Jump to content

Leaderboard

Popular Content

Showing content with the highest reputation on 07/24/20 in all areas

  1. Sunt arogant cu oamenii prosti ca tine care nu se pot informa de pe Google si pun intrebari idioate, la fel ca ultima pe care ai pus-o. Daca Nytro ti-a raspuns nu inseamna ca nu te crede idiot, doar are bun simt. Si nu incerca sa-mi mai dai quote, esti total irelevant.
    1 point
  2. .md ... asa s-a ajuns sa se faca SEO De un test la inregistrarea pe forum nu se mai aude? Sa scapam de mizerii de genul
    1 point
  3. https://trends.google.com/trends/?geo=US
    1 point
  4. ce plm e asta? ma simt ca in 2002.
    1 point
  5. Site-ul pe care il vizitez cel mai des in ultima perioada este acesta https://rimobel.md/ru. Fac reparatie si imi aleg mobila pentru apartament:)))
    1 point
  6. So you're pentesting a .NET application, and you notice the server is deserializing user input—great! You know this is bad in theory, but have no idea how to actually get a shell in time for the engagement. This talk will bring you up to speed on how .NET deserialization works and how to get shells on real applications. In this presentation, we'll dig into the internals of CVE-2019-18935, a deserialization vulnerability that allows RCE on the popular web UI suite Telerik UI for ASP.NET AJAX. After demonstrating how to exploit this issue step-by-step, you'll learn a hands-on approach to debugging a locally running ASP.NET application, quickly assessing the site's attack surface, and examining possible avenues for finding and exploiting insecure uses of deserialization. This talk is intended for penetration testers and security researchers who'd like to begin testing deserialization vulnerabilities in .NET software. Source
    1 point
  7. Si CIA-ul avea un tool "Sonic Screwdriver" leakuit de wikileaks Vault 7 https://wikileaks.org/vault7/#Dark Matter?cia Edit: nu ar trebui sa te ingrijoreze decat daca incerci pornesti un program nuclear cu care sa poti ameninta alte tari
    1 point
  8. Singura aplicabilitate vad eu sa fie ca la stuxnet cu centrala nucleara din iran. Atunci americanii vazusera ca iranienii foloseau xp si plcuri siemens, insa nu foloseau conexiuni la internet. Singura modalitate de infectare deci era usbul. Dar, na, lucrurile astea tin de spionaj international, nu vor targeta ei orice pulete, mai ales ca trebuie sa aiba acces fizic la reteaua lui. Mai multe detalii pe: https://en.m.wikipedia.org/wiki/Stuxnet
    1 point
  9. Cazurile pe care le-am mentionat eu sunt doar teoretice. Adica ar putea exista, dar din alte motive nu prea exista: Nu au rost. Cu alte cuvine, daca tu ai fi un malware autor, te-ai chiunui nu stiu cat timp sa faci un astfel de virus si sa stii ca infecteaza DOAR daca utilizatorul conecteaza la device castile/tastatura FIX facute de firma X, versiunea Y? Ca nu ai cum sa faci ceva generic. Nu e deloc practic. De asemenea, ar merge doar in foarte putine cazuri in care: 1. Device-ul este atat de avansat incat are ceva de genul (e.g. eu am niste casti Jabra la care le pot face firmware update) 2. Exista o vulnerabilitate (sau problema de design) care permite update-ul cu un firmware nesemnat Si cel mai important: Daca infectezi acel device CE? Ce faci mai departe? De acolo nu prea poate pleca mai departe (si nici nu e comun sa se plimbe de la un device la altul). Adica acele casti (in cazul meu) ar putea sa redea niste injuraturi in locul manelelor pe care le ascult. Malware autorul nu prea are nimic de castigat l facerea asta. Doar daca ma uraste si nu mai vrea sa ascult manele
    1 point
×
×
  • Create New...