Jump to content

Leaderboard

Popular Content

Showing content with the highest reputation since 01/03/25 in all areas

  1. Eu am raportat un SQLi in platforma unora care se ocupau de bilete la o conferinta de IT, n-au facut nimic, anul urmator eram VIP si eu si un prieten
    6 points
  2. Am si eu un site, google.com, vreau sa vad daca cineva poate sa il sparga si sa scrie pe el "Fortza RST". ❤️
    4 points
  3. Cu end to end encryption doar. Nu mai faci update si esti secure, problem solved. Deci nu poti fi targetat. Aveti telefoane. Rootati-le sau jailbreakuiti-te, scoateti libraria relevanta, decompilati codul si postati aici partea relevanta. Adica Proof or GTFO. Plecati cu teorii conspirationiste. Nu e imposibil, DAR asta e ceva ce oricine poate face (cum am scris mai sus). La urma urmei e un forum de securitate IT. Exista full chains exploits de iOS care costa cateva milioane de dolari. Asta din informatiile publice. Dar grijile si le fac tot niste neica nimeni random. Asa va zic si eu ca marile puteri va baga chipuri in Coca Cola si va urmaresc, va citesc gandurile si va controleaza remote. Sau ca atunci cand mergeti la WC, vin trupele speciale pe geam si va fac implant hardware in laptop. Edit: Uite exemplu: https://github.com/b1n4r1b01/n-days/blob/main/CVE-2025-43300.md . Detalii despre CVE: "Apple is aware of a report that this issue may have been exploited in an extremely sophisticated attack against specific targeted individuals." Detalii despre "vulnerabilitatea" ta sunt pe site-urile si telegramele de copii pe care le citesti.
    4 points
  4. Welcome, we also barely speak Romanian (although native) so it is fine.
    4 points
  5. Ce batrani suntem. TinKode e barbat in toata firea, Nytro e deja la al 3-lea copil, Aelius a renuntat la cafea si Kw3 a devenit preot paroh.
    4 points
  6. Salut! Te costa 50 lei. 100 lei daca vrei si cursul de venit pasiv
    4 points
  7. Chiar ma bucur, companiile de telecomunicatii sunt prea imbarligate si varza. Vodafone next ? Astept sa vina Starlink cu telefonie mobila si fac mutarea, de-abia astept sa scap de fosilele astea care au monopol pe piata si ofera servicii de cacao. In telecomunicatii un Senior Security Engineer ia intre 12000 si 15000 de lei maxim, pe langa low-ball-ul asta nesimtit mai ai si patru manageri deasupra, mai trebuie sa lucrezi si cu toate borataniile de toate natiile. Mergeti de curiozitate la orice Orange Shop si spuneti-le ca vreti sa portati o cartela PrePaid (dati numarul unui prieten) si ca aveti nevoie de seria de la cartela. Cu seria de la cartela va duceti la Vodafone si faceti cerere de portare, oare ce se intampla dupa? //Later edit, se pare ca si-a luat un fraier de la ei stealer, au ajuns baietii in Jira si de acolo a fost poveste, la mai multe.
    4 points
  8. Hello everybody, I have browsed and read stuff on this forum for a long time, and have found it quite helpful in learning many thing. But i have always avoided joining, mostly because I do not speak Romanian. But today i decided fuck it, and decided to join I hope i am welcomed, i come to learn and be a part of this community.
    3 points
  9. O metoda noua si interesanta de clickjacking. Nu voi da copy/paste la articol pentru ca e muncit si e pacat sa ii fac duplicate content. Il gasiti in forma integrala aici https://lyra.horse/blog/2025/12/svg-clickjacking/ Alte articole de pe blogul ei: https://lyra.horse/blog/
    3 points
  10. Siteurile accesate probabil le are salvate in history, parolele probabil sunt salvate in browser si in telefon, iar dosarul care te asteapta daca esti prins ca iti spionezi sotia il gasesti la Departamentul Judiciar. Daca ti-a oferit acces la dispozitivele ei nu ar fi o mare problema, dar daca sotia nu ti-a dat acces si tu reusesti sa le accesezi pentru a extrage informatii legea nu va tine cont de relatia dintre voi in caz ca sunteti in scandaluri/divort si ea te reclama la politie. E mult mai usor sa scapi neatins de bratul legii cand iti bati nevasta decat daca ii accesezi conversatiile private, mai ales daca sunteti sau urmeaza sa fiti in proces de divort.
    3 points
  11. Salutari si bine v-am regasit Mi-am aminte recent de forum, ma bucura faptul ca este inca in picioare dupa atata timp. Ultima data aveam la profil "bautor de palinca" :)). O zi faina sa aveti!.
    3 points
  12. se face dedicatie speciala de la jica pentru cei care nu mai au servici, ca in Romania e ca in Grecia, faliment total. pentru toti jupanii si prietenii care s-au scolit pe rst.
    3 points
  13. PoC || GTFO e o revista cu un nume predestinat. https://www.google.com/?ID___/../= Am spart gogle.
    3 points
  14. Sa dam tag si la fratele nostru, @Zatarra ?
    3 points
  15. Poate ca polonic nu mai e pe forum, dar o sa fie intotdeauna in inimile noastre ❤️
    3 points
  16. @Nytro @aelius poate aveti nevoie de un imprumut
    3 points
  17. Presedinte fake, justitie fake, produse fake, magazine fake...curand si tara 404
    3 points
  18. Nop, nu e pentru astfel de persoane. Pentru tine exista Tiktok.
    3 points
  19. Aveti ncrack, hydra, medusa si o tona de alte solutii si tot cu mizeriile de "arhive" ati ramas... Romania tot in 2002 este.
    3 points
  20. :))))))) mi-am luat trigger. Nu beau mai mult de 30-35 de espresso pe zi frate. Da sunt interesat de nebunul de kw3
    3 points
  21. Bre, s-au furat alegerile. Ce te astepti pe o bucata de forum din suburbiile internetilor? ? Toata Europa e un comunism. Am ingropat URSS, am facut Uniunea Sovietica Europeana
    3 points
  22. Nu a fost inchis, numai ca acum e hostat direct prin serverele de la fbi. Ai grija baietel ca daca nu intri pe site-ul asta din tor si cu conexiune prin 3 frigidere o sa trezesti cu un view de duba alba la fereastra.
    3 points
  23. Raman uimit de faptul ca oamenii au uitat ca cea mai sigura metoda de comunicare ramane telepatia si apeleaza la tot felul de aplicatii online pentru a purta discutii sensibile. De ce nu ne intoarcem la vechile practici ale stramosilor nostri daci? Nu are relevanta daca esti mafiot, vizigot, ostrogot, conteaza sa proiectezi informatiile dobandite din apa catre subconstientul interlocutorului.
    3 points
  24. Probabil peste 10 ani nici notificare la 6 dimineata nu iti mai dau. Te trezesti direct in Desert pe undeva ca in Mad Max si o drona e trimisa spre tine sa te extermine ca cica esti Cyber Terorist.
    3 points
  25. Prima regula care nu se aplica doar in security, ci si in multe alte lucruri, inclusiv fotbal sau mai stiu eu ce e urmatorul: sa iti placa ceea ce faci. Daca o faci pentru bani, slabe sanse sa ai succes. Daca iti place o sa pui si osul la treaba care e urmatorul pas. Sa inveti. Mai intai cate putin din fiecare, apoi extinzi ceea ce stii in functie de necesitati.
    3 points
  26. Banii se fac muncind, legal. Sau inseland, furand sau efectuand alte activitati - ilegal. Grupurile la care te referi probabil sunt niste mizerii piramidale din care nu o sa faci bani, o sa pierzi inutil mult timp.
    3 points
  27. Nytro comes from a place where, even though nobody spoke much English, right after the early internet boom half of Western Europe and the US somehow ‘moved’ into the local network. Welcome!
    2 points
  28. Uite asa cum stateam cu berea in brate am dat din intamplare peste ceva frumos de vizionat daca cineva se plictiseste. (24) The Man Who Made Everything on the Internet Free - YouTube The Man Who Tried to Unmask Anonymous ps: nu e al meu canalul, nu am nici o afiliere, nu reclama, pur si simplu beer 🍺, alune si amintiri 🤙 Daca mai stiti ceva interesant de vizionat lasa-ti un reply... hastag 2026 sa-mi bag pl, parca alaltaieri era vara lu '09 cand @Nytro imi dadea warn ca scriam dea-n pulea 😂
    2 points
  29. Parola e stocata in nvram/flash, nu pe hdd sau cmos (unde ajuta scoaterea bateriei) Acolo ai doua optiuni: super password in functie de data afisata sau fisier de resetare de la suport de la ei (homeguard) Eu as incerca ceva pe baza datei afisate. Exemplu: Sa spunem ca daca afisata este 4 septembrie 2025 Parole posibile: - 20250904 - 04092025 - 09042025 - 250904 - 040925 De asemenea, se pot incerca si decalari de +/- o zi. Ex: 03 in loc de 04. Ex: cu offset -1 20250903 03092025 09032025 250903 030925 090325 azi: 20250904 04092025 09042025 250904 040925 090425 cu offset +1: 20250905 05092025 09052025 250905 050925 090525 Am facut un mic script in bash care face asta, poate te ajuta. Banuiesc ca 888888, 000000, 123456 ai testat tu ... Il rulezi cu ./pass AN-LUNA-ZI (2025-09-04) #!/bin/bash date_in=$1 ts=$(date -d "$date_in" +%s) for offset in -1 0 1; do dts=$(date -d "@$((ts + offset*86400))" +%Y-%m-%d) y=$(date -d "$dts" +%Y) m=$(date -d "$dts" +%m) d=$(date -d "$dts" +%d) yy=$(date -d "$dts" +%y) echo "=== $dts (offset $offset) ===" echo "${y}${m}${d}" echo "${d}${m}${y}" echo "${m}${d}${y}" echo "${yy}${m}${d}" echo "${d}${m}${yy}" echo "${m}${d}${yy}" done Pentru hex stuff, daca ai un fisier de upgrade (firmware-ul oficial), poti sa te uiti prin el. Metoda a II-a e complexa si ai nevoie de chestii mai avansate (dump, programator hw, etc) ps: scuzati daca zic tampenii, nu am lucrat de 15 ani cu cutii de genul E posibil sa functioneze si metoda omului de mai sus (Pacalici). Asta este generata de AI Overview al lui google la cautarea HGDVK-44402 hardware reset To hardware reset a HGDVK-44402 (presumably a HomeGuard device), you need to power off the device, then press and hold the reset button on the back of the unit, and only then plug the power back in. Continue to hold the reset button until the LEDs indicate a factory reset is in progress, then release the button. Step-by-Step Reset Process: Power off the HGDVK-44402: by unplugging its power cord. Locate the reset button: on the back of the device (near the power connector or other ports). Press and hold the reset button: using a finger or a pointed object. Connect the power cord: to the device while still holding the reset button. Wait for 5-15 seconds: or until you see the LEDs flash or change in a way that indicates the device is resetting. Release the reset button. The device should then boot up to its factory default settings. Key Points: The reset button may be small, so a pin, paperclip, or the end of a pen might be helpful. The process requires holding the button after powering on, not before. After the reset, you can expect to log in with the default username and password (often "admin" with no password).
    2 points
  30. Done, acum, ma lasi sa iti fur prajiturile?
    2 points
  31. It dai seama ca din 2019 pana acum, laptopul ala a ajuns capac de wc ?
    2 points
  32. Bro, nu mai pune astfel de biohazarduri ca te faci de ras
    2 points
  33. Sa-mi bag pula de nu au rupt chinezii in doua emagul cu fakeuri. Mai ales pe componente pc aproape orice seller care nu e emag e tepar.
    2 points
  34. Aici sunt. A fost busit forumul si nu se mai putea posta, plus ca am fost prins cu munca mea de corporatist sarac care nu am macar un Urus amarat in garajul plin de teancuri de cryptomonede Muie Pax. Se stie. P.S. Voi va dati seama ca @paxxx a schimbat prefixul de la 2 la 3? Atat de batrani suntem, in plm.
    2 points
  35. Urmaresc de cateva luni bune aceasta metoda care in mod normal nu ar fi trebuit sa functioneze, insa functioneaza extrem de bine si aduce trafic ca la balamuc siteurilor care o folosesc. Metoda este blackhat, se foloseste la greu si de parasite seo pentru a optimiza rezultatele finale, iar cei care o folosesc risca sa fie penalizati drastic de motoarele de cautare. Dar nu sunt Siteurile pe care le urmaresc constant cum profita de asta sunt in continuare bine mersi, cu fluctuatii intre 5K si 300K lunar vizitatori unici, in functie de amploarea atacului la momentul respectiv, iar de rankat rankeaza binisor. In spatele lor sunt intotdeauna chinezi, pentru ca de la ei a pornit tot si probabil pentru ca in China este foarte ieftin sa cumperi astfel de servicii existand deja infrastructura necesara pentru a da drumul la treaba imediat cum ai platit abonamentul. Rezultatele acestei metode sunt urmatoarele: 1. Crawlerul este prins captiv intr-o serie nesfarsita de redirecturi care duc catre pagini construite special ca sa primeasca trafic si juice in timp ce la randul lor genereaza trafic si juice pentru alte domenii sau subdomenii. 2. Domeniul principal al atacatorului creste in ranking ajungand pe pozitii bune pe long tail keywords. 3. Domeniile care cad victima tacticilor de parasite seo + spider pool incep sa sufere scaderi bruste de trafic, indiferent de autoritatea pe care o au (se poate observa usor lucrul asta la unele publicatii de presa din US). Asta se intampla din mai multe motive: ori au un bug de tip open-redirect care le permite atacatorilor sa creeze redirecturi, ori au functia interna de search indexabila, ori permit crearea unor pagini unde apar linkuri dofollow catre domenii ce fac parte din spider-pool. Sunt afectate CMS-uri, pluginuri, sau pur si simplu forumuri sau bloguri care lasa la liber comentariile si postarile. De cand urmaresc fenomenul asta nu am vazut nici macar un site spart care sa fie folosit in combinatie. Doar open redirects, pagini spammy, subdomenii si domenii setate sa faca redirecturi, forumuri si bloguri spamate cu linkuri care de multe ori sunt nofollow. Practic oricine cu skilluri tehnice poate face asta fara sa fie nevoit sa sparga siteuri, sau servere Cum functioneaza: Atacatorul pune pe o pagina link catre siteul A (siteul unui ziar cu autoritate mare), care este fortat sa redirectioneze catre siteul B (siteul unui magazin mare), care la randul lui redirectioneaza catre siteul C (siteul unei universitati de prestigiu), care mai apoi redirectioneaza fortat crawlerul catre siteul atacatorului. Iar atacatorul primeste la final cate putin din juice-ul fiecarui site implicat in redirect chain. Ceea ce contravine tuturor legilor nescrise din SEO si nu ar trebui sa functioneze in felul asta. Dar functioneaza pentru ca sunt milioane de astfel de actiuni zi de zi. Exemplu: Spammy page with links -> domainA.com/redir.php?out=https://domainB.com/link?u=https://domainC.com/url?out=https://anotherattackerdomain.com/internalpage.html -> attackersubdomainA/pagewithlinks+sitemapRedirect -> attackersubdomainB/pagewithlinks+sitemapRedirect -> attackersubdomainC/pagewithlinks+sitemapRedirect -> attackermoneysite+sitemapRedirect -> infinite redirects Atacatorii folosesc intotdeauna pe domeniile si subdomeniile lor o combinatie de multe linkuri externe si sitemaps care la randul lor forteaza motoarele de cautare sa considere redirecturile legit. De foarte multe ori sunt implicate si domenii expirate pe care le configureaza sa creeze si sa stearga la infinit subdomenii care au continut spammy. 4. Domeniile A, B si C, care au fost implicate in toata povestea fara voia lor vor suferi de o scadere a bugetului de crawl pe care Google i le-a alocat, dar asta se reflecta doar pe paginile lor legit. Pentru ca paginile parazit unde au fost create redirecturile fac parte din spider pool vor primi vizita crawlerului Google de cateva ori pe zi, uneori si de cateva sute de ori pe zi, pe cand paginile legit, cele normale, nu vor mai primi vizita motorului de cautare deoarece tot bugetul de crawl a fost consumat de paginile parazit. 5. Webmasterii domeniilor abuzate se prind greu ce se intampla, ceea ce duce la o prabusire inexplicabila a traficului pentru siteurile lor. Desi toate actiunile din spider pool apar in Google Search Console sub o forma sau alta, par simple spamuri random care nu ar trebui sa aiba vreun efect. Efectul devine vizibil cand apar in cateva luni sute de mii de pagini care nu ar trebui sa existe si sute de mii de accesari catre pagini care returneaza 404 - pentru ca cei care apeleaza la astfel de servicii sunt de multe ori ametiti si seteaza prost campaniile de spam, sau folosesc o alta metoda de tip parasite seo pentru a indexa cuvinte cheie in searchul intern al siteurilor care le cad victima (o metoda de cacat care cauzeaza doar probleme pentru victime si zero avantaje pentru spammeri). Stiu ca suna alambicat - este chiar si atunci cand vezi live intregul flow in fata ochilor - si as vrea sa vin cu exemple clare cu screenshots din GSC, stats s.a.m.d. dar nu pot face asta momentan fara sa dau chestii din casa. Rezultatele sunt oricum greu de explicat, pentru ca tot ce se intampla contravine cu tot ce se stie despre cum functioneaza Google, ce penalizeaza si ce premiaza. Practic motorul de cautare e ametit atat de tare de milioanele de redirecturi si de paginile cu linkuri spammy incat algoritmii anti spam nu mai au efectul scontat. Faptul ca domeniile care cad victima se duc rau la vale in doar cateva luni face ca metoda asta sa fie utila atat pentru SEO cat si pentru negative SEO. Studiul de mai jos explica o parte din metodele de atac si rezultatele acestora, dar metoda a fost intre timp combinata cu parasite seo si cu alte metode destul de rudimentare, care folosite impreuna aduc rezultate exceptional de bune. Nu veti gasi prea multe informatii cu ajutorul Google pentru ca este un subiect dezbatut pe larg doar in comunitatile din China, comunitati pe care le puteti gasi doar daca folositi Baidu ca motor de cautare impreuna cu cautari in limba chineza. Din informatiile gasite pe net, Baidu a fost primul motor de cautare care a fost abuzat in urma cu multi ani de chinezi prin metoda asta, dar au reusit sa le taie din avant. Google insa este vulnerabil in continuare desi echipa lor a luat la cunostinta despre problema. https://www.researchgate.net/profile/Haixin-Duan/publication/314246234_The_Ever-Changing_Labyrinth_A_Large-Scale_Analysis_of_Wildcard_DNS_Powered_Blackhat_SEO/links/58bdd8fdaca27261e52e96e4/The-Ever-Changing-Labyrinth-A-Large-Scale-Analysis-of-Wildcard-DNS-Powered-Blackhat-SEO.pdf P.S.: am raportat la Google zeci de domenii si subdomenii ale chinezilor, cu dovezi, screenshots cu paginile spammy, cu sitemaps modificate pentru a tine crawlerul captiv, redirect chain etc. Au trecut 8 luni si toate domeniile sunt bine mersi, mai putin cele ale victimelor care, dupa cum arata statisticile, sufera de o prabusire constanta a pozitiilor in Google.
    2 points
  36. Aici e doar un forum de pasionati it (sper). Trebuie sa contactezi suportul de la paysafecard, nu un forum de discutii.
    2 points
  37. Pentru practica, recomand platforme destinate acestui scop + sa urmaresti oameni care au video-uri in care explica ce si cum se intampla. Cateva exemple clasice ar fi: - Hack the Box (https://www.hackthebox.com/) - TryHackMe (https://tryhackme.com/) - picoCTF (https://picoctf.org/) - OverTheWire https://overthewire.org/wargames/ Ca si canale, pe vremuri il urmaream pe tipu' asta: https://www.youtube.com/@_JohnHammond insa sunt sigur ca poti gasi multi altii pe placul / stilul tau. Spor la invatat
    2 points
  38. Sters de autor. M-am razgandit si nu il mai las public 7 zile. Sorry guys
    2 points
  39. Fura curent cumatru', s-a ajuns la un nivel cu acele ilegalitati online intrucat te ia dupa sifoane si ponturi, in rest, se tin la sertar dosare. Se face munca de chinez cu scamuri sparte, fac 3 lei, trag 2 linii, beau 2 sticle de votka si saptamana urmatoare is filati rand pe rand urmand ca, in vremuri de seceta, DIICOT mai marcheaza 5-6-12 goluri. La urma urmei, le trebuie si lor activitate, nu pot sa ii ridice pe toti odata dar asta nu trebuia sa zic. ? Spor la cioarda baieti, faceti stocuri cu baxuri de tigari, aia e moneda de schimb acolo, restul ne mancam linistiti omleta dimineata si ne bem seara berea; si de facem vreo prostie, o facem (doar) singuri.
    2 points
  40. Uhm, ar fi misto daca am avea mai multe dezbateri de genu' asta. Chiar m-a tinut prins vreo 7 minute Adevaru' e probabil undeva la mijloc, iar problema principala cu aplicatiile astea moderne (d.p.m.d.v) este lipsa de educatie si increderea in servere. @koteri3692 - are dreptate din perspectiva existentei unei vulnerabilitati potentiale în aplicatiile E2EE care nu educa utilizatorii sa verifice manual cheile publice. Totusi, aceasta vulnerabilitate nu este o problema a criptografiei in sine, ci a implementarii și utilizarii acesteia. Intr-adevar, dacă Fane Pedala nu verifica manual cheile publice, un server compromis poate introduce o cheie falsa ==> atac MiTM. MiTM este posibil daca serverele sunt rau intentionate sau obligate sa colaboreze cu agentiile guvernamentale. @Nytro - este corect in teorie (exista mecanisme ex. certificare, verificare manuala care pot preveni atacurile MiTM). Insa aceste mecanisme nu sunt întotdeauna implementate sau utilizate corect în practica. Ceva exemple concrete: Signal permite verificarea manuala prin scanarea codurilor QR intre utilizatori. Verificarea asta face ca atacurile MiTM sa fie aproape imposibile, dar majoritatea utilizatorilor ignora acest pas. WhatsApp oferă opțiuni limitate de verificare a cheilor. Aplicatiile E2EE precum Signal nu utilizeaza CA-uri pentru a verifica cheile publice. In schimb, Signal se bazeaza pe trust local și pe verificari manuale. Așadar argumentul lui Nytro nu se aplica direct aplicatiilor de mesagerie. Legat de faptul ca NSA poate face MiTM pe TLS: este posibil în anumite conditii ex. compromiterea DigiNotar sau alte incidente legate de BGP hijacking bla bla. In ziua de azi, browser-ele moderne includ masuri ca HSTS (HTTP Strict Transport Security) și Certificate Transparency Logs pentru a preveni asta In aplicatiile de mesagerie astea nu exista, iar încrederea se bazeaza mai mult pe server. So my humble opinion: ce zice koteri3692 este un scenariu tehnic real, dar oarecum teoretic. Nytro subliniaza soluții valide, dar neaplicabile complet în lumea reala fara eductia corespunzatoare a userilor. pwp jos hacerii mei preferatzi PS: io nu-s hacer si imi place shaorma cu de toate
    2 points
  41. Pe vremea aia era inca parfum. Google isi punea armata de avocati sa blocheze cererile respective si doar daca se ingrosa treaba dadeau informatiile mai departe. Iti trimiteau din timp o notificare prin care te avertizau ca a fost facuta o cerere legala sa dea mai departe informatiile pe care le au despre tine. Acum primesti notificare doar la 6 dimineata cand iti bat mascatii la usa.
    2 points
  42. Acum eu cred tu confuzi ceva. Exista doua tipuri de Man in the Middle si tu te gandesti ca doar unul exista. Atacul 1. Man in the Middle prin care NSA, ISPs schimba certificatul SSL prin care compromite domeniul whatsapp.com si te redirectioneaza catre un serverul administrat de NSA. Eu nu vorbeam de acest scenariu. Plus ca e in scenariu mai complicat ca totusi si serverul whatsapp ar trebui sa aibe baza de date si sa fie actualizat cu noul cod sursa al serverul web ca sa nu existe probleme de compatibilitate. Atacul 2. Man in the Middle prin care serverul whatsapp targheteaza anumiti utilizatori (gen Alice sau pe Bob) prin care inlocueste cheile publice a celor cu care comunica respectivii. Cred ca tu nu iei in calcul ca exista doua tipuri de atacuri bazate pe Man in the middle. Eu cand am inceput sa vorbesc de MiTM pe whatsapp, vorbeam de atacul nr 2. Ulterior am vorbit cum NSA poate sa compromita si certificatele SSL. Dar NSA nu s-ar chinui asa de rau ca META si Zuckerberg suge pula NSA-ului in fiecare zi.
    2 points
  43. Nu chestiile de baza. Sa-l mananci pe paine. Sa ai cunostinte extinse despre sisteme de operare, daemoni, cum functioneaza, cum se configureaza, ce limite/lipsuri are/au, sisteme de fisiere, kernel, kernel signals, aplicatii web, networking, tehnologii programare web, limbaje diferite, baze de date si lista ramane deschisa. Poti citi si cate ceva pe aici. Stiu, este informatie veche si poate unii o sa considere ca e "deprecated", insa cred ca e un bun start, cel putin referitor la atitudine si inceputuri. Hackingul nu se rezuma la folosirea unui tool si nu e ce crede coaie asta de mai sus
    2 points
  44. Hackeri sau nu, unii au făcut bani căruța. Trebuie aplaudați pe cei care si-au riscat pielea si au făcut bani. Trebuie sa învățam si de la cei care au căzut la ani grei.
    2 points
This leaderboard is set to Bucharest/GMT+02:00
×
×
  • Create New...