Jump to content

Leaderboard

Popular Content

Showing content with the highest reputation on 11/21/20 in all areas

  1. 2 points
  2. stat politienesc (si chiar daca n-ar fi, incompetenta e asa institutionalizata ca poti oricum sa te duci la puscarie degeaba)
    2 points
  3. Vreo imagine (.iso) de windows .. probabil erau si poze jpg cu eminem criptate pe acolo. Daar.. altceva imi atrage atentia.. "EMPACT, Operatiunea, FBI, Join Action Crime Task Force, chestii, socoteli, laba". Cate denumiri decorative, ai avea impresia ca si-au bubuit creierii sa urmareasca cateva conexiuni de internet. Imi suna efectiv a bagare de seama. Una din operatiunile (hapciu) alea pompoase parca le rezolvare pe toate intr-o vreme.. ca dracu ca eu nu stiu nici o astfel de "platforma" si cred ca nici voi. Si daca tot vorbim de platforme (vreun blogspot odarlit undeva pe net cu buton de paypal), pe alea nu le-au dibuit sau acolo chiar incepea munca si au zis ca nu e cazul? Astea ca sa nu fie desfiintati din lipsa de activitate, mai inventeaza cate un trailer de film cu hackeri. Nici astea de au scris articolul nu au avut saracii ce scrie prea multe-n el. Poate pentru faptul ca 1/2 ar fi fost.. "s-a primit un pont, BitDefender a deschis multe ferestre negre incercand sa afle cine e in filmele porno criptate iar politia romana.. hm.. politia romana stiti si voi". Pe scurt, se pare ca era o m*** bine data programelor de tip antivirus, lovea intr-un segment de piata de unde se mananca bine s.a.m.d.
    2 points
  4. Si chiar trebuie sa credem pe cuvant ce zice tot jegosul de jurnalist sau orice taran de procuror? Chiar sunt curios daca la proces se prezinta si cumparatorii acestor produse si depun marturie ca au cumparat de la respectivii. Se mai face proces sau doar formal? In orice caz judecatorii nu mai sunt impartiali pot fi influentati asa ca mai bine sa nu umblii deloc cu astfel de software ca in China
    2 points
  5. Da, ceva de genul... Doar ca e open source si am pus "Legal disclaimer" https://github.com/NytroRST/NetRipper (copiat de la sqlmap ) Daca e sa o luam asa ar trebui sa ii salte pe cei care au lucrat la programe ca Metasploit, Cobalt Strike, sqlmap, aircrack... Adica in cacat, pana si Burp poate fi folosit pentru lucruri naspa nu? Chiar si un browser sau direct sistemul de operare. Sincer, nu mi se pare normal. Deloc. Normal mi s-ar fi parut sa ii salte pe aia care au folosit acele cryptere pentru chestii naspa. Ar avea sens daca tot ei ar fi cei care au facut si chestiile naspa, nu se intelege din articol. Ca tot veni vorba : Cred totusi ca e OK : https://lege5.ro/Gratuit/gezdmnrzgi/termenele-de-prescriptie-a-raspunderii-penale-codul-penal?dp=gqytsojugmydg
    2 points
  6. Subscriu celor spuse de excelenta sa domnu' prim ministru ( cum citisem intr-un articol DUPA recorder ) @Nytro Zilele trecute vb cu un fost coleg din M.A.I. - el fiind inca activ - care CLAR mi-a confirmat ca pana la alegeri o sa fie o apa de ploaie. De asemenea a afirmat faptul ca dupa alegeri - in cazul in care PNL will RULE with a IRON FIST ( nu stiu cazul PSD ) - it will be a fucked UP. In sensul ca carantina va fi carantina, orele alea in care nu ai voie sa circuli .. NU AI VOIE SA CIRCULI si oh amenzile care nu au fost "date legal" pana acum, de acu inainte VOR FI date legal. Adica nu va mai fi nici un temei de neconstitutionalitate cu privire la aplicarea sanctiunilor pe timp de "criza/lockdown/pandemie". Parerea mea e ca tre sa va bucurati de zilele astea libere ca de aer.
    1 point
  7. Mersi frumos! Daca sunt intrebari referitoare la challenge-uri: @Dragos @nytr0gen si @dancezar
    1 point
  8. Foarte fain, felicitari si succes in continuare !
    1 point
  9. CTF-ul va mai fi disponibila in jur de 2 saptamani. Alte detalii referitoare la CTF sunt disponibile aici:
    1 point
  10. cred ca de la ardeleni, a fost o greseala sa-i anexam
    1 point
  11. Researchers have unveiled an attack that allows attackers to eavesdrop on homeowners inside their homes, through the LiDAR sensors on their robot vacuums. Researchers have uncovered a new attack that lets bad actors snoop in on homeowners’ private conversations – through their robot vacuums. The vacuums, which utilize smart sensors in order to autonomously operate, have gained traction over the past few years. The attack, called “LidarPhone” by researchers, in particular targets vacuums with LiDAR sensors, as the name suggests. LiDAR, which stands for Light Detection and Ranging, is a remote sensing method that uses light in the form of a pulsed laser to measure distances to or from nearby objects. The technology helps vacuums navigate around obstacles on the floor while they clean. The good news is that the attack is complex: Attackers would need to have already compromised the device itself (in their attack, researchers utilized a previously discovered attack on the vacuum cleaners). Additionally, attackers would need to be on the victim’s local network to launch the attack. Threatpost has reached out to the researchers for further information on the specific equipment utilized to launch the attack, as well as the complexity of the attack; and will update this article accordingly. The core idea behind the attack is to remotely access the vacuum cleaner’s LiDAR readings, and analyze the sound signals collected. This would allow an attacker to listen in on private conversations, said researchers – which could reveal their credit-card data or deliver potentially incriminating information that could be used for blackmail. Researchers were able to LidarPhone on a Xiaomi Roborock vacuum cleaning robot as a proof of concept (PoC). First, they reverse-engineered the ARM Cortex-M based firmware of the robot. They then leveraged an issue in the Dustcloud software stack, which is a proxy or endpoint server for devices, in order to gain root access to the system. That’s an attack based on prior research released at DEFCON 26 in 2018. The robot vacuum attack. Credit: National University of Singapore Then, researchers collected both spoken digits – along with music played by a computer speaker and a TV sound bar – totaling more than 30,000 utterances over 19 hours of recorded audio. They said that LidarPhone achieves approximately 91 percent and 90 percent average accuracies of digit and music classifications, respectively. For instance, researchers were able to detect different sounds around the household – from a cloth rug, to the trash, to various intro music sequences for popular news channels on TV like FOX, CNN and PBS – even predicting the gender of those who were talking. At the same time, various setbacks still exist with the attack. For one, several conditions in the household could render an attack less effective. For instance, the distance away from the vacuum cleaner, and volume, of different noises has an impact on the overall effectiveness. Background noise levels and lighting conditions also have an impact on the attack. Researchers said that the attack can be mitigated by reducing the signal-to-noise ratio (SNR) of the LiDAR signal: “This may be possible if the robot vacuum-cleaner LiDARs are manufactured with a hardware interlock, such that its lasers cannot be transmitted below a certain rotation rate, with no option to override this feature in software,” they said. Regardless, the attack serves as an important reminder that the proliferation of smart sensing devices in our homes opens up many opportunities for acoustic side-channel attacks on private conversations. Via threatpost.com
    1 point
  12. http://www.legi-internet.ro/legislatie-itc/criminalitate-informatica/prevederi-legislative-privind-prevenirea-si-combaterea-criminalitatii-informatice.html Legea 161/2003 Art. 42-25, Art. 46 Da! destul de probabil ca avocatii vor aduce argumentul ca ei nu au avut scopul/intentia de a savarsi o infractiune. Au facut in scop educational, research etc. Procurorii au sigur dovezi in care inculpatii promoveaza crypterul pt a fi folosit cu un ransomware. Poate au si convorbiri intre ei si cumparatori de genul: "C: Merge crypterul tau ca sa dau cu el in NASA? V: Merge! Special l-am facut sa sparga si sa viruseze tot! Sa furi bani cu placere!" In cazul asta sunt vinovati. In schimb daca faci tu un exploit, dar nu incurajezi pt a fi folosit "in the wild". Sau chiar mai bine, in mod anume, limitezi capacitatea exploitului (de ex il scanezi pe VirusTotal, ii modifici parte din cod pt a nu functiona, informezi persoanele vulnerabile etc.). Asa ai avea scuza ca tu nu intentionai ca programul sa fie folosit in scop malitios, ba chiar ai incercat sa-i limitezi efectele negative. Vezi 'responsible disclosure'. /*Caterinca*/: @Nytro Vezi ca ne citeste SRI-ul. Sa nu scapi sapunu' si pastreaza-ne si noua un loc pe patul de sus in celula.
    1 point
  13. Zi ce fel de proiect ca programatorii sunt de n tipuri. Degeaba stiu eu php daca tu vrei o aplicatie de android.
    1 point
  14. Ai dreptate, însă situația este diferită. "Totodată, dezvoltatorii promovau serviciile intens în mediul online şi pe platforme dedicate criminalităţii informatice, oferind utilizatorilor chiar şi tutoriale video privind funcţionalităţile acestora pentru modificarea diverselor fişiere de tip malware." Clar stiau cui vând, ce vand și la ce sunt folosite. Nu se mai încadrează la am creat ceva pentru comunitate, științific, etc. Se încadrează la am creat pentru cei ce vor sa răspândească malware și le iau și banii.
    1 point
  15. Lucreaza pentru ei si isi vand produsul celor care au nevoie. Teoretic nu ai de unde sa stii ca developer de asa ceva pe mainile cui ajunge. Daca e sa o luam asa si Coblat Strike a fost folosit in atacuri (APT chiar): https://labs.sentinelone.com/the-anatomy-of-an-apt-attack-and-cobaltstrike-beacons-encoded-configuration/ si nu a fost arestat autorul.
    1 point
  16. >I-am raspuns omului la subiect, ce vrei sa te i-au negrii cu falusul de 25inci in balon, deviezi de la subiect
    0 points
×
×
  • Create New...