Jump to content

Leaderboard

Popular Content

Showing content with the highest reputation on 05/21/16 in all areas

  1. Salut baieti! Ma uitam la xfactor si am vazut un baiat care a lucrat ca ospatar, avea baiatu o voce ca a lasat juriu fara cuvinte.. baiatul asta sigur poate si merita mai mult. In aceasi situatie ma gandesc , ca se afla si unii baieti de pe rst. In principal conteaza determinarea, degeaba ai skilluri daca nu vrei sa le folositi. Toti au impresia ca banii online se castiga usor, aud des aluzii de la prieteni: "la cat muncesti tu pentru bani.. " , "normal ca ai nevoie de relaxare... tot te rupi (la modul ironic, mai mult sub forma unei glumite nevinovate)", etc.. le aud atat de des incat deja ma irita uneori. Doar eu stiu cand trageam de mine la inceput 16 din 24 7 din 7, erau zile cand nu castigam un cent, eram in stadiul de research, sa imi fac o idee de ansamblu. Spre deosebire de un job ,acolo faci cat ti se cere, cand pleci acasa, esti nepasator, unii chiar si in timpul serviciului isi permit sa fie implicati doar 50%, dar daca vrei sa reusesti singur trebuie sa fie implicat nu 50% nu 70% , trebuie sa fie implicat 100%, sa iti pese de fiecare detaliu, ca daca tie nu iti pasa nu o sa ii pese nimanui, trebuie sa fi un perfectionist. Daca sunt doritori va astept, imi rezerv dreptul sa imi aleg persoanele cu care lucrez si cat timp aloc fiecarei persoane.
    1 point
  2. Un email rapid cu Inbox , Spam si Trash , sper sa fie folositor pe langă cele temporare ! https://protonmail.com/
    1 point
  3. Cartele gratuite de la Lycamobile. Fiecare cartela are 1€ credit ce poate fi folosit 30 zile. Tarife: http://www.lycamobile.ro/ro/internationalrates Am comandat si eu o cartela a ajuns in 3 zile prin posta. Link pentru comanda cartela: http://www.lycamobile.ro/ro/free-sim-request Are acoperire in toata tara si apeluri ieftine in strainatate.
    1 point
  4. Tin de la inceput sa mentionez ca tutorialul este pentru aplicatii web. De-a lungul timpului am vazut numeroase persoane care, desi aveau cunostinte despre anumite vulnerabilitati web(de ce apar, cum se exploateaza, etc.), nu reuseau sa gaseasca mai nimic in aplicatii web reale. Acest lucru se datoreaza faptului ca au sarit peste o etapa esentiala a unui audit de securitate si anume, Information Gathering. Neavand o metodologie clara si un plan de atac bine stabilit, acestia nu erau in masura sa obtina date suficiente despre aplicatiile pe care le analizau iar ca urmare a acestui lucru nu reuseau sa identifice vulnerabilitatile. In acest tutorial vom discuta despre care sunt informatiile de care avem nevoie despre tinta si cum le putem afla astfel incat sa ne maximizam rezultatele. Asa cum spuneam la inceputul acestui tutorial, Information Gathering este etapa initiala a oricarui audit de securitate IT care poate face diferenta dintre succes si esec. Prin aceastea, pentesterul incearca sa obtina toate informatiile posibile despre tinta folosindu-se de diferite servicii (motoare de cautare, diferite utilitare, etc.). Intrucat nu exista un model standard, fiecare pentester este liber sa isi construiasca propria metodologie astfel incat rezultatele sa fie cat mai bune. In cele ce urmeaza voi prezenta modul in care obisnuiesc eu sa abordez o tinta atunci cand realizez un audit de securitate. 1.Motoarele de cautare Primul lucru pe care trebuie sa il faci este sa cauti informatii prin intermediul motoarelor de cautare folosindu-te de diferiti operatori de cautare. Astfel poti obtine subdomeniile, diferite fisiere, tehnologiile folosite de aplicatia web si chiar unele vulnerabilitati. Exemplu: diferite subdomenii ale yahoo.com Cei mai folositori operatori ai motorului de cautare Google sunt: site: - acest operator permite afisarea rezultatelor doar de pe un anumit domeniu si este extrem de folositor pentru descoperirea subdomeniilor. Exemplu: site:*.yahoo.com filetype: sau ext: limiteaza rezultatele afisand doar paginile care au o anumita extensie si pot fi folosite pentru a descoperi tehnologiile folosite in dezvoltarea aplicatiei web. Exemplu: site:*.yahoo.com ext:php – am limitat rezultatele cautarii la subdomeniile yahoo.com care au fisiere .php intext:<termen> limiteaza rezultatele afisand doar paginile in care se regaseste termenul specificat si poate fi folosit pentru a descoperi diferite vulnerabilitati. Exemplu: site:targetwebsite.com intext:”You have an error in your SQL syntax” site:targetwebsite.com intext:”Microsoft OLE DB Provider for SQL Server” site:targetwebsite.com intext:”Microsoft JET Database Engine” site:targetwebsite.com intext:”Type mismatch” site:targetwebsite.com intext:”Invalid SQL statement or JDBC” site:targetwebsite.com intext:”mysql_fetch_array()” site:targetwebsite.com intext:”mysql_” operatori logici: Google accepta anumiti operatori logici care de cele mai multe ori sunt foarte folositori. De exemplu, putem exclude din rezultate anumite subdomenii folosind operatorul - . Astfel, site:.yahoo.com -site:games.yahoo.com va returna subdomeniile yahoo.com, mai putin rezultatele care au legatura cu games.yahoo.com. Mai multe informatii despre operatorii de cautare pentru Google gasesti aici si aici. Pe langa motoarele de cautare obsnuite ca Google, Bing, Yahoo etc., foloseste si: Censys - Foarte folositor in descoperirea subdomeniilor Exemplu: https://www.censys.io/certificates?q=parsed.subject.organization%3A%22Yahoo%22 Shodan 2. Determinarea tehnologiilor folosite La acest pas va trebuie sa verifici daca: aplicatia web este protejata de vreun Web Application Firewall (WAF) Cel mai simplu mod prin care poti face acest lucru este folosind wafw00f: $ python watw00f2.py http://www.targetwebsite.com aplicatia web foloseste un Content Management System (CMS) open-source (Wordpress, Joomla, Drupal, etc.) Poti verifica acest lucru folosind whatweb, cms-explorer, CMSmap. $ whatweb -a 3 http://targetwebsite.com $ cms-explorer.pl -url http://targetwebsite.com/ -type wordpress Urmatorul pas consta in identificarea sistemului de operare, al tipului de WebServer (Apache, IIS) folosit de tinta si versiunea acestora. Daca versiunile celor doua sunt outdated, cel mai probabil exista cateva vulnerabilitati cunoscute (CVE) in acele produse. Poti descoperi acest lucru cu o simpla cautare pe http://cvedetails.com . Exemplu: Vulnerabilitatile cunoscute pentru Apache 2.3.1 Determinarea sistemului de operare se poate realiza foarte simplu folosind nmap. $ nmap -sV -O www.targetwebsite.com Metodele prin care poti identifica versiunea Webserver-ului sunt: Analizand output-ul cererilor HTTP care folosesc metoda HEAD, OPTIONS sau TRACE Raspunsul HTTP al unei cereri care foloseste una din metodele de mai sus va contine, de cele mai multe ori, si headerul Server. Analizand pagina de eroare 404 Folosind httprecon / httprint . Un alt aspect important il constituie tehnologia server-side folosita de tinta. Cel mai simplu mod in care aceasta poate fi descoperita este urmarind extensiile fisierelor. De exemplu, daca URL-ul tintei este http://targetwebsite.com/index.php , este clar ca aplicatia web a fost scrisa in limbajul PHP. Alte extensii specifice tehnologiilor server-side sunt: .py – Python .rb – Ruby .pl – Perl .php / .php3 / .php4 / .php5 / .phtml / .phps – PHP .asp – Active Server Pages (Microsoft IIS) .aspx – ASP+ (Microsoft .NET) .asmx – ASP.NET WebServer .cfm – ColdFusion .cfml – Cold Fusion Markup Language .do – Java Struts .action – Java Struts .jnpl – Java WebStart File .jsp – Java Server Page .nsf – Lotus Domino server In cazul in care extensiile nu sunt vizibile in URL, poti identifica tehnologia server-side folosita analizand cookie-ul pe care aplicatia web il seteaza. Exemplu: PHPSESSID=12355566788kk666l544 – PHP De asemenea, iti poti da seama daca o aplicatie web este scrisa in PHP si prin intermediul unui Easter Egg. Daca adaugi codul ?=PHPE9568F36-D428-11d2-A769-00AA001ACF42 la finalul unui URL iar in pagina apare o imagine amuzanta inseamna ca aplicatia respectiva a fost dezvoltata folosind PHP. Bineinteles, acest Easter Egg poate fi dezactivat din php.ini. Mai multe informatii gasesti aici. 3. Identificarea fisierelor aplicatiei web La acest pas nu trebuie decat sa accesezi cat mai multe pagini alte aplicatiei web, fara a face nimic altceva. Viziteaza fiecare pagina insa nu uita sa conectezi browserul la Burp Suite pentru a se crea site-map-ul aplicatiei web. Astfel vei avea o evidenta mult mai clara asupra fisierelor pe care urmeaza sa le testezi. Foloseste Burp Spider pe langa navigarea manuala pentru a descoperi cat mai multe fisiere. PS: verifica daca exista fisierul robots.txt Dupa ce consideri ca ai navigat suficient printre fisierele aplicatiei web, trebuie sa descoperi fisierele ascunse. Exista numeroase aplicatii care te pot ajuta: Dirbuster Functia Discover Content a aplicatiei BurpSuite Wfuzz Patator Burp Intruder Liste de cuvinte pentru scripturile de mai sus: fuzzdb gitDigger svnDigger SecLists Urmatorul pas este sa iei la rand fiecare fisier gasit si sa incerci sa intelegi cum functioneaza aplicatia web respectiva. Pentru a-ti fi mai usor sa iti dai seama unde ar putea exista o vulnerabilitate, pune-ti urmatoarele intrebari: 1. In fisierul pe care il testezi, continutul se modifica in mod dinamic in functie de anumite criterii (valoarea unui parametru din URL, cookie, user agent etc.) ? Mai exact, este posibil ca in acel fisier aplicatia web sa foloseasca informatii dintr-o baza de date? Daca da, testeaza in primul rand pentru vulnerabilitatile de tip injection (SQL, XPATH, LDAP, etc.) insa nu neglija celelalte tipuri de vulnerabilitati. S-ar putea sa ai surprize. 2. Poti controla in vreun fel continutul paginii? Ceilalti utilizatori pot vedea datele pe care le introduci tu? Daca da, testeaza in special pentru vulnerabilitati de tip Cross Site Scripting si Content Spoofing. 3. Aplicatia web poate interactiona cu alte fisiere? Daca da, testeaza in special pentru Local File Inclusion. 4. In fisierul respectiv exista functii care necesita nivel sporit de securitate (cum ar fi formular de schimbare al emailului/parolei etc.)? Daca da, testeaza in special pentru Cross Site Request Forgery. Nu uita sa testezi fiecare parametru al fiecarui fisier pe care l-ai descoperit.
    1 point
  5. Apache Guacamole is a clientless remote desktop gateway. It supports standard protocols like VNC, RDP, and SSH. We call it clientless because no plugins or client software are required. Thanks to HTML5, once Guacamole is installed on a server, all you need to access your desktops is a web browser. http://guacamole.incubator.apache.org/
    1 point
  6. Cand am cumparat metoda, am primit un jpg foarte mare cu printscreenuri dintr-un pdf. Acolo pe hf tipul ala ofera pdf-ul original.
    1 point
  7. El a postat pe 9 mai, postul ala e de pe 16 mai. De unde stim noi ca nu esti chiar tu ala?
    1 point
  8. @redcoder e deajuns sa dai un report si il mutam la gunoi caci mizeria asta de topic de gunoi apartine. E tragi-comic ca vine un asemenea individ si posteaza astfel de lucruri (mai ales cu avatarul pe care il are) si daca nu ar fi fost la prima postare ar fi luat ban permanent. Insa.. se acorda benefit of the doubt. Omul invata cel mai bine din greseli. Cretini si naivi vor exista tot timpul si e plina lumea de ei. Insa nu toti sunt asa. Se merita sa faci ceva bun pentru acei putini care vor sa invete, care in timp isi baga mintile in cap. Daca o singura persoana ajunge sa invete ceva bun si mai apoi sa-si aleaga o cariera in domeniu, tot se merita lopetile de rahat ce trebuiesc vanturate sa ajungi acolo Spor!
    1 point
  9. Da. Metoda se cheama "Da-i drumu la munca si lasa prostiile" Ontopic: Social Engineering.
    1 point
  10. Iata versiunea 1.4.4 Download: http://www.filedropper.com/eah144 La mine face cateva figuri, dar merge.
    1 point
  11. In surprising end to TeslaCrypt, the developers shut down their ransomware and released the master decryption key. Over the past few weeks, an analyst for ESET had noticed that the developers of TeslaCrypt have been slowly closing their doors, while their previous distributors have been switching over to distributing the CryptXXX ransomware. When the ESET researcher realized what was happening, he took a shot in the dark and used the support chat on the Tesla payment site to ask if they would release the master TeslaCrypt decryption key. To his surprise and pleasure, they agreed to do so and posted it on their now defunct payment site. Payment site showing Master Decryption Key Now that the decryption key has been made publicly available, this allowed TeslaCrypt expert BloodDolly to update TeslaDecoder to version 1.0 so that it can decrypt version 3.0 and version 4.0 of TeslaCrypt encrypted files. This means that anyone who has TeslasCrypt encrypted files with the .xxx, .ttt, .micro, .mp3, or encrypted files without an extension can now decrypt their files for free! How to use TeslaDecoder to decrypt Teslacrypt Encrypted Files With the release of the master decryption key for TeslaCrypt, victims can now download TeslaDecoder to decrypt files encrypted by TeslaCrypt. Simply use the download link below and save TeslaDecoder to your desktop. TeslaDecoder is downloaded as a zip file, so you need to extract it and then double-click on the TeslaDecoder.exe file. This will launch TeslaDecoder as shown below. TeslaDecoder Now click on the Set Key button and select the extension used for your encrypted files. Select Encrypted Extension If your encrypted files have the same name as the original files, select the option. Once you have selected your encrypted file extension, click on the Set Key button as shown in the image below. Press the Set Key Button You will now be at the main screen with the correct decryption key loaded into the decryptor as shown below. Decryption Key Set Now that the correct decryption key is loaded into the decryptor, you can either decrypt a certain folder or have it scan your entire drive. To decrypt only a specified folder, click on the Decrypt folder button. To decrypt the whole computer, click on the Decrypt all button. When you click on this button, TeslaDecoder will ask if you want to overwrite your files with the unencrypted version. To be safe, I always suggest that you do not do this in case something fails with the decryption. When TeslaDecoder is done decrypting your files, it will show a summary in the main window. TeslaDecoder Finisher All of your files should now be decrypted and if you did not choose to overwrite your files, there will be backups of the encrypted files with the .TeslaBackup extension added to them. A big thanks to ESET and especially BloodDolly who has monitored every version of TeslaCrypt that was released. He has done a tremendous amount for the fight against ransomware and for helping TeslaCrypt victims all over the world! SOURCE
    1 point
  12. +1. Daca vezi lucrurile din interior iti dai seama de adevarata fata a IT-ului. Chiar daca cei din IT au salarii mari in comparatie cu alte domenii, stresul e dublu sau chiar triplu. Am colegi care in ultima saptamana au plecat la 2-3 dimineata acasa aproape in fiecare zi, iar la ora 9 au venit inapoi la munca pentru ca au depasit un deadline. Au salariu de 40 poate 50 de milioane, dar se merita sa stai 15 ore cu ochii in calculator, cu castile pe cap si singurele discutii sa le porti pe skype/mail ? Cine lucreaza in IT poate confirma ca vad aproape in fiecare zi la munca persoane care vorbesc singure.
    1 point
  13. Ieri a terminat de luat citostatice. Astazi am inceput sa-i dau iar Oxy E, plus vitamina C 1000 si apa alcalina, dupa ce a facut o pauza de vreo luna si jumatate. Mai are doua flacoane de Oxy E. In continuare se simte foarte bine. Am editat prima pagina a topicului si am sters datele bancare. M-ati ajutat destul si atunci cand trebuia, asa ca va multumesc mult inca o data. Rog un moderator / administrator sa scoata topicul de la sticky si sa-l inchida. Voi mai actualiza pe blog din cand in cand. Sper sa fie bine in continuare. Va multumesc mult!
    1 point
  14. Salutare RST ! Caut un partener pt a face impreuna ceva bani ,online Metoda: HF.net/showthread.php?tid=5111086 PM ME
    1 point
  15. 1 point
  16. Nu este solicitant? Dude, habar nu ai tu cat de solicitant poate fi câteodată. Oricât de mult iti place ceea ce faci, vei avea momente in care iti vei fute creierul efectiv. E o diferență intre viata de programator corporatist si un freelancer. Ca freelancer da, poti face din asta un second job, căutând proiecte mici. Dar dacă vrei să te angajezi, sa stai la birou etc, asteaptă-te la: hr de căcat, conducere de căcat, mancatorie intre colegi si multe altele.
    1 point
  17. STATE:DUPLICATE bugbounty:https://hackerone.com/pornhub
    1 point
  18. Debian ușor personalizat (cumva neglijent) cu interfața în limba engleză, tastatura în limba spaniolă. Un buton și un wallpaper colorate cu roșu, galben și albastru (albastru, galben și roșu). Un set de pictograme de acum 10+ ani. Un script EDU_Installer. În "Edu * Ro", de ce "*" și de ce "Ro"? În "beta 2", de ce "beta" și de ce "2"? De ce ar fi bazat pe Debian și nu ar fi Debian? Lista pachetelor din imaginea 64 bit.
    1 point
  19. Metoda e publica pe : http://hackforums.net/showthread.php?tid=5270515 Cine vrea pdf-ul sa-mi zica si ii dau. Sa nu dea 10$ degeaba(cum am dat eu).
    0 points
×
×
  • Create New...