Cryptoworld

Cryptoworld.

Menu
Cryptoworld

Cryptoworld.

  • Главная
  • Hacking
    • Mobile
    • web
    • Wi-Fi
    • *NIX
    • Router
    • Windows
    • Devices
  • Security
    • Анонимность в сети
  • Инфосливы
  • Полезное
  • Contacts
    • Guest Post
    • FAQ

Метка: WhatsApp

Уязвимости мобильных приложений и их устранение

Уязвимости мобильных приложений и их устранение

In MobileTags iOS Touch ID, OWASP Foundation, Pegasus, SSL/TLS сертификат, WhatsAppPublish Date10 февраля, 2021456 ViewsLeave a comment faza

Список 10 основных уязвимостей приложений от OWASP Foundation — отличный ресурс для разработчиков, которые хотят создавать безопасные продукты. Дело в том, что многие мобильные приложения по своей природе уязвимы для угроз безопасности. Рассмотрим, например, ряд громких атак за последние годы. В их числе шпионское ПО Pegasus для WhatsApp, с помощью которого киберпреступники могли получить контроль над устройствами пользователей мессенджера. Другим примером был взлом приложения Pokémon Go, которое позволило пользователям реконструировать данные GPS и захватывать больше покемонов.

 

…
Continue Reading
Как войти в чужой WhatsApp

Как войти в чужой WhatsApp

In Анонимность в сетиTags web, WhatsAppPublish Date19 сентября, 201842627 Views9 комментариев trinity

Whats App — популярный бесплатный мессенджер, который наверняка уже установлен в каждом втором смартфоне. Многие люди считают, что вся их переписка сугубо анонимна и никто другой не может получить доступа к персональному аккаунту. А

…
Continue Reading

Site Sidebar

Denis Matveev

Denis Matveev

Специалист в области кибер-безопасности. Работал в ведущих компаниях занимающихся защитой и аналитикой компьютерных угроз. Цель данного блога - простым языком рассказать о сложных моментах защиты IT инфраструктур и сетей.

Реклама

New

  • Как искать устройства Wi-Fi с помощью направленной антенны
  • Поиск уязвимостей сайта с помощью Nikto
  • Как превратить Android-телефон в устройство для взлома
  • Как работать с контейнером паузы в модуле K8s?
  • Как анализирвать трафик с помощью ZUI
  • Как экс­плу­ати­ровать уяз­вимость MSTD Follina.
  • Единственная команда Linux, которую вам нужно знать
  • Как победить Credential Guard в Windows
  • Обзор и обнаружение трояна AsyncRAT C2
  • Как обойти самозащиту Avast
  • Подмена электронной почты в Office 365
  • Подборка утилит Linux для сисадмина
  • Как анализировать артефакты с помощью Velociraptor.
  • Программа-вымогатель с симметричным шифром
  • Временные метки файла истории Linux
  • Один из инструментов извлечения в KeePass
  • Эфемерные контейнеры Kubernetes и команда отладки kubectl
  • Создание CSR OpenSSL
  • Взлом компании Right Line и полный архив слитых данных
  • ELFLOADER: ЕЩЕ ОДИН ЗАГРУЗЧИК В ПАМЯТИ

Может пригодится:

Защита от ДДоСАдалт хостингАдалт VPS\VDS ServerHYIP хостингHYIP VPS\VDS ServerАбузоустойчивый хостингАбузоустойчивый VPS\VDS сервер

Метки

.NET Framework/etc/passwd.mycopy_passwd3g8 LANACEactive directoryADadbadblockADDAdminCountadministratorAdminSDHolderaircrack-ngairodump-ngAlfa Wi-Fiall-2.0.tar-gzAltServeramsi.dll.AMSI_RESULT_CLEAN

Специалист в области кибер-безопасности. Работал в ведущих компаниях занимающихся защитой и аналитикой компьютерных угроз. Цель данного блога - простым языком рассказать о сложных моментах защиты IT инфраструктур и сетей.

Site Footer

Свежие записи

  • Как искать устройства Wi-Fi с помощью направленной антенны
  • Поиск уязвимостей сайта с помощью Nikto
  • Как превратить Android-телефон в устройство для взлома
  • Как работать с контейнером паузы в модуле K8s?
  • Как анализирвать трафик с помощью ZUI

Adsense