Jump to content

Leaderboard

Popular Content

Showing content with the highest reputation on 04/23/21 in all areas

  1. Autorităţile turce au emis vineri mandate de arestare pentru 78 de persoane din cauza presupuselor legături cu o platformă de tranzacţionare a criptomonedelor, al cărei fondator a fugit din ţară cu aproape două miliarde de dolari din activele investitorilor, a anunţat vineri agenţia de presă Anadolu, preluată de AFP. Poliţia turcă a arestat aproximativ 62 de suspecţi din opt oraşe, inclusiv în Istanbul, unde are sediul platforma Thodex, iar alţi 16 suspecţi sunt căutaţi în continuare. Platforma Thodex şi-a suspendat tranzacţiile după ce miercuri a postat un mesaj în care anunţă că are nevoie de cinci zile pentru a gestiona o investiţie exterioară neprecizată. Potrivit presei din Turcia, Thodex şi-a oprit operaţiunile într-un moment în care deţinea active în valoare de cel puţin două miliarde de dolari provenite de la 391.000 de investitori, iar aceste active au devenit imposibil de recuperat. Într-o declaraţie dintr-o locaţie nedezvăluită, directorul general de la Thodex, Faruk Fatih Ozer a promis că va rambursa banii investitorilor şi că va reveni în Turcia pentru a apărea în faţa justiţiei, după ce Guvernul a blocat conturile companiei iar poliţia a efectuat o percheziţie la sediul centrul din Istanbul. Oficialii turci au dat publicităţii o fotografie a lui Faruk Fatih Ozer în timp ce trece prin controalele de securitate la aeroportul din Istanbul pentru a se deplasa într-un loc care nu a fost dezvăluit dar, potrivit unor surse, Ozer s-ar afla în Albania. Avocatul investitorilor, Oguz Evren Kilic, a declarat că sute de mii de investitori nu au putut să îşi acceseze portofoliile digitale. "Am demarat procedurilor legale şi am depus o plângere la procuratură", a spus avocatul. La rândul său, parchetul a informat că a demarat o anchetă asupra omului de afaceri pentru "fraudă agravată şi înfiinţarea unei organizaţii criminale". Un număr mare de cetăţeni turci s-au îndreptat spre criptomonede în încercarea de a-şi proteja economiile pe fondul scăderii valorii lirei turceşti şi al inflaţiei ridicate. În luna martie, inflaţia în Turcia a fost de 16,2%, de peste trei ori mai mult decât ţinta de 5% a Băncii centrale. În paralel, lira turcească s-a depreciat cu 10% în raport cu dolarul în acest an, continuând o tendinţă care a început în urmă cu opt ani. AGERPES/ (AS-autor: Constantin Balaban, editor: Andreea Marinescu, editor online: Adrian Dãdârlat) Sursa: https://www.agerpres.ro/economic-extern/2021/04/23/zeci-de-persoane-au-fost-arestate-in-turcia-dupa-colapsul-unei-platforme-de-tranzactionare-a-criptomonedelor--702274
    1 point
  2. Facebook-owned WhatsApp recently addressed two security vulnerabilities in its messaging app for Android that could have been exploited to execute malicious code remotely on the device and even exfiltrate sensitive information. The flaws take aim at devices running Android versions up to and including Android 9 by carrying out what's known as a "man-in-the-disk" attack that makes it possible for adversaries to compromise an app by manipulating certain data being exchanged between it and the external storage. "The two aforementioned WhatsApp vulnerabilities would have made it possible for attackers to remotely collect TLS cryptographic material for TLS 1.3 and TLS 1.2 sessions," researchers from Census Labs said today. "With the TLS secrets at hand, we will demonstrate how a man-in-the-middle (MitM) attack can lead to the compromise of WhatsApp communications, to remote code execution on the victim device and to the extraction of Noise protocol keys used for end-to-end encryption in user communications." In particular, the flaw (CVE-2021-24027) leverages Chrome's support for content providers in Android (via the "content://" URL scheme) and a same-origin policy bypass in the browser (CVE-2020-6516), thereby allowing an attacker to send a specially-crafted HTML file to a victim over WhatsApp, which, when opened on the browser, executes the code contained in the HTML file. Worse, the malicious code can be used to access any resource stored in the unprotected external storage area, including those from WhatsApp, which was found to save TLS session key details in a sub-directory, among others, and as a result, expose sensitive information to any app that's provisioned to read or write from the external storage. "All an attacker has to do is lure the victim into opening an HTML document attachment," Census Labs researcher Chariton Karamitas said. "WhatsApp will render this attachment in Chrome, over a content provider, and the attacker's Javascript code will be able to steal the stored TLS session keys." Armed with the keys, a bad actor can then stage a man-in-the-middle attack to achieve remote code execution or even exfiltrate the Noise protocol key pairs — which are used to operate an encrypted channel between the client and server for transport layer security (and not the messages themselves, which are encrypted using the Signal protocol) — gathered by the app for diagnostic purposes by deliberately triggering an out of memory error remotely on the victim's device. When this error is thrown, WhatsApp's debugging mechanism kicks in and uploads the encoded key pairs along with the application logs, system information, and other memory content to a dedicated crash logs server ("crashlogs.whatsapp.net"). But it's worth noting that this only occurs on devices that run a new version of the app, and "less than 10 days have elapsed since the current version's release date." Although the debugging process is designed to be invoked to catch fatal errors in the app, the idea behind the MitM exploit is to programmatically cause an exception that will force the data collection and set off the upload, only to intercept the connection and "disclose all the sensitive information that was intended to be sent to WhatsApp's internal infrastructure." To defend against such attacks, Google introduced a feature called "scoped storage" in Android 10, which gives each app an isolated storage area on the device in a way that no other app installed on the same device can directly access data saved by other apps. The cybersecurity firm said it has no knowledge on whether the attacks have been exploited in the wild, although in the past, flaws in WhatsApp have been abused to inject spyware onto target devices and snoop on journalists and human rights activists. WhatsApp users are recommended to update to version 2.21.4.18 to mitigate the risk associated with the flaws. When reached for a response, the company reiterated that the "keys" that are used to protect people's messages are not being uploaded to the servers and that the crash log information does not allow it to access the message contents. "There are many more subsystems in WhatsApp which might be of great interest to an attacker," Karamitas said. "The communication with upstream servers and the E2E encryption implementation are two notable ones. Additionally, despite the fact that this work focused on WhatsApp, other popular Android messaging applications (e.g. Viber, Facebook Messenger), or even mobile games might be unwillingly exposing a similar attack surface to remote adversaries." Sursă: https://thehackernews.com/2021/04/new-whatsapp-bug-couldve-let-attackers.html
    1 point
  3. tmp.0ut Volume 1 - April 2021 │ █ │ │ CONTENTS └───────────────────█ ──┘ │ │ │ 1.0 Intro ....................................................... tmp.0ut Staff │ │ 1.1 Dead Bytes .................................................... xcellerator │ │ 1.2 Implementing the PT_NOTE Infection Method In x64 Assembly ........... sblip │ │ 1.3 PT_NOTE To PT_LOAD ELF Injector In Rust ............................. d3npa │ │ 1.4 PT_NOTE Disinfector In Python .................................... manizzle │ │ 1.5 Fuzzing Radare2 For 0days In About 30 Lines Of Code ..... Architect, s01den │ │ 1.6 The Polymorphic False-Disassembly Technique ........................ s01den │ │ 1.7 Lin64.Eng3ls: Some Anti-RE Techniques In A Linux Virus ...... s01den, sblip │ │ 1.8 Linux.Midrashim.asm ................................................... TMZ │ │ 1.9 In-Memory LKM Loading ........................................... netspooky │ │ 1.10 Linux SHELF Loading .................................... ulexec, Anonymous_ │ │ 1.11 Return To Original Entry Point Despite PIE ......................... s01den │ │ 1.12 Writing Viruses In MIPS Assembly For Fun (And No Profit) ........... s01den │ │ 1.13 Interview: herm1t ........................................... tmp.0ut Staff │ │ 1.14 GONE IN 360 SECONDS - Linux/Retaliation ............................ qkumba │ │ 1.15 Linux.Nasty.asm ....................................................... TMZ │ │ 1.16 Linux.Precinct3.asm ............................................. netspooky │ │ 1.17 Underground Worlds ................................................. s01den │ │ │ └──────────────────────────────────────────────────────────────────────────────────┘ >> For the txt version of this zine, visit https://tmpout.sh/1/txt/index.txt (all .html files are renamed to .txt!) or download the zip of this zine here: https://tmpout.sh/1/tmp.0ut.1.txt.zip Sursa: https://tmpout.sh/1/
    1 point
  4. am vrut sa fac o cultura de gojii, eram asociat cu un baiat de la tara care avea cunostiintele necesare, se putea implica 100% la modul ca statea acolo si pazea si ingrijiea etc, doar ca nu avea bani, iar eu la vremea aia faceam bani de nu stiam ce sa fac cu ei. terenuri se gaseau la marele greu, eu fiind din constanta, vroiam tot prin zona sa reusesc cu proiectul tocmai pentru a ma implica activ si nu doar sa fiu omul cu banii. principala problema era solul si cred ca inca este pentru diversele culturi, pe langa faptul ca nu e prea roditor, clima nu imi permitea sa creez o cultura 100% bio, iar sa folosesc chimicale nu am fost de acord si nu voi fi niciodata. cate terenuri am vazut si cate probe au fost luate, daca ma hotaram sa cumpar macar 1, ieseam mai bine la bani decat sa chem om sa ia probe de sol de fiecare data :)). multe terenuri sunt si acum dopate cu chimicale ca sa dea bine la cumparatori si sunt multe scheme facute chiar cu astia de iti certifica solul/cultura ca fiind bio. deaia pe la mare o sa vezi floarea soarelui si rapita la marele greu. asociatul insista ca la munte putem face treaba buna si incepea sa imi surada ideea ca intervenea si diversitatea, pe langa, puteam pune si fructe de padure - cu care ai succes inevitabil - doar ca intr un final a preferat sa plece ca sudor in belgia. pentru mine a urmat o perioada naspa, m am bagat in cacaturi cu oameni de cacat si a trebuit sa platesc pentru greseli copilaresti. doamna care ma asigura cu proiectul ca va ajunge mai sus in teancul cu proiecte facea asta de ceva timp, era o caracatita psd ista probabil, nu m a interesat atunci, iar pentru 44k, 2k partea ei era un nimic. m am ferit de firme de consultanta pentru ca nu se justificau costurile, iar un proiect bun poti sa iti faci si singur daca ai timp si stii despre domeniul in care vrei sa activezi. toata documentatia este publica, tu trebuie doar sa te apuci de scris... la greu! am auzit si de controale si de evaziuni mana in mana cu controalele, in romania cam orice e posibil.. daca te pricepi in domeniu, sfatul meu e sa faci singur. repet, cam orice proiect in it este ff bine vazut, creearea de locuri de munca primeaza, productia.. nu mi vin altele in cap.
    1 point
×
×
  • Create New...