cryptoworld.su Open in urlscan Pro
91.220.101.21  Public Scan

Submitted URL: http://cryptoworld.su/
Effective URL: https://cryptoworld.su/
Submission: On January 18 via manual from RU — Scanned from NL

Form analysis 1 forms found in the DOM

GET https://cryptoworld.su/

<form class="search clearfix animated searchHelperFade" method="get" id="searchform" action="https://cryptoworld.su/">
  <input class="col-md-12 search_text" id="appendedInputButton" placeholder="Hit enter to search" type="text" name="s">
  <input type="hidden" name="post_type" value="post">
  <i class="fa fa-search"><input type="submit" class="search_submit" id="searchsubmit" value=""></i>
</form>

Text Content

CRYPTOWORLD.

Menu



CRYPTOWORLD.

 * Главная
 * Hacking
   * Mobile
   * web
   * Wi-Fi
   * *NIX
   * Router
   * Windows
   * Devices
 * Security
   * Анонимность в сети
 * Инфосливы
 * Полезное
 * Contacts
   * Guest Post
   * FAQ



BLOG POSTS


О ЧЕМ ЭТО ВСЕ?

FeaturedIn ГлавнаяPublish Date5 мая, 20161057 Views cryptoworld

 

Глобальная компьютеризация всего и всюду дает нам удивительные возможности
легкой и непрерывной  коммуникации между нашими друзьями и бизнес партнерами.
Многие корпорации «добра» обеспечивают нас бесплатными инструментами которые
облегчают нашу жизнь. Смартфоны, планшеты, лептопы стали нашими незаменимыми
помощниками и спутниками. Навигация, почта, web, социальные сети, чат и VOIP
сервисы доступны нам всегда и везде.  Мощность современных систем хранения
позволяет накапливать и хранить безграничное количество информации и в
буквальном смысле оцифровывать наш каждый шаг, клик, слово и

…
Continue Reading



КАК ПОБЕДИТЬ CREDENTIAL GUARD В WINDOWS

In WindowsTags Credential Guard, LSA Isolated, LSASS, NTLM, NtlmHash,
Pass-the-Hash, гипервизорPublish Date11 января, 202341 ViewsLeave a comment faza

В этой статье мы представляем новые методы восстановления хэша NTLM из
зашифрованных учетных данных, защищенных Credential Guard в Защитнике Windows. В
то время как предыдущие методы обхода Credential Guard были сосредоточены на
атакующих, нацеленных на

…
Continue Reading



ОБЗОР И ОБНАРУЖЕНИЕ ТРОЯНА ASYNCRAT C2

In SecurityTags AsyncRAT C2, IsSmallDisk, IsXP, Qualys Multi-Vector EDR, Verify
Hash, Алгоритм клиента, мьютексPublish Date30 декабря, 202264 ViewsLeave a
comment faza

В этой статье мы описываем платформу AsyncRAT C2 (command & control), которая
позволяет злоумышленникам удаленно отслеживать и контролировать другие
компьютеры по безопасному зашифрованному каналу. Мы предоставляем обзор этой
угрозы, технический анализ и метод обнаружения вредоносного

…
Continue Reading



КАК ОБОЙТИ САМОЗАЩИТУ AVAST

In Security, ГлавнаяTags Avast, EPROCESS.Protection, ETW, GetCpuClock,
PatchGuard, PowerShell, PPLPublish Date18 декабря, 2022105 ViewsLeave a comment
faza

В этой статье я покажу обход самозащиты Avast, но остановлюсь не на результате,
а на процессе: на том, как я узнал, как реализована функция безопасности,
обнаружил новый недокументированный способ перехвата все системные вызовы без
гипервизора

…
Continue Reading



ПОДМЕНА ЭЛЕКТРОННОЙ ПОЧТЫ В OFFICE 365

In ГлавнаяTags DKIM, DMARC, DomainKeys, Microsoft 365, Office 365,
СпуфингPublish Date12 декабря, 202284 ViewsLeave a comment faza

Аутентификация и безопасность электронной почты — еще одна сложная тема, которая
в прошлом часто неправильно настраивалась. Часто могли рассылаться фишинговые
электронные письма от имени клиентов во время оценок. Office 365 несколько
усложняет жизнь мошенникам и

…
Continue Reading



ПОДБОРКА УТИЛИТ LINUX ДЛЯ СИСАДМИНА

In Главная, ПолезноеTags AUTOREGEX, CONTAINERSSH, DOOIT, KRUNVM, linux, NEZHA,
USBGUARDPublish Date4 декабря, 2022305 ViewsLeave a comment faza

Настоящие юзеры Linux находятся в командной строке каждый день, а некоторые
живут в ней. В очередной подборке собраны утилиты, которые сделают эту жизнь
проще, и веселее. Эти инструменты принесут наибольшую пользу системному
администратору и хакеру,

…
Continue Reading



КАК АНАЛИЗИРОВАТЬ АРТЕФАКТЫ С ПОМОЩЬЮ VELOCIRAPTOR.

In Security, ГлавнаяTags AXIOM, Eric Zimmerman’s Tools, KAPE, Plaso,
SearchFilesGlob, The Sleuth Kit, Timesketch, Upload_File., Velociraptor, X-Ways
ForensicsPublish Date30 ноября, 202286 ViewsLeave a comment faza

В этой статье представлены идеи процессов, которым нужно следовать, и даны
основные рекомендации о том, как собирать, сортировать и анализировать артефакты
с помощью Velociraptor.

Click to
…
Continue Reading



ПРОГРАММА-ВЫМОГАТЕЛЬ С СИММЕТРИЧНЫМ ШИФРОМ

In SecurityTags dotPeek, onion-страница, Дешифрование, ИДЕНТИФИКАТОР АТАКИ,
симметричный шифтPublish Date25 ноября, 2022122 ViewsLeave a comment faza

Недавно у нас была возможность помочь одному из наших клиентов с
программой-вымогателем. Одна из зашифрованных папок выглядела так, как показано
ниже. Интересно, что на момент расследования информации об этом штамме
программы-вымогателя было немного. Encrypter.exe был

…
Continue Reading



ВРЕМЕННЫЕ МЕТКИ ФАЙЛА ИСТОРИИ LINUX

In HackingTags /etc/passwd.mycopy_passwd, atime, chmod, ext4, HISTTIMEFORMAT,
linux, Linux ext2/3, mtimePublish Date19 ноября, 202272 ViewsLeave a comment
faza

 Считается что будет полезным настроить виртуальную машину Ubuntu. Одна из
причин заключается в том, что можно иметь доступ к хосту Linux, который очень
похож на различные системы Linux, которые просматриваются во время поиска угроз
и

…
Continue Reading



ОДИН ИЗ ИНСТРУМЕНТОВ ИЗВЛЕЧЕНИЯ В KEEPASS

In Security, ГлавнаяTags .NET Framework, KeeFarce, KeePass, PowerShell,
VeraCryptThief, шелл-кодPublish Date14 ноября, 2022118 ViewsLeave a comment faza

Несколько лет назад выпустили KeeFarce, первый наступательный инструмент,
предназначенный для извлечения баз данных KeePass в формате Cleartex. Он
работает путем внедрения DLL в запущенный процесс, затем просматривает кучу с
помощью ClrMD, чтобы найти необходимые

…
Continue Reading



ЭФЕМЕРНЫЕ КОНТЕЙНЕРЫ KUBERNETES И КОМАНДА ОТЛАДКИ KUBECTL

In HackingTags ephemeralContainers, kubectl, Kubernetes, PATCHPublish Date21
сентября, 2022215 Views3 комментария faza

Эфемерные контейнеры действительно хороши и очень нужны. Самый быстрый способ
начать работу — это команда kubectl debug. Однако эту команду может быть сложно
использовать, если вы не разбираетесь в контейнерах.

Continue Reading



СОЗДАНИЕ CSR OPENSSL

In ПолезноеTags Apache, CSR OpenSSL, Многодоменные сертификаты, Многодоменный
сертификатPublish Date23 августа, 2022138 ViewsLeave a comment faza

 Наш мастер OpenSSL CSR Wizard — это самый быстрый способ создать CSR для Apache
(или любой другой платформы) с помощью OpenSSL. Заполните данные, нажмите
«Создать», затем вставьте настроенную команду OpenSSL CSR в свой терминал. В

…
Continue Reading



ВЗЛОМ КОМПАНИИ RIGHT LINE И ПОЛНЫЙ АРХИВ СЛИТЫХ ДАННЫХ

In ИнфосливыTags leak, Right LInePublish Date23 августа, 20224873 Views3
комментария cryptoworld

Компания Right Line является крупнейшим поставщиком программного обеспечения в
сфере онлайн банкинга и финансовых организаций в россии и странах СНГ. Хакерам
удалось провести успешный взлом компании Right Line и получить полный архив
данных с

…
Continue Reading



ELFLOADER: ЕЩЕ ОДИН ЗАГРУЗЧИК В ПАМЯТИ

In ПолезноеTags BSD, Ehdr, ELFLOADER, linux, MAC, Shdr, файлы elfPublish Date30
июля, 2022175 ViewsLeave a comment faza

Сейчас, когда BOF стали обычным явлением для агентов Windows, некоторые говорят
о том, что им нужна версия, отличная от Windows. В этой статье у нас есть
кое-что для вас: то же самое, но для Linux/Mac.

…
Continue Reading



БЕЗОПАСНОСТЬ ВЕБ-ПРИЛОЖЕНИЙ: ПОЛЕЗНЫЕ СОВЕТЫ ПО BURP SUITE

In HackingTags Burp Suite Pro, Intruder, REPEATER, СКАНИРОВАНИЕPublish Date20
июля, 2022280 ViewsLeave a comment faza

Burp Suite Pro может быть сложным и пугающим. Даже после изучения и освоения
основных функций Burp Suite остается достаточно глубоким, и многие пользователи
могут не отклоняться далеко от основных продуктов, которые они знают.
Безопасность веб-приложений:

…
Continue Reading



KDE ПРОТИВ GNOME: ЧТО ЛУЧШЕ ДЛЯ РАБОЧЕГО СТОЛА LINUX?

In ПолезноеTags GNOME, KDE, KDE Connect, KDE Plasma 5.24, linux, Orca Screen
ReaderPublish Date21 июня, 2022472 ViewsLeave a comment faza

Когда дело доходит до Linux, среда рабочего стола имеет большое значение.Среда
рабочего стола составляет графический пользовательский интерфейс (GUI) вместе с
набором приложений, которые вы получаете в своем дистрибутиве Linux. Среди
лучших сред рабочего стола особенно

…
Continue Reading



ПОВЕДЕНИЕ ПРОГРАММЫ-ВЫМОГАТЕЛЯ AVOSLOCKER В WINDOWS И LINUX

In HackingTags AvosLocker, Cheic0WaZie6zeiy, SMB, windows, XOR, шифрование
RSAPublish Date19 мая, 2022293 ViewsLeave a comment faza

AvosLocker — это группа программ-вымогателей, которая была обнаружена в 2021
году и специально нацелена на компьютеры с Windows. Теперь новый вариант
вредоносного ПО AvosLocker также нацелен на среды Linux. В этой сттье мы
подробно рассмотрим поведение

…
Continue Reading



ФИШИНГ УЧЕТНЫХ ДАННЫХ WINDOWS

In Windows, ГлавнаяTags FakeLogonScreen, Koadic, PowerShell Empire, SharpLocker,
windowsPublish Date10 мая, 2022386 ViewsLeave a comment faza

В этой статье мы запустим различные сценарии, в которых Windows попросит
пользователя выполнить аутентификацию и получить учетные данные. В целях
безопасности в Windows необходимо проверять учетные данные пользователя для
различных аутентификаций, таких как Outlook, контроль

…
Continue Reading



КАК ВЫБРАТЬ МЕХАНИЧЕСКУЮ КЛАВИАТУРУ

In Главная, ПолезноеTags Dark Project, Leopold, Logitech, Varmilo, механическая
клавиатураPublish Date28 апреля, 2022407 ViewsLeave a comment faza

Как известно клавиатуры к компу бывают разные. Есть текоторые можно купить где
нибудь в магазине. Но есть клавиатуры называемые кастомными то есть клавиатуры
сделанные руками. Естественно что каждая клавиатура собранная вручную по своему
уникальна как

…
Continue Reading



ПОНИМАНИЕ И ОБХОД AMSI

In ГлавнаяTags AMSI_RESULT_CLEAN, amsi.dll., AmsiScanBuffer, EDR, Крючки
TrampolinePublish Date14 апреля, 2022229 ViewsLeave a comment faza

Antimalware Scan Interface или сокращенно AMSI — это ответ Microsoft на
остановку выполнения опасных скриптов в Windows. Теоретически AMSI — отличная
идея; анализировать сценарии по мере их выполнения, а затем блокировать или
разрешать

…
Continue Reading



ДЕЛАЕМ СИГНАЛИЗАЦИЮ ДЛЯ ВЕЛИКА НА СТАРОМ СМАРТФОНЕ

In ГлавнаяTags F-Droid, Termux, Акселерометр, интерпретатор, компилятор,
сигнализация, смартфонPublish Date1 марта, 2022408 Views1 Comment faza

Я думаю что почти у каждого найдется завалявшийся старый смартфон. В этой статье
мы хотим научить тех кто интересуется как из смартфона можно сделать надежную
сигнализацию для велосипеда. И не только для велосипеда но и

…
Continue Reading



20 ИНСТРУМЕНТОВ ДЛЯ ХАКИНГА В KALI LINUX.

In ГлавнаяTags aircrack-ng, Kali Linux, Nessus, Netcat, Pixiewps, THC Hydra,
YersiniaPublish Date21 февраля, 20221782 ViewsLeave a comment faza

Для тех кто увлекается хакингом сегодня предоставляем подборку инструментов для
аудита и взлома безпроводных сетей, проверки уязвимостей и разведки. Рассмотрим
ряд инструментов хакинга которые удовлетворят всевозможные потребност. Вобщем
разберем 20 инструментов для хакинга в Kali

…
Continue Reading



НАСТРОЙКА АНТИВИРУСА И ШИФРОВАНИЯ WINDOWS 11

In WindowsTags bitlocker, Microsoft, Windows 11, Windows 98, жур­нал
обновле­ний, Редактор групповой политикиPublish Date14 февраля, 2022444
ViewsLeave a comment faza

Windows 11 появившаяся в прошлом году отличается от своих предков не только
обновленным нтерфейсом. В ней так же присутствуют обновления которые не
выставлены на показ. В этой статье мы рассмотрим конкретнее данные инструменты и
непосредственно

…
Continue Reading



УСКОРЕНИЕ РАБОТЫ WINDOWS 11 НА СТАРОМ ЖЕЛЕЗЕ

In WindowsTags BypassRAMCheck, BypassSecureBootCheck, BypassTPMCheck, TPM 2.0,
Windows 11Publish Date9 февраля, 2022888 ViewsLeave a comment faza

Недавно решил я в качестве эксперимента поставить Windows 11  на ста­рень­кий
ThinkPad x200S. Поначалу новая винда вообще не хотела становиться на этот
ноутбук. Ну вероятно потому что он древний и до усирачки тормозной. Ну и

…
Continue Reading



КОШЕЛЕК ДЛЯ КРИПТОВАЛЮТ: ПРАКТИЧЕСКИЕ СОВЕТЫ ПРИ ВЫБОРЕ КОШЕЛЬКА

In ПолезноеTags btc, cryptoPublish Date4 февраля, 20221001 Views1 Comment
cryptoworld

Для управления криптовалютными средствами разработаны программы, которые названы
кошельками. Они предназначены для предоставления доступа к активам, перевода на
другие счета и получения монет от разных держателей. Иных способов для работы с
криптой нет — это своего

…
Continue Reading



НАСТРОЙКА WINDOWS 11 ДЛЯ КОМФОРТНОЙ РАБОТЫ

In WindowsTags ExplorerPatcher, macos, OpenShell, REG EXPORT, Windows 11,
WMIC.EXEPublish Date2 февраля, 2022836 ViewsLeave a comment faza

В октябре 2021 вышла Windows 11. Данная операционная система — это эволюция
Windows 10. Но как часто случается ее обновленный интерфейс, новая панель задач,
ну и главное меню много кому пришлось не по вкусу. Но

…
Continue Reading



ТЕСТИРОВАНИЕ НА ПРОНИКНОВЕНИЕ SQL-СЕРВЕРОВ

In ГлавнаяTags metasploit, Metasploit Freemwork, MS-SQL, Nmap UDP,
SQL-серверPublish Date1 февраля, 2022618 ViewsLeave a comment faza

Сервер Microsoft SQL довольно часто обнаруживается при тестировании на
проникновение, поскольку многие компании используют среды Windows. Серверы SQL
обычно работают на порту 1433, но его можно найти и на других портах. Поскольку
это очень популярная

…
Continue Reading



ПРОБЕЛЫ В ПАРОЛЯХ — ХОРОШАЯ ИЛИ ПЛОХАЯ ИДЕЯ?

In SecurityTags WPA/WPA2/WPA3 PSK.Enterprise, безопасность, взлом.WEP, Пробелы в
паролях, угадывание, фраза-парольPublish Date31 января, 2022599 ViewsLeave a
comment faza

В этой статье мы собираемся демистифицировать и ответить на один очень важный
вопрос, связанный с паролями. Многие люди задаются вопросом, стоит ли
использовать пробелы в паролях или нет.

В современном цифровом мире использование надежных паролей

…
Continue Reading



20 ОСНОВНЫХ УЯЗВИМОСТЕЙ И НЕПРАВИЛЬНЫХ КОНФИГУРАЦИЙ MICROSOFT AZURE

In ГлавнаяTags Azure Monitor, Azure NSG, bitlocker, DM-Crypt, MFA, Microsoft
Azure, SKU, SMBPublish Date25 января, 2022342 ViewsLeave a comment faza

Сегодня многие организации внедрили облачные технологии, такие как Microsoft
Azure или Amazon Web Services (AWS), чтобы упростить управление своей
ИТ-инфраструктурой и передать ее на аутсорсинг.

Но, как и любая другая облачная технология, Microsoft Azure —

…
Continue Reading



DEFAULT-HTTP-LOGIN-HUNTER.SH (CКАНЕР ПАРОЛЕЙ ПО УМОЛЧАНИЮ)

In ПолезноеTags Default-http-login-hunter.sh, Nessus, Nmap 7.80, tcp/443,
tcp/80, tcp/9999Publish Date19 января, 2022634 ViewsLeave a comment faza

Искать пароли по умолчанию во время тестов на проникновение не всегда весело. На
самом деле это тяжелая работа, особенно когда у нас большая среда. Как мы можем
проверить все эти различные веб-интерфейсы? Есть ли жизнеспособная

…
Continue Reading



РЕАЛИЗАЦИЯ СКАНИРОВАНИЯ ПОРТОВ ВЕБ-САЙТА

In webTags CDN, SSL-сертификат, VAPT, white box, WHOIS, балансировка нагрузки,
Сканирование портовPublish Date17 января, 2022838 ViewsLeave a comment faza

Сканирование портов веб-сайта может показаться простым, но прежде чем запускать
команду Nmap на нашей цели, мы должны сначала немного покопаться. Мы собираемся
сканировать правильную цель? В этой статье мы подробно рассмотрим, как правильно
сканировать порты

…
Continue Reading



РУКОВОДСТВО ПО ВЗЛОМУ И РАСШИФРОВКЕ ПАРОЛЕЙ CISCO

In HackingTags cisco, Ciscot7 Python, PBKDF2, pbkdf2-hmac-sha256, Raw-SHA256,
хеш-режим 5700, шифр ВиженераPublish Date13 января, 2022864 ViewsLeave a comment
faza

Во время тестов на проникновение нередко можно встретить конфигурационный файл
сетевого устройства Cisco. Это может быть резервная копия конфигурации,
найденная где-то на каком-то компьютере в сети. Это может быть вывод журнала
консоли (например, из PuTTY),

…
Continue Reading

Older Posts


SITE SIDEBAR

DENIS MATVEEV

Специалист в области кибер-безопасности. Работал в ведущих компаниях
занимающихся защитой и аналитикой компьютерных угроз. Цель данного блога -
простым языком рассказать о сложных моментах защиты IT инфраструктур и сетей.


РЕКЛАМА



NEW

 * Как победить Credential Guard в Windows
 * Обзор и обнаружение трояна AsyncRAT C2
 * Как обойти самозащиту Avast
 * Подмена электронной почты в Office 365
 * Подборка утилит Linux для сисадмина
 * Как анализировать артефакты с помощью Velociraptor.
 * Программа-вымогатель с симметричным шифром
 * Временные метки файла истории Linux
 * Один из инструментов извлечения в KeePass
 * Эфемерные контейнеры Kubernetes и команда отладки kubectl
 * Создание CSR OpenSSL
 * Взлом компании Right Line и полный архив слитых данных
 * ELFLOADER: ЕЩЕ ОДИН ЗАГРУЗЧИК В ПАМЯТИ
 * Безопасность веб-приложений: полезные советы по BURP SUITE
 * KDE против GNOME: что лучше для рабочего стола Linux?
 * Поведение программы-вымогателя AvosLocker в Windows и Linux
 * Фишинг учетных данных Windows
 * Как выбрать механическую клавиатуру
 * Понимание и обход AMSI
 * Делаем сигнализацию для велика на старом смартфоне


МОЖЕТ ПРИГОДИТСЯ:

Защита от ДДоСАдалт хостингАдалт VPS\VDS ServerHYIP хостингHYIP VPS\VDS
ServerАбузоустойчивый хостингАбузоустойчивый VPS\VDS сервер

МЕТКИ

.NET Framework/etc/passwd.mycopy_passwd3g8 LANACEactive
directoryADadbadblockADDAdminCountadministratorAdminSDHolderaircrack-ngairodump-ngall-2.0.tar-gzAltServeramsi.dll.AmsiScanBufferAMSI_RESULT_CLEAN

Специалист в области кибер-безопасности. Работал в ведущих компаниях
занимающихся защитой и аналитикой компьютерных угроз. Цель данного блога -
простым языком рассказать о сложных моментах защиты IT инфраструктур и сетей.


SITE FOOTER

СВЕЖИЕ ЗАПИСИ

 * Как победить Credential Guard в Windows
 * Обзор и обнаружение трояна AsyncRAT C2
 * Как обойти самозащиту Avast
 * Подмена электронной почты в Office 365
 * Подборка утилит Linux для сисадмина

ADSENSE