Cryptoworld

Cryptoworld.

Menu
Cryptoworld

Cryptoworld.

  • Главная
  • Hacking
    • Mobile
    • web
    • Wi-Fi
    • *NIX
    • Router
    • Windows
    • Devices
  • Security
    • Анонимность в сети
  • Инфосливы
  • Полезное
  • Contacts
    • Guest Post
    • FAQ

Метка: VOIP

Тест на проникновение VoIP сервера

Тест на проникновение VoIP сервера

В последние несколько лет наблюдается высокий уровень распространения IP-телефонии (VoIP). Большинство организаций, принявших VoIP, либо не осведомлены о проблемах безопасности VoIP и ее реализации, либо просто не знают о них. Как и любая другая сеть, VoIP подвержен злоупотреблениям. В этой статье я хотел бы рассмотреть различные методы поиска информации об устройствах VoIP в сети, а затем продемонстрировать несколько атак на VoIP. Я специально не стал вдаваться в подробности уровня протокола, так как эта статья предназначена для пентестеров, которые хотят

…
Continue Reading

Защита телефона от прослушивания

Ранее мы писали как создать систему шифрования телефонных переговоров на базе SIP протокола. Сегодня просто покажу несколько полезных программ которые позволят вам избежать прослушивания вашего телефона.

…
Continue Reading
Ghost Secure предоставляет анонимный телефонный сервис.

Ghost Secure предоставляет анонимный телефонный сервис.

Сегодня о безопасности и о прослушивании телефонов не говорит только ленивый. Некоторые сервисы на подобии Skype, Line, Viber, Whatsapp и другие предоставляют возможность голосового общения с якобы соблюдением приватности. Но зачем они берут наш

…
Continue Reading
Система засекреченой связи на основе SIP протокола.

Система засекреченой связи на основе SIP протокола.

В этот раз хочу рассказать о технологиях шифрования VoIP звонков, о том какую защиту дают разные подходы и как организовать наиболее защищенную от прослушивания голосовую связь с

…
Continue Reading

Site Sidebar

Denis Matveev

Denis Matveev

Специалист в области кибер-безопасности. Работал в ведущих компаниях занимающихся защитой и аналитикой компьютерных угроз. Цель данного блога - простым языком рассказать о сложных моментах защиты IT инфраструктур и сетей.

New

  • Осуществление атак с помощью Xerosploit
  • Проверка телефона Samsung с помощью секретного кода
  • Повышение привилегий в Windows
  • Как выйти из контейнера с использованием DirtyCred
  • Перехват сайта через SCCM AdminService API
  • Методы атак на конвейер (RTC0011)
  • Запросы LDAP для разных операций
  • Создание систем DNS Sinkhole и DNS Logs Monitoring
  • Как получить SSH-доступ к серверам
  • Как изменить поиск изображений в Instagram
  • Что сделать после установки Kali Linux
  • Кража паролей Wi-Fi с помощью Evil Twin Attack
  • Использование сценариев запуска в Linux
  • Веб-приложения и серверы для взломов
  • Как найти уязвимые веб-камеры по всему миру
  • Взлом файлов защищенных паролем
  • Как отслеживать устройства Bluetooth
  • Тестирование на проникновение и взлом
  • Взлом паролей WPA2 с помощью PMKID Hashcat
  • Лучший сетевой адаптер для взлома Wi-Fi

Может пригодится:

Защита от ДДоСАдалт хостингАдалт VPS\VDS ServerHYIP хостингHYIP VPS\VDS ServerАбузоустойчивый хостингАбузоустойчивый VPS\VDS сервер

Метки

--log-verbose.NET Framework/etc/passwd.mycopy_passwd3g8 LANACEactive directoryADadbadblockADDAdminCountadministratorAdminSDHolderAdobe Acrobataircrack-ngAirgeddonairodump-ngAI ThinkerAlfa AWUS036NH

Site Footer

Свежие записи

  • Осуществление атак с помощью Xerosploit
  • Проверка телефона Samsung с помощью секретного кода
  • Повышение привилегий в Windows
  • Как выйти из контейнера с использованием DirtyCred
  • Перехват сайта через SCCM AdminService API

Adsense