Jump to content

Leaderboard

Popular Content

Showing content with the highest reputation on 11/15/17 in all areas

  1. poti incepe cu: Istoria codurilor secrete - Laurent Joffrin (foarte "readable", la sfarsitul fiecarui capitol vei avea de "spart" cate ceva) poti incerca si The Codebreakers - Kahn David (history of cryptography from ancient Egypt to the time of its writing) https://www.coursera.org/learn/crypto (ai sa intelegi de ce ti l-am recomandat) https://cryptopals.com/ ca sa nu mai ai timp liber
    2 points
  2. @gaddafi il trimitem pe ala de mai sus sa-l gadile?
    2 points
  3. yooooo am ce trebuie boss, crede-ma sparg tot
    2 points
  4. Catalog Black Friday Altex 2017 https://drive.google.com/file/d/1vEWNBEFf3d0bhnsQbQ_aRJxI6ahesa0A/view
    1 point
  5. https://www.amazon.com/Serious-Cryptography-Practical-Introduction-Encryption/dp/1593278268
    1 point
  6. Echivalentul la a te scarpina la calcai cu degetele de la acelasi picior. WTF? Daca tot iti iei un SSD pune-l pe laptop si foloseste HDD-ul vechi ca memorie externa. Depinde de ce laptop ai dar s-ar putea ca garantia sa nu fie afectata daca schimbi HDD-ul. Sau ai putea sa-l duci la un service autorizat de ei. O alta alternativa ar fi sa vezi daca ai porturi mSATA pe laptop si sa iti iei un SSD mSATA. Atunci ai putea sa rulezi sistemul de operare de pe SSD si sa folosesti hardul vechi pentru stocare.
    1 point
  7. Nu stiu ce clasifici ca fiind citibila? Lectura usoara de seara nu este. CISSP este o certificare si (ISC)2 pun la dispozitie un 'study guide'. In general CISSP este o certificare entry-level sa zicem pentru functii de securitate in management - a se citi: nu intra in foarte multe detalii tehnice.
    1 point
  8. Step aside python \o/. Meanwhile, curl wttr.in/Tokyo
    1 point
  9. Un manual de CISSP ar trebui sa-ti explice in mare cam cu ce se mananca cryptografia.
    1 point
  10. O poti afla si singur folosind asta. E versiunea platinum, facuta de iamcoailii Team, ii gasesti aici pe forum, da-le un mesaj.
    1 point
  11. Atacul care se foloseste de IV-uri este propriu protocolului WEP deoarece lungimea IV-ului folosit este mica si astfel exista o probabilitate mare sa se repete aceeasi cheie de criptare pentru un numar relativ mic de cadre si asta deschide calea unor atacuri criptografice pentru RC4. IV-urile nu sunt folosite doar in cadrul WEP fiind un concept care acopera o necesitate a algoritmilor de criptare pe blocuri si anume, de a nu folosi aceeasi cheie de criptare. Deci IV-urile sunt folosite pentru mai multi algoritmi de criptare, problema in cazul WEP este data de lungimea relativ mica. Daca se foloseste aceeasi cheie de criptare in cazul algoritmilor de criptare pe blocuri, atunci este posibila decriptarea partiala sau totala a mesajelor. IV-urile(initialization vector) sunt niste secvente de biti/numere folosite pentru a intari rezistenta algoritmilor de criptare impotriva atacurilor criptografice. Impreuna cu cheile de criptare incercand sa formeze un algoritm de criptare non-determinist. In cazul wpa2, acest atac nu mai este posibil si se incearca gasirea cheii cu ajutorul handhsake-ului.Pentru asta poti face un atac bruteforce sau cu dictionarul. Intai afla protocolul folosit (WEP, WPA/WPA2) si in functie de asta stii ce atac poti sa folosesti. Pentru WEP te poti lega de IV-uri iar pentru WPA2 de handshake (mai nou si de IV-uri dar e mai complicat si e o vulnerabilitate noua care cred ca deja a fost rezolvata)
    1 point
  12. Minhook e bun, dar are bug-uri pt. .NET hooking. la exit da crash in anumite conditii, dar 99% e ok.
    1 point
  13. RST a fost mentionat in (cel putin) doua dintre prezentarile de la Defcamp: - @TheTime - @Matasareanu
    1 point
  14. The RouterSploit Framework is an open-source exploitation framework dedicated to embedded devices. It consists of various modules that aids penetration testing operations: exploits - modules that take advantage of identified vulnerabilities creds - modules designed to test credentials against network services scanners - modules that check if target is vulnerable to any exploit Github
    1 point
  15. We created a honeypot platform, which is based on the well-established honeypotsglastopf, kippo, honeytrap and dionaea, the network IDS/IPS suricata, elasticsearch-logstash-kibana, ewsposter and some docker magic. We want to make this technology available to everyone who is interested and release it as a Community Edition. We want to encourage you to participate. TL;DR Meet the system requirements. Use at least 2GB RAM and 40GB disk space as well as a working internet connection. Download the tpotce.iso or create it yourself. Install the system in a VM or on physical hardware with internet access. Sit tight - watch and analyze. We have created a nice installation video for you in case you run into problems. Please be advised, that one CPU is fully sufficient to run T-Pot In case you already have an Ubuntu 14.04.x running in your datacenter and are unable to install from an ISO image, we have created a script that converts your Ubuntu base install into a full-fledged T-Pot within just a couple of minutes. We will ensure the compatibility to the Intel NUC platform, as we really like this handy format. https://dtag-dev-sec.github.io/mediator/feature/2015/03/17/concept.html
    1 point
  16. Salutare tuturor Revin si eu cu cateva intrebari legate de wi-fi pen. Deci am parcurs urmatorii pasi: Metoda 1 Am luat o Alfa pe care am conectat-o la Kali linux dupa care am scanat cateva retele wi-fi si am obtinut cateva handshake-uri pentru respectivele retele dupa care am exportat acele handshake-uri si le-am copiat pe windows 10 unde am Aircrack (toate bune si frumoase pana aici). Am importat in Aircrack fisierul ce contine acel handshacke am selectat encriptia si key size 64, o lansez dar programul imi spune ca am doar 150 iv's si sa incerc cu minim 5000 iv's. Ce sunt acele iv's si cum le obtin? Cumva sunt pachete ? Momentan am ales sa incerc cracking-ul acelui handshacke cu un wordlist destul de mare (2GB) dar cuvintele sunt in engleza deci sunt sceptic ca va functiona, daca gasesc un wordlist in romana voi incerca si cu el. Metoda 2 Aceeasi placa de retea + CommView for WiFi apoi scanat reteaua targhetata (Doar 5 minute pentru ca trial and yeah), capturat un log (cateva pachete etc) , convertit fisierul ca sa poata fi rulat de aircrack si primesc acelasi mesaj ca in Metoda cu Linux. Ai mai ramas intrebarile de mai sus, Ce sunt acele iv's si cum le obtin? Cumva sunt pachete ? Pot scana cu altceva retelele pentru a obtine un log mai mare si mai multe pachete in speranta ca o sa prin 5k iv's din acelea (daca da cum sau cu ce soft) ? Astept raspuns de la cei care au mai multe cunostinte despre asa ceva Multumesc anticipat!
    -1 points
×
×
  • Create New...