Jump to content

Leaderboard

Popular Content

Showing content with the highest reputation on 05/15/17 in all areas

  1. Nu e nimic nou in afara de exploit. Acest ransomw. nu zboara si nici nu merge singur. Nu are cum intra in ATM pentru ca nu are cine sa dea click pe el. Totusi acest "virus" foloseste un motor de spreading si se raspandeste asa: De pe root pe partitii secundare pe urma pe stick usb sau pe sdcard telefon, in mediul LAN in retelele ce nu necesita token de acces ca in cazul windows 7 ultimate, el cautand fisiere sharuite pe care le suprascrie cu el insasi dar nu le infecteaza in acelasi timp lansand mesajul de gen "your computer need update" sau alte mesaje pe computerul din LAN pacalind utilizatorul sa execute replicantul ca sa poata incepe procesul de criptare a datelor. Ce este nou? S-a descoperit un procedeu automat de download a virusului la deschiderea unui fisier .txt ! Virusul ataca principalul sistem infectat in unele versiuni (ultimele) printr-un procedeu asemsnator cu procesul de update bazat pe API ce asculta si comunica pe anumite porti deschise cu anumite servere (un server este folosit foarte putin intr-o ora nu mai exista si este inlocuit cu altul asemeni retelei botnet) de pe care se face infectarea propriu-zisa. Daca se face dezinfectia porturile raman deschise si api-ul nu este detectat. Destul aici ca aglomeram, PM pentru cine este interesat de mai multe detalii.
    5 points
  2. N-am incercat vreodata, dar teoretic daca poti sa iti creezi un server NTP custom si sa pui calculatorul sa se sincronizeze cu el, ar trebui sa poti sa-i spui remote ce ora si data vrei sa aibe.
    2 points
  3. If a user attempts to copy the text with keyboard shortcuts, i.e. ctrl+c or command+c, an 800ms timer gets set that will override the user's clipboard with malicious code. echo "not evil" Sursa : https://github.com/dxa4481/Pastejacking
    1 point
  4. Salut, Un amic de-al meu, Alexandru B, fiind student la master in cadrul Facultatii de Psihologie, si-a ales tema de disertatie Criminologie Informatică: Particularitatile tulburarilor de personalitate ale hackerilor sub conditiile agresivitatii si stimei de sine si identificarea hackerilor "de mâine". Lucrarea presupune efectuarea unui studiu asupra catorva grupuri de persoane: non-hackers, white hat hackers, grey hat hackers si black hat hackers cu scopul de a sublinia aspecte psihologice ale hackerilor, in ideea in care in Romania nu a mai fost efectuat vreun studiu similar. Ma adresez tuturor care sunt interesati sa participe la acest studiu, sa completeze chestionarul de mai jos. Pot sa va asigur de urmatoarele aspecte: - Completarea chestionarului este anonima: nu se colecteaza date personale sau date care ar putea ajuta la identificarea participantilor la studiu - Chestionarul este construit folosind Google Forms care NU ofera informatii despre respondent precum email/cont Google/IP/tara/etc, si puteti chiar folosi Tor/VPN/proxy/etc alaturi de un throw-away account daca simtiti nevoia. Ca si multumire, in afara de faptul ca lucrarea va fi publicata, Alexandru va oferi si cateva materiale (carti, articole) pe domeniu. Rog seriozitate si pe cat posibil mai putin spam Link formular: https://goo.gl/forms/DhA7ElPVo1dYql5k2 Multumesc, shark0der
    1 point
  5. Salut, Cu scopul de a invata si exersa un pic de Python, am facut un programel pentru Brute Force/ Dictionary attack. Proietul se gaseste la https://github.com/lucadln/http-brute-force . Cateva idei despre cum functioneste: - pentru a face un request se poate rula o comanda simpla ca " python main.py --url 'http://localhost' " - pentru a face un brute force trebuie definita o variabila ${brutus}. Ca exemplu, pentru a gasi o pagina din localhost se poate rula comanda " python main.py --url 'http://localhost/${brutus}' ". In cazul asta programelul o sa faca requesturi consecutive unde ${brutus} o sa fie inlocuit cu cate o valoare din charset-ul dat. (default 'ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz123456789', lungimea minima a string-ului: 1, lungimea maxima de 5 - valorile default se pot schimba cu ajutorul argumentului --rules). Variabila ${brutus} poate fi definita si in headers sau in payload. - pentru a face un dictionary attack se specifica argumentul --type 'dictionary'. Exemplu: " python main.py --url 'http://localhost/login' --payload '$arg username : admin $arg password : ${brutus}' --type 'dictionary' ". O comanda de genul va folosi un fisier default pentru dictionary attack. Pentru folosirea unui fisier diferit se poate adauga argumentul --source. Exemplu: " --source '..\..\myDict.txt' " - pentru a seta cand sa se opreasca brute force-ul se poate folosi argumentul --end cu valoarea 'subiect verb locatie'. Exemplu: " --end 'this text in body' " va opri brute force-ul cand 'this text' se va regasi in raspunsul vreunui request. Sau " --end 'Location:http://localhost/cherry in headers' " va opri brute force-ul cand 'Location:http://localhost/cherry' se va regasi in response headers. Sau "--end '404 not in status' " va opri brute force-ul cand response code-ul va fi diferit de 404. - ... plus cateva optiuni pentru logare, pentru automatic redirects si timeout. Orice sugestie e binevenita, iar daca cineva vrea sa il foloseasca si nu reuseste pot sa incerc sa il ajut.
    1 point
  6. Daca e cineva interesat de un articol care descrie relativ bine (a se citi "cu multe poze") cum se executa WCry: https://www.endgame.com/blog/wcrywanacry-ransomware-technical-analysis.
    1 point
  7. 1500 views si creste... Asteapta toti care dau cu subsemnatul, doar doar o zice aia pe RST cum a ajuns wannacry pe calculatoare... nu e asa baieti?
    1 point
  8. @Iceman. ofera-le si niste vouchere KFC, sa vezi cum iti dublezi vanzarile..
    1 point
  9. Tipic romanesc, de ce te tot stresezi sa te scarpini cu picioru'n cap? vrei sa inchizi gura celor care comenteaza, si aici ma incadrez si eu, pe buna dreptate ? daca ai putea face nu 50, 20 de $ pe zi asa cum spui tu, cine plm ar mai lucra? as baga toti bunicii online si m-ar durea la carbas.. posteaza aici cat mai multe dovezi clare de plata, incasarea banilor, ceva evident care sa sustina fara echivoc afirmatiile tale. Daca o dai cotita, esti doar un alt gainar care vrea la randul lui sa pacaleasca alti ratoni care freaca menta pe net. Daca totusi ai descoperit sf grall, nu cred ca mai vindeai tu asta, sau cel putin nu pe 50, nici pe 5000 poate. PS. DE ce ai pus pozele pe 2 hosturi diferite ?
    1 point
  10. Au dat și ei peste un exploit și sunt hackeri...
    1 point
  11. Si nepoata-mea care inca nu merge la scoala si limba primara nu-i lb Romana poate scrie un text cu mai multa logica. Au si ei angajati niste pseudo-jurnalisti ce au trecut bac-ul fraudulos si li se da frau liber: "..companii Aerospatiale.." - De cand are Romania companii aerospatiale? Apoi continua "sau din telecomunicatii" "Acestia au scanat initial mii de IP-uri pentru a le descoperi pe cele vulnerabile" - buuhuu.. asta se intampla in fiecare secunda peste tot in lume. Daca ti-as arata firewall-ul de la firma ip-urile sunt scanate 24/7. "apoi atacurile au fost indreptate cu precizie, chiar si asupra unor politicieni." - ce precizie.. Intregul articol de pe ProsTV e balegat de un/o inapt/a cu suzeta inca umeda caruia ii s-a dictat, bineinteles, sa transmita propaganda dorita. Inca e specificat cu nume si prenume sursa propagandei si mesjaul dorit: "Marius-Raul Bostan, Ministrul Comunicatiilor: "Avem nevoie de Legea securitatii cibernetice si pentru a raspunde si acestui gen de provocari," - Hai zii sa mori tu Bostane!
    1 point
×
×
  • Create New...