Jump to content

Leaderboard

Popular Content

Showing content with the highest reputation on 12/21/24 in all areas

  1. De foarte multi ani (2006) se cunoaste ca Intel ME ( AMT) si AMD PSP (2013) sunt co-procesoare de tipul spyware care au access la placa de retea si la memoria RAM. Dar inafara de acestea, un calculator contine o gramada de coduri gata compilate si care nu sunt open source... gen BIOS-ul. Acestea ar putea fii folosite ca spyware pentru tinte foarte importante gen "accidente" la reacte nucleare - presupun ca sunt deconectate de la internet, insa cu o prezenta fizica, un conector JTAG poti comprimite tot calculatorul fara sa stii vreo parola. Nu stiu daca stiti, dar si unele self encrypted devices aveau conectori JTAG sub carcasa ce facilitau posibilitatea sa accessi versiunea de debug si sa citesti cheia de criptare a dispozitivului. Alte modele foloseau cheia privata pregenerata de la producator. Din punctul meu de vedere producatorii de hardware closed source nu prezinta mare incredere pentru ca implementeaza astfel de solutii de tipul spyware. Lanseaza Open Source ce nu e interesant si important, iar lucrurile importante (de ce un coprocesor are access la placa de retea si la memoria RAM) nimic - zero informatie publica. La Intel ME (AMT) exista ceva documentatie si tutoriale despre cum se poate dezactiva co-procesorul ME. Insa la AMD PSP nu exista nimic. Ambele corporatiile se fac ca ploua, dar Intel-ul mai face cate un update la generatiile noi de procesor facand dezactivarea Intel ME si mai dificila. Despre Intel ME initial s-a aflat ca se poate dezactiva dintr-un PDF redactat de NSA fiind un feature optional al procesorului, insa dezactivarea necesita access fizic si nu este usor de loc. De ceva vreme niste baieti dezvolta coreboot si libreboot - un sistem de tip BIOS open source ce permite instalarea de linux pe masina fara sa ai nimic vreun cod sursa ascuns. Gen poti sterge bios-ul existent de producatorul placii de baze si poti instala coreboot/libreboot. Tot de ceva vreme exista si laptop-uri, telefoane si calculatore cu sistemul coreboot preinstalat. https://slimbook.com/en/# https://www.tuxedocomputers.com/en/Linux-Hardware/Linux-Notebooks.tuxedo https://system76.com/laptops/darter https://shop.libiquity.com/product/taurinus-x200 Exista si telefoane https://puri.sm/products/librem-5/ Unele dintre laptopuri au si Intel ME dezactivat (hardware/software). Preturile sunt un pic piperate dar vrei privacy, scoti un ban si stai in fata.
    1 point
  2. sefule ai intrebat care e metoda ceea mai simpla de facut bani din crypto. Tocmai ce ti-am spus-o. Daca vei studia cel putin 5 ani de zile cybersecurity si devii un expert atunci te vei putea apuca linistit de chestia asta sau de altele mai banoase. LE ceilalti membri (inspecial adminii) de pe forum sunt niste corporatristi care investesc 10% din salariu in crypto.
    1 point
  3. E scam. Foloseste Hostinger ce accepta plati crypto pentru host, intrucat la whois nu iese privacy chipurile dar nici ei nu stiu defapt cine le ia serverul in primire pentru gazduire si nu cred ca ii intereseaza. E un serviciu olandez (culmea, nu?), poate unul din cele foarte putine de acest fel in Europa. IP-ul de server bineinteles ca e blacklisted si el, nu mai pun amatorismul in sine al site-ului. L.E: Totodata, atentie mare la renumitul site "ScamAdviser", la o analiza mai ampla facuta de mine acum vreun an, in spate se afla un soi de ONG-uri de tipul 'black african people can code too' si alte labe triste d'astea, ce sa vezi, sustinute tocmai de statul Olandez cu fonduri. Nu are nici dracu o pregatire acolo reala sa realizeze vreun sistem de detectie a unui scam, is cateva zeci de VPS-uri ce acceseaza un link si face niste estimari sparte'n PHP cel mai probabil. Prostii de la noi, ca asa e ei, prosti l-au prezentat imediat la stiri si emisiuni dedicate IT ca fiind vreun mare serviciu de baza anti-scam, in realitate, multe scam-uri au scor mare la ei pe site si daca continui sa sapi fara oboseala, ajungi la concluciza ca aia is sefii la scameri, aia mari nu oricare. ScamAdviser e cel mai grandios si inteligent scam posibil aparut in ultimii ani.
    1 point
  4. Side-channel attacks. Trebuie sa invatati hardware ca cine stie ce face acel mic chip de pe placa, cine stie cum WiFi trimite date. Snowden leaks au aratat multe lucruri misto. Inclusiv monitorizare "remote" (de la mica distanta) folosind undele electromagnetica de la cablu VGA. V-am zis mai sus care e singura solutie.
    1 point
  5. link: please fuck my mom pass: babyhacking Havij is an automated SQL Injection tool that helps penetration testers to find and exploit SQL Injection vulnerabilities on a web page. It can take advantage of a vulnerable web application. By using this software, user can perform back-end database fingerprinting, retrieve DBMS login names and password hashes, dump tables and columns, fetch data from the database, execute SQL statements against the server, and even access the underlying file system and execute operating system shell commands. The distinctive power of Havij that differentiates it from similar tools lies in its unique methods of injection. The success rate of attack on vulnerable targets using Havij is above 95%. The user friendly GUI (Graphical User Interface) of Havij and its automated configuration and heuristic detections make it easy to use for everyone even amateurs. Key Features Supported Databases with injection methods: MsSQL 2000/2005 with error MsSQL 2000/2005 no error union based MsSQL Blind MySQL time based MySQL union based MySQL Blind MySQL error based MySQL time based Oracle union based Oracle error based PostgreSQL union based MsAccess union based MsAccess Blind Sybase (ASE) Sybase (ASE) Blind HTTPS support Multi-threading Proxy support Automatic database server detection Automatic type detection (string or integer) Automatic keyword detection (finding difference between the positive and negative response) Automatic scan of all parameters. Trying different injection syntaxes Options for replacing space by /**/,+,… against IDS or filters Avoids using strings (bypassing magic_quotes and similar filters) Installation Guide Download files from the links provided below Extract them using winRAR,winZIP or any other tool Run Havij 1.17 PRO.exe Copy and paste loader.exe in the folder where havij is installed (probably it is C:\Program Files (x86)\ITSecTeam\Havij Pro) Run loader.exe as an administrator Direct hit Register button BoOm!!!! Now you are using Havij PRO 😮 My blog: please fuck my mom
    0 points
×
×
  • Create New...