Cryptoworld

Cryptoworld.

Menu
Cryptoworld

Cryptoworld.

  • Главная
  • Hacking
    • Mobile
    • web
    • Wi-Fi
    • *NIX
    • Router
    • Windows
    • Devices
  • Security
    • Анонимность в сети
  • Инфосливы
  • Полезное
  • Contacts
    • Guest Post
    • FAQ

Метка: троян

Принцип работы вредоноса Storm Kitty

Принцип работы стилера Storm Kitty

In HackingTags ConfuserEx, Storm Kitty, стилер, троянPublish Date26 апреля, 20211402 Views1 Comment faza

Хорошо известно, что если вы вдруг забыли пароль к услуге, но он сохранен в вашем браузере, вы можете его оттуда вынуть. Тем не менее известно, что любой троян, случайно вошедший в компьютер с такой же легкостью, получит сохраненные пароли. Сегодня мы рассмотрим одну из таких вредоносных программ и покажем, как она работает.

При тесте на проникновение организации часто возникает необходимость выполнить нагрузку на скомпрометированный компьютер. Самым убедительным доказательством успеха для клиента будет список паролей от компьютеров сотрудников, а получить

…
Continue Reading
Как создать простого трояна на Python

Как создать простого трояна на Python

In HackingTags import, ip, print, Python, socket, код, программа, троянPublish Date10 марта, 202111682 ViewsLeave a comment faza

Зачем кому-то писать вредоносное ПО на Python? Мы собираемся сделать это, чтобы изучить общие принципы разработки вредоносных программ, а в то же время вы сможете попрактиковаться в использовании этого языка и применить полученные знания для

…
Continue Reading
Пишем троян под Андроид

Пишем троян под Андроид

In MobileTags android, hack tools, mobile, trojan, virus, троянPublish Date13 июля, 20162708 ViewsLeave a comment cryptoworld

Когда мы говорим о плагинах и модульных приложениях, то в первую очередь имеем в виду обычный пользовательский софт. Однако модульный дизайн может быть не менее полезен при разработке руткитов и бэкдоров. Обычными средствами обновлять

…
Continue Reading

Site Sidebar

Denis Matveev

Denis Matveev

Специалист в области кибер-безопасности. Работал в ведущих компаниях занимающихся защитой и аналитикой компьютерных угроз. Цель данного блога - простым языком рассказать о сложных моментах защиты IT инфраструктур и сетей.

Реклама

New

  • Как экс­плу­ати­ровать уяз­вимость MSTD Follina.
  • Единственная команда Linux, которую вам нужно знать
  • Как победить Credential Guard в Windows
  • Обзор и обнаружение трояна AsyncRAT C2
  • Как обойти самозащиту Avast
  • Подмена электронной почты в Office 365
  • Подборка утилит Linux для сисадмина
  • Как анализировать артефакты с помощью Velociraptor.
  • Программа-вымогатель с симметричным шифром
  • Временные метки файла истории Linux
  • Один из инструментов извлечения в KeePass
  • Эфемерные контейнеры Kubernetes и команда отладки kubectl
  • Создание CSR OpenSSL
  • Взлом компании Right Line и полный архив слитых данных
  • ELFLOADER: ЕЩЕ ОДИН ЗАГРУЗЧИК В ПАМЯТИ
  • Безопасность веб-приложений: полезные советы по BURP SUITE
  • KDE против GNOME: что лучше для рабочего стола Linux?
  • Поведение программы-вымогателя AvosLocker в Windows и Linux
  • Фишинг учетных данных Windows
  • Как выбрать механическую клавиатуру

Может пригодится:

Защита от ДДоСАдалт хостингАдалт VPS\VDS ServerHYIP хостингHYIP VPS\VDS ServerАбузоустойчивый хостингАбузоустойчивый VPS\VDS сервер

Метки

.NET Framework/etc/passwd.mycopy_passwd3g8 LANACEactive directoryADadbadblockADDAdminCountadministratorAdminSDHolderaircrack-ngairodump-ngall-2.0.tar-gzAltServeramsi.dll.AmsiScanBufferAMSI_RESULT_CLEAN

Специалист в области кибер-безопасности. Работал в ведущих компаниях занимающихся защитой и аналитикой компьютерных угроз. Цель данного блога - простым языком рассказать о сложных моментах защиты IT инфраструктур и сетей.

Site Footer

Свежие записи

  • Как экс­плу­ати­ровать уяз­вимость MSTD Follina.
  • Единственная команда Linux, которую вам нужно знать
  • Как победить Credential Guard в Windows
  • Обзор и обнаружение трояна AsyncRAT C2
  • Как обойти самозащиту Avast

Adsense