All Activity
- Past hour
-
dinhquochung joined the community
-
lode88stream1oe joined the community
-
king88photo1ix joined the community
- Today
-
13winvc3 joined the community
-
Yes boss we love Texas very much, in fact a very nice lady from Texas is very popular here in Romania, her name is Alexis, I heard her behind is fabulous but what do I know...
-
adrenaline96 changed their profile photo
-
oxbetstream1 joined the community
-
roadracerukcom joined the community
-
new883online joined the community
-
After a pint we can speak Chinese too, try us 🍻
-
lucky88trading1 joined the community
- Yesterday
- Last week
-
RST just shared an interesting write-up on “SVG Filters – Clickjacking 2.0,” posted in the Exploituri section (Dec 7, 2025). RST Forums The big idea is simple: attackers keep finding new ways to hide or reshape what users “think” they are clicking, so the user ends up approving the wrong action. This matters most for high-risk flows like payment approval, account recovery, password changes, crypto transfers, admin panels, and OAuth consent screens. Game Hub Emulator If you run a site or app, the best defense is layered: block framing where possible (CSP frame-ancestors is the modern choice, with X-Frame-Options as legacy backup), require re-auth or step-up checks for sensitive actions, add clear confirmation screens that show the exact action and target, and review any SVG rendering or filter usage in UI layers that sit near “confirm” buttons. Also test your key pages in a “hostile embed” scenario during security review, because clickjacking is often a UX trap more than a pure code bug. The forum post links the full external article for anyone who wants the deep dive.
-
vedeti mai oameni buni ca iarasi e "carding". stergeti ma ca si eu am facut sarbatorile cu 100 $ si AM SI bani blocati tot in superbet. nu le e rusine la astia de la superbet.
-
superbethmm started following Schema Superbet / Casino ROmania
-
Dă-mi te rog msj pe tlg @ANULARETORT
-
virgini started following multi mess fara kituri and 1403 Mailuri de doctori din Spania
- Earlier
-
8xxcomapp1 changed their profile photo
-
In my experience you can join even without speaking Romanian
-
Exploit Title: Bonjour Service - 'mDNSResponder.exe' Unquoted Service Path
jon1122 replied to a topic in Exploituri
Exploit Title: Bonjour Service – mDNSResponder.exe Unquoted Service Path This issue relates to an unquoted service path vulnerability in the Bonjour Service on Windows systems. The service executable mDNSResponder.exe may be installed in a directory path that contains spaces and is not enclosed in quotation marks. When this happens, Windows can misinterpret the path when starting the service. Because of this behavior, an attacker with local access could place a malicious executable in a specific location along the service path. When the service starts, Windows may execute the malicious file instead of the intended service binary. This can lead to local privilege escalation, allowing the attacker to run code with higher system privileges. This vulnerability usually affects systems where: Bonjour, Service is installed The service runs with elevated privileges The service path is not properly quoted The attacker already has local access to the system To mitigate this issue, administrators should: Check the Bonjour Service path in Windows Services Ensure the executable path is wrapped in quotation marks Apply vendor updates or patches if available Limit local user permissions to reduce exploitation risk Issues like this highlight why system hygiene and regular audits are important. While reviewing system security or taking breaks during testing, some users also start your session on lightweight platforms, such as for quick browser based entertainment without affecting system stability. Fixing unquoted service paths is a simple but effective step to improve Windows system security. -
Nytro comes from a place where, even though nobody spoke much English, right after the early internet boom half of Western Europe and the US somehow ‘moved’ into the local network. Welcome!
-
MichaelSeymour changed their profile photo
-
five88vecom2hl changed their profile photo
-
Poți menționa că există mai multe variante, în funcție de ce nivel de detaliu este dorit. De exemplu, un proxy server precum Squid sau pfSense poate oferi vizibilitate bună asupra traficului web și chiar filtrare. Pentru monitorizare generală se pot folosi și un firewall cu funcții de logging sau un IDS/IPS precum Suricata. Dacă este nevoie doar de statistici și destinații, soluții de tip NetFlow sau ntopng sunt destul de eficiente și ușor de implementat într-o rețea locală.
-
33win1uscom2eq changed their profile photo
-
topnhakhoaa changed their profile photo
-
c0bra666 changed their profile photo
-
Salutare. Vand acest produs sigilat, nou. Am cumparat 2 dispozitive la timpul respectiv si in prezent folosesc doar unul dintre ele si al doilea a ramas sigilat, nefolosit. -> Descriere produs: YubiKey YuBico 5C USB-C nouă. Dispozitiv cu securitate avansată pentru autentificare. Protejează datele și accesul la conturi online. Conexiune rapidă prin USB-C. Yubikey 5C este o soluție de autentificare ce oferă protecție superioară împotriva phishing-ului, elimină preluările de cont și îndeplinește cerințe de conformitate pentru o autentificare puternică. YubiKey 5C este cheia de securitate USB-C de top din seria YubiKey 5, dezvoltată de Yubico, lider mondial în soluții de autentificare fără parolă. Este un dispozitiv de autentificare hardware multifactor (MFA), care oferă protecție avansată împotriva atacurilor cibernetice, printr-un set complet de protocoale moderne de securitate, inclusiv FIDO2, U2F, Smart Card (PIV), OTP, OpenPGP și altele. Cu o singură cheie compactă, compatibilă cu toate dispozitivele cu port USB-C, îți protejezi accesul la conturi și aplicații critice, fie că lucrezi de la birou, de acasă sau în deplasare. Ce este YubiKey 5C? YubiKey 5C este o cheie fizică de securitate care se conectează prin USB-C și oferă o autentificare extrem de sigură, fără a mai fi nevoie de parole tradiționale sau coduri temporare prin SMS sau aplicații. Este destinată: Autentificării passwordless (fără parolă) Autentificării în doi pași (2FA) Autentificării multifactor (MFA) Utilizatorilor care au nevoie de Smart Card / PIV, OTP, sau semnături digitale criptate Cui i se adresează YubiKey 5C? Utilizatorilor profesioniști care accesează conturi sensibile (e-mail, VPN, platforme cloud) Companiilor care doresc să îmbunătățească securitatea angajaților cu autentificare FIDO2 hardware Administratorilor IT care doresc integrarea rapidă în Active Directory, Azure AD, Okta, etc. Oricărui utilizator care folosește dispozitive moderne cu port USB-C (MacBook, laptopuri Dell, HP, Lenovo etc.) Beneficii și caracteristici cheie 🔒 Multi-protocol, pentru orice nevoie de securitate YubiKey 5C suportă cele mai importante protocoale: FIDO2 / WebAuthn – pentru autentificare fără parolă U2F – pentru compatibilitate cu servicii populare (Google, Microsoft) Smart Card (PIV) – pentru acces securizat în rețele enterprise OpenPGP – pentru criptare și semnături digitale OTP (One-Time Passwords) – pentru compatibilitate cu sisteme clasice 🔌 USB-C – compatibilitate maximă cu dispozitive moderne Se conectează nativ la laptopuri, tablete și telefoane cu USB-C, fără adaptoare. ⚙️ Nu necesită software, drivere sau baterii Se folosește imediat după conectare – plug & play. Nu are componente mobile, nu necesită încărcare sau rețea. 🌐 Compatibilitate largă cu servicii și aplicații Google Workspace, Microsoft 365, Azure, GitHub, Dropbox Manageri de parole: Bitwarden, 1Password, LastPass Sisteme IAM: Okta, Ping Identity, Duo Security Browsere: Chrome, Edge, Firefox, Safari Sisteme de operare: Windows, macOS, Linux, Android 🛡️ Siguranță la nivel enterprise Nu transmite date prin rețea Secretul criptografic este stocat pe un cip securizat, izolat de internet Reduce drastic riscul de phishing și compromitere conturi 📈 Scalabilitate și eficiență în costuri Poate fi implementată rapid în organizații de orice dimensiune Reduce costurile IT prin eliminarea resetărilor de parolă Poate stoca până la 100 de credențiale FIDO2 și 64 de parole OTP pe aplicație Cum funcționează YubiKey 5C? Conectezi cheia la portul USB-C al dispozitivului Activezi autentificarea pe contul dorit (Google, Microsoft etc.) Te autentifici prin simpla atingere a cheii În cazul autentificării multifactor, cheia poate fi folosită împreună cu un PIN sau alt factor suplimentar. De ce să alegi YubiKey 5C? ✔️ Securitate hardware impenetrabilă, fără rețea, fără cloud ✔️ Versatilitate absolută, datorită suportului multi-protocol ✔️ Compatibilitate extinsă cu aplicații și infrastructuri IT ✔️ USB-C nativ – fără adaptoare, fără compromisuri ✔️ Ideală pentru companii și profesioniști, dar și pentru utilizatori individuali ✔️ Gata de utilizare imediată, fără software sau instalare Întrebări frecvente (FAQ) Funcționează YubiKey 5C pe MacBook? Da, este 100% compatibilă cu macOS și porturile USB-C native. Pot folosi aceeași cheie pentru mai multe conturi? Absolut. Poți stoca până la 100 de conturi cu autentificare FIDO2. Este nevoie de aplicație pentru a o folosi? Nu. Cheia funcționează fără software suplimentar – plug & play.
-
Welcome to the forum! Even if you don’t speak Romanian, you’ll find lots of helpful people here. Jump in, ask questions, and enjoy being part of the community.
-
Thank you very much. What should I put as username? %domain7% and password %domainpasswd% or? basically in combo.txt it will be %domain7%:%domainpasswd% ? or?
-
Pretty interesting read. I’ve messed around with iOS Shortcuts before, but I never imagined they could be abused this cleanly to slip a bookmarklet into Chrome without any prompts. The silent bookmark creation is honestly the scariest part, because most users wouldn’t suspect anything from running a shortcut. The flow you described makes the attack look almost casual from the victim’s perspective. It’ll be interesting to see how Google patches this, since the root cause seems more like an iOS-Chrome hybrid loophole than a single bug. Thanks for sharing the POC and breakdown.
-
Let me code that for you https://claude.ai/public/artifacts/37c752e9-f720-4c9d-9a56-21fc0739f3c5
-
Am un script în Go pentru brute-force SSH care funcționează bine – detectează honeypot-uri, conturi nologin și servere reale. Aș dori să modific scriptul astfel încât să funcționeze pe domenii: username-ul să nu mai fie prestabilit, ci să fie format din primele 7 caractere ale numelui domeniului, iar parola să fie numele domeniului fără extensia (.net, .com etc.). Sunt dispus să plătesc între 50 și 150 lei pentru această modificare.