Jump to content

Leaderboard

Popular Content

Showing content with the highest reputation on 12/02/20 in all areas

  1. Tutorial algoritmi
    2 points
  2. Poate omul a venit sa invete, haide sa incercam sa il ajutam. - Linux-ul este un sistem de operare, ca si acel Windows pe care il ai. Te ajuta sa faci ceva util cu calculatorul/laptopul, ca sa nu fie doar o caramida. - Pe Linux, ca si pe Windows, poti crea mai multi useri. Asa cum tu ai un cont pe Facebook/RST sau alte platforme, asa poti avea un cont, user, pe Linux - Userii de sistem de operare, mai putin comun pe Windows pentru mediul "de acasa", pot fi limitati. Adica un user normal, nu poate de exemplu instala programe - Pe Windows pot fi aceste limitari de asemenea. Dar exista un user, Administrator, care are permisiuni depline asupra sistemului de operare (de fapt nu e Administrator ci NT Authority/System, dar ideea e aceeasi). Acest user, Administrator, poate instala programe, crea sau sterge noi useri si face multe alte lucruri - Pe linux acest cont special, cu privilegii totale pe sistemul de operare se cheama "root". Cum am zice noi, romanii, acest root "taie si spanzura" Asa cum tu ai Windows pe calculator/laptop si ai un cont cu privilegii de Administrator, asa ai putea sa iti instalezi Linux in loc de Windows si sa ai "root". Dar nu e nevoie sa stergi Windows-ul, tehnologia a evoluat si poti rula cam orice sistem de operare, inclusiv Linux, in ceea ce se cheama "Masina Virtuala". Adica descarci un program ca VMWare Player sau VirtualBox si acestea, in "interiorul" lor, iti permit sa instalezi un alt sistem de operare fara sa pierzi nimic din ce ai. Astfel, poti instala simplu si rapid Linux intr-o masina virtuala. Cauta pe Google "How to install Ubuntu", unde Ubuntu e o versiune de Linux mai simplu de inteles, cu interfete grafice. Si asa poti invata Linux. Acum ca am stabilit ce e un "root", putem trece la problema ta. Tu vrei acest root cu un anumit motiv. Care ar fi acela? Daca ai gasit vreun tutorial de "hacking smechereste za boss cum sa faci miliarde" si acolo ai vazut de acest "root", ar trebui sa alegi o alta sursa de informatii. Nu credeam, sau cel putin speram, ca mai sunt la moda mizeriile astea care se faceau acum 20 de ani. Ca o completare, asa cum tu iti instalezi o masina virtuala cu Linux, asa multe persoane au sistemele Linux expuse in Internet. RST Forums este un exemplu. Este un server cu Linux, expus in Internet. Ceea ce inseamna ca noi, cei din echipa RST, ne putem conecta la el si sa avem "root". Ce facem cu el? Ne asiguram ca forumul merge cum trebuie, ca este actualizat si spargem NASA de 2-3 ori pe saptamana. Ok, am glumit la partea cu NASA. Deci nu facem nimic "interesant". Ce se poate intampla e ca "baieti rai" de pe Internet sa ghiceasca parola de root (nu te complica la RST, nu o sa mearga, nu stie nimeni cum il cheama pe cainele meu Rex care e si parola la "root"). Aceste persoane obtin acces la servere de pe Internet cu acces "root" (deplin) sau mai limitat. Ce pot sa faca? Sa aiba acces la ce date sunt pe acel server. Ce altceva? Sa il foloseasca ca sa faca diferite atacuri idioate, gen sa atace alte servere, sa trimita mail-uri cu spam sau multe alte porcarii. Cand am zis ca poti cumpara de la DigitalOcean sau Vultr un root cu 5 $ nu am glumit. Poti cumpara cu 5$ un VPS (Virtual Private Server), adica o masina virtuala expusa in Internet, te poti conecta la ea si loga ca "root" si sa faci ce vrei cu ea. E modalitatea cea mai simpla. Insa daca vrei sa faci "nasoale", cel mai probabil VPS-ul o sa fie inchis rapid. Sugestia mea e sa te gandesti daca "merita". Oare o sa sara milioanele de dolari pe tine daca faci asta? Probabil ca nu. Vine cu niste riscuri la pachet, merita? Probabil ca nu. Stii bine ce faci si stii cum sa te feresti sa nu fii prins? Probabil ca nu. Asadar, ca o concluzie, invata mai intai despre ce e vorba si o sa iti dai seama ca e o "mizerie".
    2 points
  3. Ce a zis @Nytro e o mizerie destul de necesara in multe "legale" sa spun asa poti instala mysql mai bagi si ceva site mai experimentezi pe propriul root fara ca cineva sa te ia la vizor ca le-ai gaurit rootul vezi cum e sa pui un site complet sa ruleze poti testa sa vezi unde are bube sa stii ce te asteapta cand site-ul spre exemplu o sa ii dai drumu pe piata asta un mini exemplu dar fireste poti face mult mai multe dar daca pornesti de la zvonul vreunui hacker de carton care are in cap doar " root/scan/spam" incepi cu stangu daca consideri ca si tu la randul tau esti hacker pune mana invata ce bun nu ce gasesti sau gaseai pe mirc marii hackeri care se bucurau la cateva roate sparte de fisierul pass.txt din scanner-ul de rooturi :))) nici macar nu isi bateau ei capul sa obtina accesul dar erau rotunzi si fite de mari hackeri ca si femeile din ziua de azi... Nu mai stiu de ceapa mananca Onion Rings si morcovi habar nu au Baby Carrot na un start daca crezi ca te descurci sa le folosesti comenzi linux :))
    1 point
  4. Off: Cumperi un ghiveci cu flori din Kaufland, scoti florile din ghiveci si o sa ai radacini/root-uri catre vrei. Nu te ajuta cu nimic sa ai un root daca ai gasit un script care nu stii ce face pe vreun forum/blog/github repository no-name si mai ales daca nu stii ce este un root. Daca incepi sa dai dos, bruteforce sau spam de pe unul cumparat, te zboara baietii imediat. Daca dai de acasa, te blocheaza RDS-ul.
    1 point
  5. Cumperi unul cu 5$ de la DigitalOcean, Vultr sau alti provideri de VPS-uri. Iti vine parola pe mail sau o setezi din interfata web, te loghezi prin SSH si incepi sa "hachezi".
    1 point
  6. Instalezi un sistem de operare UNIX-like (de preferat Linux) si ai un root de la 0
    1 point
  7. Stiam de o stire mai veche, din 2014: ideea era ca findmyphone sau cum s-o chema de la Apple nu era omologat de politia romana :))))) Nu stiu daca s-a schimbat ceva intre timp, parca tu scriai ca ai lucrat in politie: https://m.adevarul.ro/locale/craiova/tableta-probe-dispozitiv-1_52f28b8dc7b855ff561a03e1/comment/358361.html "Partea vătămată a depus la dosar un document care atestă existenţa unei zone din care emite dispozitivul respectiv, însă acest document nu are valoare in instanţă. Nu a fost obţinut cu ajutorul unor mijloace omologate. "
    1 point
  8. This Surveillance Tool Can Find You With Just Your Telephone Number — And These 25 Countries Bought It, Warn Researchers Thomas Brewster Forbes Staff Cybersecurity Associate editor at Forbes, covering cybercrime, privacy, security and surveillance. A surveillance technology that can identify the location of a phone anywhere in the world in just seconds with only a telephone number has been sold to 25 countries, some with chequered records on human rights, according to research released Tuesday. The tech was supplied by the Israeli business Circles, claimed Citizen Lab, a University of Toronto organization that has long tracked the activities of surveillance companies. Circles is a sister company of NSO Group, an iPhone and Android spyware developer that is currently being sued by Facebook over attacks on the WhatsApp accounts of 1,400 users and has been criticized for selling to nations who went on to spy on activists, journalists and other citizens. According to Citizen Lab, the Circles tracking tool was detected in both Western, democratic countries, and nations with poor human rights records. The full list, according to Citizen Lab and neither confirmed nor denied by Circles, included: Australia, Belgium, Botswana, Chile, Denmark, Ecuador, El Salvador, Estonia, Equatorial Guinea, Guatemala, Honduras, Indonesia, Israel, Kenya, Malaysia, Mexico, Morocco, Nigeria, Peru, Serbia, Thailand, the United Arab Emirates (U.A.E.), Vietnam, Zambia, and Zimbabwe. Technology made by Circles, an Israeli intelligence provider, can find a person's phone with just their number. As many as 25 countries use it, leading to concerns about ethics. GETTY The technique used by the Circles snooping tech is known as Signaling System 7 (SS7) exploitation, a powerful yet difficult-to-detect tool in government spy arsenals. It’s named after the portion of the telecoms network that deals with cross-border functionality and billing. When, for instance, you travel to another country, the SS7 network is used to move your phone over to a partner telecoms provider and adjust billing accordingly. But should a surveillance vendor have access to SS7 networks, either via hacking or acquiring it, they can send commands to a subscriber’s “home network” falsely indicating the subscriber is roaming. That will, in turn, reveal their location, though only the coordinates of the cell tower closest to the phone. It may also be possible to intercept calls and texts through SS7 exploitation, though Circles technology is only for location detection, according to two industry sources. (According to trademark filings, it does have a technology called PixCell for “tapping into or intercepting targets' wireless, telephone, computer, and internet communications.”) If such a significant number of countries have bought access to the Circles tool, it would indicate that all can locate a phone, and its owner, at rapid speed. Marczak noted that one of the main selling points of the Circles tool was that it didn’t need cooperation from a telecoms company. If used by countries with lax rule of law and human rights controls, it could help repressive government surveillance agencies track targets across borders, without the need for a warrant, Citizen Lab researcher Bill Marczak warned. Many of the countries listed as likely Circles customers have a track record of using surveillance tools against dissidents and activists, Citizen Lab claimed. Forbes previously revealed Circles’ sales to Mexico, whilst others had reported on deals with the U.A.E., where it was alleged the company’s tools were used to carry out surveillance on the Emir of Qatar and the prime minister of Lebanon. The U.A.E., for instance, allegedly targeted the now imprisoned activist Ahmed Mansoor with malware from at least three different companies - NSO Group included - before arresting him in 2017. Mexico, meanwhile, “serially abused NSO Group’s Pegasus spyware” in targeting at least 25 reporters, human rights defenders, and the families of individuals killed or disappeared by cartels, according to previous Citizen Lab research. NSO has always stated that it works for legitimate government agencies on investigations into the worst kinds of crimes, and has an ethics committee that reviews contracts, though it cannot comment on the identity of its customers. “Given Circles' affiliation with NSO Group, and repeated spyware abuse by NSO customers, it's disappointing to see Western governments patronizing the company,” added Marczak. An NSO spokesperson gave Forbes a joint NSO and Circles response, stating: “NSO and Circles are separate companies within the same corporate family, both of which lead their industries in a commitment to ethical business and adhere to strict laws and regulations in every market in which they operate. As we have previously stated, Circles is involved in search and rescue and tactical geolocation technology. “We cannot comment on a report we have not seen. Given Citizen Lab’s track record, we imagine this will once again be based on inaccurate assumptions and without a full command of the facts. As ever, we find ourselves being asked to comment on an unpublished report from an organization with a predetermined agenda.” The spokesperson declined to comment on the countries listed by Citizen Lab as customers. Citizen Lab said it tracked down Circles customers by looking for a unique “fingerprint” on servers across the globe that helped them identify where the spy tool was deployed. That fingerprint was built on numerous data points, most significantly a web domain that was linked to Circles business, according to the full technical report. Spying in Circles Circles was an independent intelligence agency vendor up until 2014, when it was acquired by private equity company Francisco Partners for $130 million and merged into a larger surveillance company. That umbrella organization also included NSO Group. But Circles isn’t the only SS7 surveillance provider on the market. Cyprus-based Intellexa, set up by former Circles co-founder Tal Dilian, uses SS7 exploitation as one of its many tools to track a target. Israeli companies Verint, Rayzone and 1rstWAP offer similar services, according to one industry executive. Ability Inc., another Israeli firm, tried to take the tech global, but crashed out of the Nasdaq after failing to secure customers. Those providers’ days should, in theory, be numbered, if they stick to solely doing SS7 attacks. The flaws that allow SS7 attacks to take place have long been fixable. The attacks are only possible because SS7, in its original form, doesn’t require any authentication to guarantee the legitimacy and safety of messages traversing the network. It would require some effort by global telecoms networks to address the flaws, but some efforts have been made to patch the vulnerabilities. The U.K., for instance, recently proposed telecommunications security legislation that would grant a regulator the authority to ensure the nation’s networks are secure against SS7 attacks. Nevertheless, whilst those gaping holes remain open across global networks, government spies can continue to track anyone, anywhere, with just their phone number. Sursa: https://www.forbes.com/sites/thomasbrewster/2020/12/01/this-spy-tool-can-find-you-with-just-a-telephone-number-and-25-countries-own-it-warn-researchers/?sh=78620548331e
    1 point
  9. Ca tot e Ziua Marii Uniri Invataturile lui Neagoe Basarab catre fiul sau Teodosie
    1 point
  10. VMware și-a avertizat clienții cu privire la o vulnerabilitate critică prezentă în mai multe dintre produsele sale, inclusiv Workspace One Access și Identity Manager, care ar putea permite hackerilor să preia controlul mașinilor vulnerabile. Defecțiunea bazata pe "code execution", urmărită ca CVE-2020-4006 și evaluată cu 9,1 pe scara de severitate a amenințărilor CVSS, poate fi exploatată într-o serie de produse VMware, a avertizat compania. În prezent nu există niciun patch disponibil, deși firma a emis o soluție care poate fi aplicată în unele cazuri. De asemenea, nu se menționează dacă defectul este exploatat activ în natură sau nu. Hackerii înarmați cu acces la rețea la configuratorul administrativ de pe portul 8443 și o parolă validă pentru contul de administrator pot exploata eroarea pentru a executa comenzi cu privilegii nerestricționate pe sistemul de operare (OS) subiacent. Serviciile afectate sunt: - VMware Workspace - Cloud Foundation, - vRealize Suite Lifecycle Manager. - Workspace One Access Connector, - One Access, VMware Workspace One Access 20.10 (Linux) VMware Workspace One Access 20.01 (Linux) - Identity Manager, VMware Identity Manager 3.3.1 up to 3.3.3 (Linux) - Identity Manager Connector, VMware Identity Manager Connector 3.3.2, 3.3.1 (Linux) VMware Identity Manager Connector 3.3.3, 3.3.2, 3.3.1 (Windows) Vulnerabilitatea poate fi exploatată în unele produse găzduite pe Linux, dar nu și pe Windows dar și în alte sisteme de operare. Detaliile complete despre configurațiile software și OS afectate sunt prezentate în recomandările de securitate ale VMware. Până la lansarea unui patch, VMware a prezentat o soluție care poate fi aplicată unor linii de produse, dar nu tuturor. Clienții care utilizează Workspace One Access, VMware Identity Manager și VMware Identity Manager Connector pot urma pașii detaliați prezentați aici, pentru configuratorul găzduit pe portul 8443. Aceasta implică executarea unui set de comenzi pentru toate produsele afectate. Soluția de soluționare nu este compatibilă cu alte produse dincolo de cele trei care ar putea fi afectate, iar clienții vor trebui să stea cu ochii deschiși pentru orice noutati despre un patch la momentul lansării unuia. Știrile despre această vulnerabilitate au sosit la doar câteva zile după ce VMware a confirmat două defecte critice în produsele sale ESXi, Workstation, Fusion și Cloud Foundation. Use-after-free vulnerability in XHCI USB controller (CVE-2020-4004)
    1 point
×
×
  • Create New...