Jump to content

All Activity

This stream auto-updates

  1. Today
  2. Parola e stocata in nvram/flash, nu pe hdd sau cmos (unde ajuta scoaterea bateriei) Acolo ai doua optiuni: super password in functie de data afisata sau fisier de resetare de la suport de la ei (homeguard) Eu as incerca ceva pe baza datei afisate. Exemplu: Sa spunem ca daca afisata este 4 septembrie 2025 Parole posibile: - 20250904 - 04092025 - 09042025 - 250904 - 040925 De asemenea, se pot incerca si decalari de +/- o zi. Ex: 03 in loc de 04. Ex: cu offset -1 20250903 03092025 09032025 250903 030925 090325 azi: 20250904 04092025 09042025 250904 040925 090425 cu offset +1: 20250905 05092025 09052025 250905 050925 090525 Am facut un mic script in bash care face asta, poate te ajuta. Banuiesc ca 888888, 000000, 123456 ai testat tu ... Il rulezi cu ./pass AN-LUNA-ZI (2025-09-04) #!/bin/bash date_in=$1 ts=$(date -d "$date_in" +%s) for offset in -1 0 1; do dts=$(date -d "@$((ts + offset*86400))" +%Y-%m-%d) y=$(date -d "$dts" +%Y) m=$(date -d "$dts" +%m) d=$(date -d "$dts" +%d) yy=$(date -d "$dts" +%y) echo "=== $dts (offset $offset) ===" echo "${y}${m}${d}" echo "${d}${m}${y}" echo "${m}${d}${y}" echo "${yy}${m}${d}" echo "${d}${m}${yy}" echo "${m}${d}${yy}" done Pentru hex stuff, daca ai un fisier de upgrade (firmware-ul oficial), poti sa te uiti prin el. Metoda a II-a e complexa si ai nevoie de chestii mai avansate (dump, programator hw, etc) ps: scuzati daca zic tampenii, nu am lucrat de 15 ani cu cutii de genul E posibil sa functioneze si metoda omului de mai sus (Pacalici). Asta este generata de AI Overview al lui google la cautarea HGDVK-44402 hardware reset To hardware reset a HGDVK-44402 (presumably a HomeGuard device), you need to power off the device, then press and hold the reset button on the back of the unit, and only then plug the power back in. Continue to hold the reset button until the LEDs indicate a factory reset is in progress, then release the button. Step-by-Step Reset Process: Power off the HGDVK-44402: by unplugging its power cord. Locate the reset button: on the back of the device (near the power connector or other ports). Press and hold the reset button: using a finger or a pointed object. Connect the power cord: to the device while still holding the reset button. Wait for 5-15 seconds: or until you see the LEDs flash or change in a way that indicates the device is resetting. Release the reset button. The device should then boot up to its factory default settings. Key Points: The reset button may be small, so a pin, paperclip, or the end of a pen might be helpful. The process requires holding the button after powering on, not before. After the reset, you can expect to log in with the default username and password (often "admin" with no password).
  3. Vizavi de varianta cu Hex Editor al persanilor, pare interesanta. L.E: Daca pui un hard nou nout, se da iar la "setarile din fabrica"? Porneste-l fara bateria de bios si cu hard nou, vezi ce se intampla. Tinand cont ca e "Hex Editor" deci se refera la un fisier concret de pe hard disk. Incearca sa conectezi hardul la un cititor, dai mount pe linux si daca apare vreun fisier (sau mai multe), ai de unde incepe sa cauti cu hex editor. (Sau dai un 'strings fisier.plm' asa ca prima incercare si vezi ce apare). Daca nu se poate face mount, cauta despre "forensic hard drive analysis" si continua de acolo daca se complica stiuatia.
  4. Last week
  5. Poti incerca si asta
  6. Hello. Can you update the download links?
  7. Buna ziua, un batran de 82 ani si-a uitat parola uitata la un dvr Homeguard model HGDVK-44402.Am incercat sa resetez dvr-ul la setarile din fabrica incercand urmatoarele care nu au functionat: am scos bateria rotunta de pe placa,am lasat-o afara 5 minute,am pus-o inapoi , am scurtcircuitat locasul unde statea bateria,am scurtcircuitat la J1 cei doi pini din patrat,am incercat diverse parole. place de baza a dvr-ului e RS-DM-328A.Niste persani au folosit Free Hex Editor Neo ca sa vada parola din dvr dar nu stiu cum l-au folosit.Daca are cineva vreo idee .Am vrut sa pun niste poze dar nu stiu cum sa incarc pe forum.Multumesc
  8. Thanks for everyth,ng man! I apriciate it!
  9. Inchiriat GPUs in cloud: https://www.scirp.org/journal/paperinformation?paperid=90861
  10. Multumesc pt sugestii! Asta am facut, deja ruleaza john de 78 de zile si fara succes. Exista vreun serviciu platit? sau cineva care se ocupa cu asa ceva?
  11. Salut, cred ca foarte curand, eu nu am fost implicat in proces, probabil cineva de la HR va suna.
  12. Salut, oare când primim lista cu cei care au fost acceptați?
  13. Caut persoane care ma pot ajuta sa sparg si eu o punga de nuci. PS : Fac cinste.
  14. Earlier
  15. Done, acum, ma lasi sa iti fur prajiturile?
  16. Mai tata, ca sa nu pleci cu mana goala... site-ul ala e zero comparativ cu ce anume crezi / iti imaginezi tu. Degeaba ti-l buseste careva daca e indexat pe archive.org sau pe Google, e doar o poza facuta la alta poza. dai si tu idei cumetre ,,,,,,,,,,,,,,,, :)))
  17. Am si eu un site, https://sri.ro/ , as aprecia foarte mult daca ar incerca cineva sa ii verifice securitatea 🫣
  18. Am si eu un site, google.com, vreau sa vad daca cineva poate sa il sparga si sa scrie pe el "Fortza RST". ❤️
  19. Caut persoane care poate sa șteargă informații de pe site ul meu sau chiar sa poata da jos site-ul. PS: Detin acest site si vreau ca sa ii îmbunătățesc cat mai mult securitatea asa ca vreau sa vad daca reușește cineva sa il dea jos!
  20. Are dreptate Aelius, sunt niste corditi, airsoftisti, mortii lor ...
  21. Bruteforce e solutia, daca e arhiva ta, nu rula un dumb sau dictionary bruteforce, genereaza tu wordlist pe baza a cuvinte cheie, ani sau caractere speciale care crezi ca ar fi putut fi folosite in parola.
  22. Salut, Am o arhiva din copilarie cu foarte multe fotografii cu familia mea. Am extras hashul (e un RAR), salted, am rulat john the ripper dar pe baza calculelor, in modul ASCII ar dura cam o suta si ceva de ani pana o gaseste. Imi puteti recomanda o metoda, sau un forum, sau o solutie la cum sa decriptez hashul asta mai repede? Multumesc!
  23. Cu end to end encryption doar. Nu mai faci update si esti secure, problem solved. Deci nu poti fi targetat. Aveti telefoane. Rootati-le sau jailbreakuiti-te, scoateti libraria relevanta, decompilati codul si postati aici partea relevanta. Adica Proof or GTFO. Plecati cu teorii conspirationiste. Nu e imposibil, DAR asta e ceva ce oricine poate face (cum am scris mai sus). La urma urmei e un forum de securitate IT. Exista full chains exploits de iOS care costa cateva milioane de dolari. Asta din informatiile publice. Dar grijile si le fac tot niste neica nimeni random. Asa va zic si eu ca marile puteri va baga chipuri in Coca Cola si va urmaresc, va citesc gandurile si va controleaza remote. Sau ca atunci cand mergeti la WC, vin trupele speciale pe geam si va fac implant hardware in laptop. Edit: Uite exemplu: https://github.com/b1n4r1b01/n-days/blob/main/CVE-2025-43300.md . Detalii despre CVE: "Apple is aware of a report that this issue may have been exploited in an extremely sophisticated attack against specific targeted individuals." Detalii despre "vulnerabilitatea" ta sunt pe site-urile si telegramele de copii pe care le citesti.
  24. Vorbesti numai rahaturi. A inceput sa imi fie scarba sa iti mai citesc mesajele inutile si puerile. Zici ca esti un cophil din asta de 8 ani. Acum cateva luni excludeai posibilitatea de MITM in Whatsapp, Signal si Telegram. Google si Apple pot sa trimita update-uri semnate digitale doar de ei si pot fi trimise doar catre utilizatorii targetati. Esti targetat tu primesti un update diferit, nu esti targetat primesti un update obisnuit. Fii linistit ca nu te targeteaza pe tine in veci. Dar sunt unii care au afaceri recurente de zeci de milioane de euro. OS/Play Store asks for update (deviceId/phone number). OS/Play store returns update, signed by Google. Update is valid. Update contains a RAT payload.
  25. Sa ne arate si noua cod-ul Java, C++ sau Objective C decompilat.
  26. Un colaborator de al meu care lucreaza pentru BKA mi-a divulgat faptul ca Google Play store si Apple Store contin backdoor prin care daca au Device Id-ul sau numarul de telefon al tau pot sa instaleze fara permisiunea ta un payload de RAT prin care iti poate descarca cheile private folosite in toate aplicatiile de mesagerie.
  27. Urus e Dusteru ala putin mai mare nu?
  1. Load more activity
×
×
  • Create New...