полезное
  • Contacts
    • Guest Post
    • FAQ

Метка: privacy

10 главных правил безопасности в сети.

10 главных правил безопасности в сети.

На тему анонимности в сети огромное множество статей, публикаций, мануалов и прочей информации. Но не вся она пишется теми, кто сам вздрагивал, видя полицейский уазик у своего подъезда.

Многие авторы — либо специалисты в сфере информационных технологий, либо энтузиасты, либо (что ещё хуже) «торговцы анонимностью», короче барыги, душонки коммерсантские, спекулирующие на чужих страхах. Они не совершали никаких преступлений страшнее онанизма, и зачастую втюхивают не то, что нужно клиенту, а то, что выгодно, дабы обогатится на чужом незнании, на доверчивости.

…

Continue Reading
Как получить доступ к камере и микрофону Android телефона.

Как получить доступ к камере и микрофону Android телефона.

Перехват информации всегда был в тренде и по множеству шпионких фильмов мы не раз видели  как спец службы могут подключится к любому мобильному устройству. На самом деле это задача очень не простая и по

…
Continue Reading
Основы анонимности в сети.

Основы анонимности в сети.

Несмотря на то, что Интернет объединяет огромное пространство, личного пространства у человека становится всё меньше. Технология, которая призвана давать людям свободу слова и возможность открыто выражать свои мысли, с годами стала инструментом контроля и

…
Continue Reading
Безопасное общение при помощи Jabber + OTR.

Безопасное общение при помощи Jabber + OTR.

Jabber (или XMPP) — свободный и открытый протокол для общения посредством мгновенной отправки и получения текстовых сообщений в сети. Подробно о протоколе можно почитать здесь.

…

Continue Reading
Анонимная работа в сети. Полный курс для параноиков. Часть 3

Анонимная работа в сети. Полный курс для параноиков. Часть 3

Алгоритм работы в темных направлениях.

Рассмотрим простой алгоритм возможной работы. Вы собираетесь предложить какой-либо незаконный сервис (типа изготовления фейковых доков) или продать какой-либо товар, на самом деле не существующий (мошенничество).

…
Continue Reading

Анонимная работа в сети. Полный курс для параноиков. Часть 2

Чтобы объяснить свою логику реальной возможности 100% безопасности работы в темных направлениях (при условии, что вы не террорист и не несете реальную угрозу государству/миру), начну от обратного. Что предпримет полиция, получив на вас заявления

…
Continue Reading
Сбор информации о человеке с открытых источников.

Сбор информации о человеке с открытых источников.

Мы не уже не раз затрагивали тему сбора информации о человеке в сети. Тем не менее каждый день появляются все новые и новые способы как это сделать по новому. Сегодня мы затронем тему социальных сетей

…
Continue Reading
Как обезопасить себя при общении в сети от утечек личной информации.

Как обезопасить себя при общении в сети от утечек личной информации.

В предыдущих статьях мы рассматривали разведывательные способы добывания информации о человеке в интернете, но ни разу не затронули тему защиты от подобных действий со стороны наших недоброжелателей. Теперь время пришло, и мы это сделаем.

…
Continue Reading
Как вычислить хакера?

Как вычислить хакера?

Не раз я сталкивался с вопросами пользователей, можно ли каким либо образом вычислить хакера который взломал тот или иной сайт. Вопрос достаточно интересный и однозначного ответа на него дать невозможно. Конечно же все зависит

…
Continue Reading
Как выбрать Email для анонимного общения.

Как выбрать Email для анонимного общения.

Не так давно у меня возникла необходимость в полностью анонимном адресе электронной почты, который, даже имея доступ к содержимому письма, нельзя было бы однозначно со мной связать. Мне было нужно отправить в больницу несколько

…
Continue Reading
Полная блокировка рекламы в браузере + защита от отслеживания.

Полная блокировка рекламы в браузере + защита от отслеживания.

Сразу к делу. Три чувака написали расширение для всех браузеров, которое не просто блокирует рекламу, уберегая ваши глаза и психику от нелепых предложений, но еще и кликает по всему заблокированному. Казалось бы — ну

…
Continue Reading
Анализ утечек информации с помощью AIL фреймворка.

Анализ утечек информации с помощью AIL фреймворка.

AIL — это модульный фреймворк для анализа потенциальных утечек информaции в различных неструктурированных открытых источниках данных. Например, таком, как Pastebin. Благодаря своей гибкости AIL очень просто расширяется (модули на Python) новой функциональностью для обработки

…
Continue Reading
7 главных шагов для защиты приватности в сети.

7 главных шагов для защиты приватности в сети.

Энди Гроув был венгерским беженцем, который сбежал от коммунистов, изучал инженерное дело, и в конечном итоге возглавил революцию компьютеров в качестве генерального директора Intel. Он умер в начале этого года в Силиконовой долине после

…
Continue Reading
Защита приватности в сети. Как защитить личные данные в соц. сетях. Часть 3

Защита приватности в сети. Как защитить личные данные в соц. сетях. Часть 3

В первой части мы говорили об общих настройках для всех браузеров, вскользь прошлись по паролям, шифрованию и бекапе, а также несколько усложнили жизнь «Гуглу».
Image</p><a href= …

Continue Reading
Защита приватности в сети. Как заблокировать сбор данных вебсайтами. Часть 2

Защита приватности в сети. Как заблокировать сбор данных вебсайтами. Часть 2

В первой части мы говорили об общих настройках для всех браузеров, вскользь прошлись по паролям, шифрованию и бекапе, а также несколько усложнили жизнь «Гуглу».

Сегодня посмотрим (и избавимся) на то, сколько статистики собирают

…
Continue Reading
Защита приватности в сети. Как спрятаться от гугла? Часть1

Защита приватности в сети. Как спрятаться от гугла? Часть1

Вы любите смотреть таргетированную рекламу? Вы не против того, что фейсбук сам отметит вас на фотографии друзей (а ее увидят посторонние люди)? Вам нравится видеть релевантные запросы в поисковике? Вы не против того, чтобы

…
Continue Reading
Защита приватности — не даем поисковикам собирать историю поиска!

Защита приватности — не даем поисковикам собирать историю поиска!

Как известно, у Google есть настройка, которая позволяет поисковику запоминать каждый запрос пользователя. Это бывает полезно, когда нужно вернуться к тому, что искал раньше.

…
Continue Reading

Site Sidebar

Denis Matveev

Denis Matveev

Специалист в области кибер-безопасности. Работал в ведущих компаниях занимающихся защитой и аналитикой компьютерных угроз. Цель данного блога - простым языком рассказать о сложных моментах защиты IT инфраструктур и сетей.

New

  • Атака на приложение Google Cloud Native
  • Лучший адаптер беспроводной сети для взлома Wi-Fi
  • Как пользоваться инструментом FFmpeg
  • Как создать собственный VPN-сервис
  • ChatGPT против HIX Chat: какой чат-бот с искусственным интеллектом лучше?
  • Разведка по Wi-Fi и GPS с помощью Sparrow-wifi
  • Как обнаружить угрозы в памяти
  • Как распаковывать семейство программ ICEDID
  • Как извлекать данные из различных источников
  • Как раскрывать бэкдор BLOODALCHEMY
  • Что такое криптовалютный кошелек и как он работает.
  • Как написать свой реверс-шелл
  • Защита Mikrotik от хакерских атак
  • Как вы можете использовать стеки вызовов
  • Команда удаления пароля пользователя Linux
  • Как пользоваться программами-вымогателями
  • Как использовать разъем USB-C на iPhone 15.
  • Как модифицировать стоковую прошивку Samsung Galaxy
  • Осуществление атак с помощью Xerosploit
  • Проверка телефона Samsung с помощью секретного кода

Может пригодится:

Защита от ДДоСАдалт хостингАдалт VPS\VDS ServerHYIP хостингHYIP VPS\VDS ServerАбузоустойчивый хостингАбузоустойчивый VPS\VDS сервер

Метки

--log-verbose.NET Framework/etc/passwd.mycopy_passwd3g8 LANAArch64ACEactive directoryADadbadblockADDAdminCountadministratorAdminSDHolderAdobe Acrobataircrack-ngAirgeddonairodump-ngAI Thinker

Site Footer

Свежие записи

  • Атака на приложение Google Cloud Native
  • Лучший адаптер беспроводной сети для взлома Wi-Fi
  • Как пользоваться инструментом FFmpeg
  • Как создать собственный VPN-сервис
  • ChatGPT против HIX Chat: какой чат-бот с искусственным интеллектом лучше?

Adsense