Jump to content
  1. Informatii generale

    1. Anunturi importante

      Anunturile importante si regulile forumului. Cititi regulamentu​l inainte de a posta.

      12.6k
      posts
    2. Bine ai venit

      Bine ati venit pe forumul Romanian Security Team, aici va puteti prezenta (optional)

      18.1k
      posts
    3. Proiecte RST

      Aici veti putea gasi toate programele, tutorialele, metodele si exploiturile create de catre membrii RST

      4.3k
      posts
  2. Sectiunea tehnica

    1. Exploituri

      Cele mai noi exploituri, POC-uri sau shellcode-uri

      7.3k
      posts
    2. Challenges (CTF)

      Challenge-uri - Wargames, pentru amatorii CTF-urilor

      9.5k
      posts
    3. Bug Bounty

      Categorie destinata discutiilor referitoare la site-urile care au un program Bug Bounty in desfasurare prin care rasplatesc persoanele care le raporteaza vulnerabilitati

      2.2k
      posts
    4. Programare

      Coltul programatorilor: C/C++, Visual Basic, .NET, Java, ASM, Shell scripting, Perl, Python

      22.5k
      posts
    5. Securitate web

      Tutoriale si discutii legate de securitatea aplicatiilor web

      614
      posts
    6. Reverse engineering & exploit development

      Tutoriale despre analiza malware, sample-uri, cod sursa, programe utile, reverse engineering si exploit development

      1.9k
      posts
    7. Mobile security

      Discutii despre telefoane mobile, root-ing, jailbreak-ing etc.

      12.5k
      posts
    8. Sisteme de operare si discutii hardware

      Discutii in materie hardware, windows, unix, bsd etc.

      7.5k
      posts
    9. Electronica

      Discutii generale despre electronica

      2.6k
      posts
    10. Wireless Pentesting

      Wardriving area, WiFi, Bluetooth si GSM hacking

      3.8k
      posts
    11. Black SEO & monetizare

      Tips & tricks, questions, monetizare

      8.8k
      posts
  3. Programe

    1. Programe hacking

      Postati aici utilitare cum ar fi sniffere, bruteforcers, fuzzers etc. Nu faceti cereri aici.

      28.2k
      posts
    2. Programe securitate

      Postati aici programe cum ar fi firewall-uri, antivirusi si programe similare

      2.8k
      posts
    3. Programe utile

      Programe ce nu se incadreaza in celelalte sectiuni: hack sau securitate

      12.1k
      posts
    4. Free stuff

      Diverse lucruri utile, fiind excluse root-uri, SMTP-uri, VPS-uri etc.

      8.7k
      posts
  4. Discutii generale

    1. RST Market

      Orice vanzare/cumparare care are legatura cu frauda online/bancara sau access neautorizat este penalizata cu ban permanent!  Minim 50 de posturi pentru acces!

      23.8k
      posts
    2. Off-topic

      Discutii pe diverse teme, discutii care nu se incadreaza la celalalte categorii. Doar discutii din domeniul IT!

      136.9k
      posts
    3. Discutii incepatori

      Daca esti incepator, ai o intrebare simpla sau vrei sa stii mai multe despre un domeniu, aici e sectiunea potrivita

      2.8k
      posts
    4. Stiri securitate

      Stiri din domeniul securitatii IT

      20k
      posts
    5. Linkuri

      Postati aici doar linkurile despre securitate!

      9.4k
      posts
    6. Cosul de gunoi

      Toate topicurile care au deviat de la raspuns vor fi mutate aici.

      45.3k
      posts
  • Topics

  • Posts

    • e mic si fara gandire :). este de datoria noastra sa il punem pe drumul cel bun. daca ai sursa , i-a pune tu mana si citeste codul sursa,vezi ce poti schimba, testeaza pe virus total dupa fiecare modificare, ai sa vezi ca nu ai sa mai ai nevoie sa pui intrebari de genu, pentru ca ai sa stii mai multe.   #close
    • te mănâncă si nu stii cum sa te scarpini
    • The researchers who discovered the bug have earned themselves $200,000.   A zero-day vulnerability in Zoom which can be used to launch remote code execution (RCE) attacks has been disclosed by researchers.    Pwn2Own, organized by the Zero Day Initiative, is a contest for white-hat cybersecurity professionals and teams to compete in the discovery of bugs in popular software and services.    The latest competition included 23 entries, competing in different categories including web browsers, virtualization software, servers, enterprise communication, and local escalation of privilege.    For successful entrants, the financial rewards can be high -- and in this case, Daan Keuper and Thijs Alkemade earned themselves $200,000 for their Zoom discovery.    The researchers from Computest demonstrated a three-bug attack chain that caused an RCE on a target machine, and all without any form of user interaction.    As Zoom has not yet had time to patch the critical security issue, the specific technical details of the vulnerability are being kept under wraps. However, an animation of the attack in action demonstrates how an attacker was able to open the calculator program of a machine running Zoom following its exploit.    As noted by Malwarebytes, the attack works on both Windows and Mac versions of Zoom, but it has not -- yet -- been tested on iOS or Android. The browser version of the videoconferencing software is not impacted.    In a statement to Tom's Guide, Zoom thanked the Computest researchers and said the company was "working to mitigate this issue with respect to Zoom Chat." In-session Zoom Meetings and Zoom Video Webinars are not affected.     Vendors have a 90-day window, which is standard practice in vulnerability disclosure programs, to resolve the security issues found. End-users just need to wait for a patch to be issued -- but if worried, they can use the browser version in the meantime.      Other successful attacks of note during the content include: Apple Safari: Jack Dates, kernel-level code execution, $100,000 Microsoft Exchange: DEVCORE, complete server takeover, $200,000 Microsoft Teams: OV, code execution, $200,000 Ubuntu Desktop: Ryota Shiga, standard user to root, $30,000   Via zdnet.com
    • salut, cum pot sa-mi fac si eu un botnet? Excluzand sursa, aia se gaseste. Daca e cazul si cineva chiar e interesat sa ma ajute, putem discuta in privat!
    • Hai ca mai este putin si scapam si de carantina. P.S Daca va vaccinati va scade cocoselu ( asa a zis Bill Gates ) - ( Si eu m-am vaccinat )
    • Lasa un indiciu despre private keys in caz de ceva....
    • Gata, sunt vaccinat cu prima doza. Abia am simtit cand mi-au facut vaccinul. Nu am putut sa fac poza/filmez ca doamna de acolo nu a fost de acord si nu am insistat.  A fost totul OK pana am plecat de acolo, apoi am crezut ca nu mai ajung in viata acasa... Conducea tipul de pe Uber de parca era la raliu. Stiam eu ca vaccinul ii afecteaza si pe cei din jur! Nu am avut febra sau alte simptome dupa, deloc. Doar o mica durere la locul injectarii cand apasam pe zona.     
    • Am inteles acum, nu m am gandit ca socketul clientului poate fi random, eram putin in ceata. Mersi mult pentru raspunsuri, ma ajuta sa mi termin challenge-ul pentru Internship.
    • - Pachetele primite o sa fie tot timpul cu destinatia dst_ip:80 (80 aici e dst port) - Pachetele trimise o sa fie tot timpul cu sursa web_server:80 (80 aici e src port)   Portul sursa de la client e random, in functie de ce socketi are disponibili si ce OS este. (vizitatorul)   Deci pentru a vedea cu tcpdump traficul: tcpdump -n dst port 80 # ce vine catre mine (server) tcpdump -n src port 80 # ce pleaca de la mine   Mic exemplu: # Aici este ce am primit (e un POST): Flags [P.], seq 0:621, ack 1, win 270, options [nop,nop,TS val 3171944523 ecr 4086509518], length 621: HTTP: POST /site/administrator/index.php HTTP/1.1 # Aici e ce am trimis: Flags [P.], seq 1127627912:1127628432, ack 1415032493, win 61600, options [nop,nop,TS val 4086524784 ecr 3172003532], length 520: HTTP: HTTP/1.1 503 Service Temporarily Unavailable   Pentru a utiliza in mod specific o interfata, aceasta se specifica cu parametru "-i"   Exemplu: tcpdump -pni eth0 src port 80   Poti sa specifici flaguri, protocoale, porturi sursa, porturi destinatie si sa faci si diverse filtre complexe. Mai sunt pe aici cateva exemple: Tcpdump – quick commands  
    • Mersi mult, sunt mai lamurit acum.
×
×
  • Create New...