Leaderboard
Popular Content
Showing content with the highest reputation since 07/26/24 in Posts
-
Cum e fratilor? Unde e democratia? 5 oameni s-au pisat pe milioane de romani. Din pix. Lovitura de stat fara armata, fara nimic. Indiferent cu cine ati votat sau ce favorit ati avut. Democratia s-a dovedit o carpa de sters la cur, asa cum spuneam "Ministrul Justiției: Românii trebuie să voteze în cunoștință de cauză, să afle adevărul despre ce s-a întâmplat" Romanii ar trebui sa-i alerge si sa-i incendieze, baga-si-ar pula in ea de capusala. Sa dea socoteala pentru toti anii de hotie, pentru coruptie, nepotism si 7 generatii din familiile politicienilor ce ar fi trebuit sa-si serveasca tara sa fie batuti in cuie, rastigniti si incendiati.9 points
-
Nu ai ce gestiona. E un bullshit treaba cu atacurile, iar raportul este facut pentru a putea invalida alegerile, in caz ca nu le convine ceva. Nu Simion, Georgescu sau care mai sunt au distrus tara. Consumam ce ne este servit, de +30 de ani. Rahatul cu convocarea CSAT este la ordinul evreului refuzat la export (Iohannis). Nu am votat si nu voi vota niciodata pentru ceva legat de Romania. Sunt plecat de multi ani din tara si nu consider ca ar fi corect sa influentez directia in care merge, prin vot. Ma consider de partea dreptei extreme si cred ca democratia este gresit inteleasa de multi. Multe legi ar trebui schimbate sau pur si simplu eliminate Daca ai un angajat care te fura, nu astepti patru ani. Il dai afara pe loc. Acelasi lucru ar trebui sa se aplice si functionarilor publici. Ei sunt acolo sa ne reprezinte interesele, nu sa faca ce vor. Sa zicem ca esti primar. Dupa cinci-sase luni, daca nu ai realizat nimic, venim peste tine, te luam la rost si iti dam un ultimatum: doua luni sa ne arati rezultate. Calea catre adevar incepe cu fermitatea – ranga intr-o mana si Biblia in cealalta. Pentru cei care striga "vrem democratie" – ce fel de democratie doriti? Cea "moderna", in care alegerile sunt libere doar pe hartie, dar de fapt manipulate prin propaganda si populism? Sau poate cea in care institutiile, platite din bani publici, se autointituleaza democratice, dar sunt ineficiente si corupte? Ori preferati varianta in care drepturile sunt garantate, dar raman inaccesibile pentru pulime?9 points
-
Hello komrads today's hacked romanian websites zoso.ro & arhiblog.ro FULL DB Dump from today. All emails from comments and all logins. Download here: You need to be a registered user to view this link! You need to comment "Thank You" after you log in!7 points
-
Studiu de caz: Operatiunea “DeepFake” Context In data de 7 august au fost retinuti in Chisinau 12 persoane intr-o ancheta desfasurata de autoritatile romane in colaborare cu cele din Republica Moldova. Cei 12 suspecti au fost arestati deoarece se considera ca ar fi inselat sute de romani si au obtinut un total estimat de 15 milioane de lei. Operațiunea a fost coordonată cu implicarea structurilor de drept din ambele țări, evidențiind colaborarea transfrontalieră în combaterea criminalității organizate și a noilor tipuri de infracțiuni care implică tehnologii avansate. Gruparea infractionala folosea tehnologia deepfake pentru a genera clipuri trucate cu personalitati mari din Romania in care acestia incurajau populatia sa investeasca in diferite escrocherii online. Despre gruparea “DeepFake” Conform cercetarilor mele, gruparea activeaza inca de la sfarsitul lui decembrie anul trecut(2023). Nu exista o data exacta insa pot estima undeva de la opt luni pana la un an de la momentul scrierii acestui studiu de caz. Gruparea are sedii fizice atat in Moldova cat si in Romania, de unde acestia apeleaza clientii. Conform moldova1.md “Persoanele reținute, cu vârste între 20 și 45 de ani, erau angajate de companii care implementau selecții riguroase, inclusiv teste de poligraf. Majoritatea bănuiților sunt tineri angajați în centre de apel, specialiști IT și agenți de vânzări, în timp ce alții aveau roluri de superiori sau administratori. Unele persoane și-au recunoscut vinovăția și cooperează cu autoritățile.” Din cateva apeluri purtate cu operatorii acestei grupari am inteles ca programul de lucru al angajatilor este de luni pana vineri. Majoritatea dintre acestia sunt oameni cu varste cuprinse intre 25-30 ani dar sunt si studenti cu o situatie financiara precara care nu stiu cu adevarat ce vand oamenilor. Cel mai probabil, acestia sunt recrutati de pe grupuri de Facebook si de pe platforme precum OLX. Cum functioneaza toata operatiunea Scam-ul incepe dindata ce utilizatorul de rand foloseste retele sociale precum: YouTube, Facebook, Instagram. Gruparea genereaza reclame de pe mai multe pagini de Facebook, Instagram chiar si YouTube. Din cercetarile mele, grupul foloseste persoane cunoscute din Romania pentru a ajunge mai usor la public, printre care regasim: Andreea Esca, Mugur Isarescu, Florin Zamfirescu, Ion Tiriac, Iancu Guda ruleaza mai multe scenarii, dar in acest document o sa investigam modul de operare a scenariului BRUA. Personal, am dat de reclama pe YouTube, unde Denise Rifai, prezentatoarea emisiunii “40 de intrebari” vorbea cu Florin Zamfirescu unde acesta afirma ca reuseste sa faca zeci de mii de lei prin intermediul investitiilor in BRUA. BRUA există, dar nu ca fond de investiții ci este magistrala de GAZ dintre Bulgaria-România-Ungaria-Austria și găsim informații pe site-urile oficiale ale statului. Utilizatorul care acceseaza pagina din reclama este redirectionat pe un domeniu unde site-ul rfi.fr/ro este clonat 1:1. Pe site este prezentat un articol unde se prezinta o conversatie intre Denise Rifai si invitatul Florin Zamfirescu. De exemplu, doua dintre domeniile folosite sunt dixycaa.com si fuwakumarofe.life La sfarsitul articolului se regaseste un link de redirect pentru a completa un formular cu: nume, mail si numar de telefon. Odata completat, un operator urmeaza sa se sune victima. Conversatia urmeaza intotdeauna acelasi curs, daca cumva clientul deraiaza cu o intrebare care nu este anticipata, operatorul ramane blocat, deseori oprind microfonul(probabil pentru a intreba colegii din incapere ce sa raspunda). Tonul este unul prietenos, operatorul este instruit sa se adapteze oricarui tip de comportament social. De asemenea, acesta este foarte sociabil, aproape ca un prieten(dar care vrea sa-ti fure banii). Dupa ce victima este convinsa si se stabileste o relatie de incredere minima, operatorul trimite pe WhatsApp un link catre un site web fals, care arata identic cu site-ul legitim din care iti poti retrage “câștigurile”. Dar, nu inainte sa efectuezi un transfer prin IBAN de minim 1250 RON pentru a-ti incepe ‘’investitia’’. Convorbirea se deruleaza astfel: Prezentarea operatorului si a firmei Intrebari precum: varsta, locul de munca, surse de venit, cetatenie, banca, buget Explicarea procesului Trimiterea unui mesaj pe WhatsApp cu link catre o platforma clonata la fel, 1:1 Generarea unui cont pe platforma respectiva si trimiterea acestuia prin WhatsApp Castigarea increderii Si desigur, plata prin card catre contul trimis prin WhatsApp Desi operatorii sunt instruiti sa fie prietenosi si sociabili, am observat ca se enerveaza foarte tare cand nu esti in stare sa scrii codul IBAN corect pentru a face plata, chiar nu inteleg de ce. Manipularea psihologica Tot procesul este unul amplu si bine gandit, textul de pe site-ul web fiind unul bine gandit cu scopul de a manipula oamenii. Putem observa in imaginea de mai jos cum se creeaza scenariul perfect pentru un atac de tip phishing. Gruparea incearca sa distraga omul prin creearea senzatiei de a rata oportunitatea vietii. De asemenea, in sectiunea falsa de comentarii, putem observa recenziile. Aceasta tehnica este folosita frecvent in campaniile de inselatorie, unde victimele sunt atrase prin recenzii false si promisiuni de castiguri rapide. Odata ce utilizatorii sunt convinsi de veridicitatea comentariilor, acestia devin tiinte sigure. Efectul de validare sociala joaca un rol crucial in acest proces. Comentariile pozitive creeaza o iluzie de incredere ceea ce ii face pe utilizatori mai predispusi sa pice in plasa escrocilor. Cum manipuleaza oamenii Odata furnizate datele pe domeniile fantoma, oamenii sunt sunati de catre un operator. Operatorii, conform recorder.ro aveau script-uri gata pregatite pentru a raspunde victimelor cu raspunsuri predefinite. Putem observa clar cum operatorii au raspunsurile pregatite pentru cele mai comune intrebari si raspunsuri date de clienti. Asta denota ca gruparea este una profesionista si bine pregatita, nu doar un simplu grup de oameni fara cunostinte. Dupa captarea atenției și câștigarea încrederii, acesta urmeaza sa introducă date precum: numele, email-ul si numarul de telefon. Astfel, la scurt timp dupa (maximum 24 ore, potrivit site-ului), o persoana implicata in gruparea infracțională te va suna sa te convinga de legitimitatea investiției si garantarea unui profit intr-un timp foarte scurt. Anonimizarea operatiunii Fiind o grupare infractionala bine organizata, acestia si-au luat masurile necesare pentru a-si asigura procesul de anonimizare minim. Regasim urmatoarele tehnici folosite. Anonimizarea datelor din registrele domeniilor ICANN care este o organizație non-profit responsabila pentru coordonarea și mentinerea stabilitatii si securitatii sistemului global de adrese IP si nume de domenii pe internet care este supusa in mod direct legii GDPR care protejeaza datele personale. Domeniile folosite de atacatori sunt cumparate de la namecheap, un comerciant care dupa implementarea GDPR in 2018 a creat serviciul withheldforprivacy, un serviciu menit sa mascheze datele reale ale detinatinatorului unui domeniu cu date generice. Asadar, informatii precum: nume, numar de telefon, adresa, mail sunt toate inlocuite cu unele generice. Numere spoofed Gruparea foloseste numere spoofed, adica atunci cand esti apelat de catre operator, numarul original este afisat ca fiind altul. Nu mare mi-a fost mirarea cand sunam inapoi la numarul operatorului, imi raspundeau persoane care nu aveau nici-o legatura cu operatiunea aceasta. Reclame non-stop Deoarece acestia stiau ca platformele mentionate vor depista rapid reclamele inselatoare, acestia generau sute de conturi si domenii dupa care promovau videoclipurile care utilizau deepfake incontinuu avand ca target de audienta persoane din Romania cu varste cuprinse intre 30-60 ani. Ce urmeaza? In urma convorbirilor si a pretextului ca vreau sa investesc, am reusit sa obtin de la un operator IBAN-ul contului in care urma sa virez suma(spoiler alert: n-am facut-o) Deoarece consider ca IBAN-ul este defapt a unei persoane pacalite la randul ei, nu am sa divulg IBAN-ul in mediul public. Parerea mea este ca grupul infractional nu a fost constituit doar din cele 12 persoane prinse si ca aceasta urmeaza sa isi desfasoarea activitatea in continuare. Am sa urmaresc in continuare acest caz iar daca alte date relevante apar am sa continui cu acest studiu.7 points
-
Eu am raportat un SQLi in platforma unora care se ocupau de bilete la o conferinta de IT, n-au facut nimic, anul urmator eram VIP si eu si un prieten6 points
-
Nu a picat atunci, nici macar nu a fost acela cazul. A picat incet, cu timpul, din motivele enumerate aici si in alte topicuri. Trebuie sa fim putini atenti in legatura cu continutul. Adica eu sai fiu. Nu pot lasa sa se posteze CC-uri, DB dumps si alte balarii, in primul rand ca nu sunt utile oamenilor cu moralitate, care nu si-ar vinde familia pentru bani si care prefera sa faca un ban cinstit, dar si pentru ca eu as avea probleme din cauza unor ratati. Dar permitem continutul "greyhat". La urma urmei sunt pentester de multi ani, gasesc si exploatez vulnerabilitati (chestiile alea pentru care unii numiti pe aici "hackeri", pentru a le exploata, descarca exploit.py si ruleaza). Apoi, acum mult ani am prezentat la Defcon o aplicatie "NetRipper" care intercepteaza trafiul browserelor - nu as zice ca e in zona "whitehat". Pana la urma totul se reduce la cum iti folosesti skill-urile. pe principiul clasic in care ai un cutit, poti face un beef wellington sau poti face buzunare. Cat skill necesita fiecare astfel de actiune? Depinde de la un caz la altul. Eu vad forumul ca pe locul care m-a ajutat sa ajung unde sunt. Nu am Lamborghini si nici nu am nevoie de el, am insa destul sa imi fac toate poftele, sa pot pleca oriunde in lume cand vreau, sa fac cam ce imi doresc. Si educatia de a face totul legal mi-a fost formata pe forum. E datoria mea morala sa duc mai departe aceasta mentalitate si sa ii ajut pe altii sa faca la fel. De aceea forumul este inca in picioare si va mai fi aici. Daca sunt persoane care merg pe calea gresita, e un risc pe care si-l asuma. Sunt din Valcea, am trait anii Ebay, am vazut masini scumpe pe strada dar si cum ulterior s-au golit strazile. Stiu cat de "skilled" sunt oamenii care faceu astfel de mizerii pentru ca am cunoscut mai multi, nu stiau sa faca o pagina de phishing dar aveau lanturi de aur la gat. Apoi poze in duba, cu catuse. Nu am vrut sa fiu asa si nu vreau nici ca altii sa fie asa. Daca topicuri precum acesta par sa fie caterinca si va intrebati "Vai, dar ce mizerie, cum sa intre lumea pe forum?" - aducati-va aminte unde suneteti - tocmai pe topicul de caterinca. Daca voi va credeti mai destepti, nu sunteti. Pentru ca sunteti aici. Pana la urma cred ca RST a fost un forum de caterinca facuta de oameni cu cunostiinte in InfoSec care ocazional se mai ajutau intre ei pe aceste subiecte.6 points
-
How I Also Hacked my Car 2024-01-30T22:14:07+00:00 • goncalomb • hacking,car,dacia,rpi This blog post is kind of inspired by another that I saw on HN some time ago, "How I Hacked my Car". After praising the infotainment system of the car, a Hyundai IONIQ, the author ends up hacking it and running custom software on the head unit. Well, my much cheaper 2023 Dacia Sandero also has a decent infotainment system with navigation and wireless Android Auto. Even before I got the car, I searched around to see if the system was hackable. I was not surprised to find that a simple USB drive with an autorun.sh script gets run as root. A classic. Various forums around the web use this method to change skins and side-load navigation maps. I was not interested in that, my goal was also to run some custom software. Well, there is more to the story, otherwise, I would just that autorun.sh "feature". The Infotainment System The system is a MediaNav Evolution from Renault (which Dacia is a subsidiary of), built by LG (FCC ID: BEJLAN5900WR). It's a Linux box. Over the years there have been various iterations of this system, the older devices used WinCE. The navigation part of the software is by a company called NNG (iGO?). Apparently, they provide navigation software for many other devices. MediaNav Evolution (unofficially called MediaNav 4) The autorun.sh Just by looking around on various forums, I knew of 3 special files that when placed on a USB drive would trigger some debug functions: autorun_bavn/autorun.sh: a script that gets run as root logfiles_bavn: a directory that gathers various system logs and files usb_logging: a directory where the system continually dumps dlt files (proprietary log system) One good thing about the log files is that they contain the Wi-Fi password for the AP. This password can be reset on the UI, but it's never visible. Knowing the password allows other devices to connect to it (e.g. PC). When using wireless Android Auto it connects automatically, I think it bootstraps using Bluetooth. I was most interested in the autorun.sh... But it was not working, I couldn't get the script to run. The Firmware At this point, I decided to start inspecting the firmware to see what was wrong, and if there was another way in. My device came with version 6.0.9.9. I wanted a recent update file, but the official website doesn't provide a direct download. It requires installing a desktop application, "Toolbox", which I ended up doing. The application can be used to buy map updates or download firmware/OS updates for free. The procedure starts with collecting some information about the system/car to a USB drive. After connecting it to a PC, the "Toolbox" software detects a new update and puts the new update file on the drive. I didn't update it, I just wanted the file, it was version 6.0.10.2: >: file upgrade.lgu upgrade.lgu: POSIX tar archive (GNU) I also had an older update file, version 6.0.9.7, that I found in some random forum. Sometimes even grep can be a great analysis tool. Just by running grep -RF autorun.sh on the contents of both the new and old firmware, I could see that the new one had no matches. Time to load Ghidra and see what's going on... Version 6.0.9.7 has the autorun.sh feature, but it is not present on version 6.0.10.2 Comparing the 2 files it was evident that they had removed the autorun.sh backdoor. Even though I didn't have the specific firmware for my installed version (6.0.9.9), it was clear that mine didn't have it and that's why I could never get it to work. This miscmanager file is also responsible for the other USB debug features, these are all still there. The core OS appears to be from GENIVI/COVESA (GitHub: GENIVI/COVESA). I'm not familiar with these systems at all. They have a fair bit of open-source stuff that will probably explore in the future. I decompiled other binaries to try to look for some other interesting stuff. Found a lot of D-Bus stuff, that will be useful for getting vehicle information when I can run my own software. But my goal was to get root access first. One way would be to craft a new update file with a backdoor, which would require reverse engineering the whole upgrade procedure, and as expected the update files do have some signature hashes that presumably need to match. Getting root access directly would be the preferred way. The Android Update App Something I noticed on the official website was that they were promoting a new way to update the maps, using an Android phone app. Could this be my way in? The description on Google Play promises to "Eliminate the Sneaker Network", an expression that I had never heard, in reference to not requiring a USB drive. Of course I didn't install it, there is no point in that. I just searched the id com.nng.pbmu.dacia on Google to find one of the many sites that offer the .apk file for download. I'm not an Android developer, I just know that deep inside there is some bytecode that traces its root back to Java, and I know Java. I don't care about Dalvik, ART, Zygote, or whatever. Just give me those Java classes. Over the years I've decompiled a few Android apps, my preferred way is just to unpack the .apk as a .zip (that's all it is), get the .dex bytecode files, run them through dex2jar to get some .jar files and open them with good old JD-GUI. Recently I've discovered jadx which provides a better experience for decompiling apps. To my surprise the app was quite complex, it appears to include some sort of native bindings, and most of the functionality is implemented in some kind of proprietary .xs scripts (similar to JavaScript). These are found on the app's resources. Android APIs are exported as modules to be used in the .xs scripts Several native libraries and .xs scripts It appears that the liblib_nng_sdk.so library is responsible for running these scripts, but I didn't explore it further. My goal was just to focus on what kind of protocol was used to update the maps on the device. And I found it in the file nftp.xs. NFTP!? Is it standard FTP? No, it's not standard FTP or any other known protocol that I could find. It's a new binary protocol for transferring files, implemented on these .xs scripts. The app then uses Android Open Accessory (AOA) as the transport layer for the protocol. AOA was totally new to me, but after some reading, it was clear that it is just a way of establishing a standard for an accessory to talk USB with an Android device. The names are confusing, the "accessory" is actually the USB host (in this case, the head unit) and the Android device is the USB peripheral. The Other Side The new update file that I had was version 6.0.10.2, which, according to the website, was the version required for the new update app to work. That naturally means that there is some specific service/code on that file to handle the update on the head unit side. After some digging, I found it. It's another set of .xs scripts, these run on a native interpreter. There is also a native binary, aoa2sock, that bridges the gap between USB (AOA) and the .xs scripts by providing a pipe for the transfer protocol. It's clear that this phone update feature is an afterthought, the binaries/scripts are not part of the standard upgrade filesystem, they are installed separately from a .ipk package file (yellowtool.ipk) when the system is updated. The internal name they use is YellowTool / YellowBox. And this is the only part of the entire system that is coded with these .xs scripts, everything else is just native binaries. Most of the system uses native binaries and Qt applications The mobile update app feature uses .xs scripts Being plain text scripts, it was relatively easy to understand what the protocol does and what kind of access it provides, even though the coding style is atrocious. Constructing The Backdoor At this point, just by reading the code, I was pretty sure that it was possible to write arbitrary files under the /navi directory, and that would give me full access if I carefully modified some files. I just needed to create a fake Android update app and connect using AOA. Well, as I said before, I'm not an Android developer, so I went with the next best thing, the Linux Kernel. As it turns out I'm also not a kernel developer... But I knew that it has something called gadget mode, where a device running Linux can act as a USB peripheral (instead of a host). Could I make a Raspberry Pi act as an Android device in AOA mode? Gadget mode can be configured from userspace using configfs (just by writing specific /sys/kernel/config/ files), this way does not require writing any kernel code, but it's limited to specific "functions" already implemented in the kernel (e.g. serial port, mass storage, ethernet adapter etc). Not unsurprisingly, that's how the guys at Google implemented AOA, they added a new "accessory" function to the kernel. They even tried to push it upstream, but it went nowhere, currently, it's not part of the Linux Kernel. I don't think it will ever be, it's probably too specific, and it's kind of a weird protocol. After reading more about AOA, it was clear that it involved a kind of handshake where the accessory asks the Android device for AOA, and after that, the device just acts like a serial port (a "raw" data pipe), and it's up to the developer to do the rest (this is a simplification, and there are other modes, read more). So maybe I could use the serial gadget function to fake an Android device already in accessory mode, without implementing the handshake. I also found the talk where they first announced AOA, back in 2011. It's a nice talk if you are into USB stuff: The Testing Setup The system is something like this: Android side: Update App / "nftp" (.xs scripts) <=> AOA <=> USB Head unit side: USB (host) <=> aoa2sock <=> "nftp" (.xs scripts) <=> [reads/writes system files] For testing, I used 2 Raspberry Pies. Because the head unit is ARM-based as is the Raspberry Pi, I was able to run the aoa2sock binary and .xs interpreter from the firmware, this simulated the head unit and acted like a USB host. The other RPi was the USB peripheral (using the On-The-Go, OTG port), which when configured correctly using the gadget mode, acted like an Android device in AOA mode. The smaller Raspberry Pi Zero 2 W can be powered from the OTG port and will act as the Android device After messing about with multiple gadget configurations, I was seeing some promising debug messages from aoa2sock, that's the binary extracted from the firmware that creates a pipe between the USB AOA and the weird "nftp" protocol (.xs scripts), on the head unit side. But it was not working... "No AOA endpoint was found": My fake head unit was not recognizing my fake Android device >: file aoa2sock aoa2sock: ELF 32-bit LSB executable, ARM, EABI5 version 1 (SYSV), dynamically linked, interpreter /lib/ld-linux-armhf.so.3, for GNU/Linux 2.6.32, BuildID[sha1]=XXXXXXXX, with debug_info, not stripped After inspecting the aoa2sock binary in Ghidra (thanks for the debug info) and reading the kernel code, I finally found the issue. The kernel serial port gadget uses a different USB subclass from the one used by AOA, and it can't be changed from userspace. Is this a bug? I think AOA is correct in using USB_SUBCLASS_VENDOR_SPEC for a generic interface OK... Let's patch the kernel I ended up having to download the kernel source and patch the f_serial.c gadget function to change the USB subclass. After compiling the kernel module and loading it using modprobe, it finally worked and the aoa2sock binary recognized the device. My fake Android device was finally connected to my fake head unit Can I call myself a kernel developer now? All that was left to do was to somehow recreate that "nftp" protocol. I didn't really want to use the proprietary .xs files implementation, so I wrote my own in Python. At this point, I had all the pieces and the Raspberry Pi now replaced the Android app: Raspberry Pi side: Python Script ("nftp" implementation) <=> USB Gadget Mode (emulates AOA) Head unit side (same as before): USB (host) <=> aoa2sock <=> "nftp" (.xs scripts) <=> [reads/writes system files] Creating the backdoor involved issuing "nftp" commands to edit a specific file under the /navi directory and inject a call to a bash script, this bash script (also uploaded using "nftp") contains the payload that runs as root. H4cking Time After much testing with my dual RPi setup, I was confident that it was going to work... Raspberry Pi Zero 2 W (OTG port) connected to the infotainment head unit Setting up for an update... Ready to "Update with Phone", that option is only available after version 6.0.10.2 Waiting for a phone Time to put the RPi in gadget mode (I was connected to it using SSH)... Sorry, it's not a phone and we are not sending any maps Sending and running the payload... Got it! Success! I had root access. That payload is just call to a specific D-Bus method that I found while analyzing the firmware, it shows a popup with custom text and title. The text is the output of the id command. Finally, after replacing the payload with something more useful, a simple socat bind shell and connecting back to it using Wi-Fi, I had full access. Give me that root shell If you didn't follow it all the way, here's a summary: I used a Raspberry Pi in USB gadget mode to simulate an Android device connected to the head unit. The head unit thinks it's accepting a navigation maps update from the "phone", but because the update protocol allows for arbitrary file changes, I can issue commands to modify a specific file and inject a call to a bash script that gets run as root. Code Please Everything is on GitHub with more detailed instructions (it contains no proprietary code). The key pieces are my implementation of the "nftp" protocol and the gadget configuration. What's Next? This is just the beginning, now it's time to really explore the system. First, I'll probably end up restoring the autorun.sh functionality, with a custom service, because I think that's the easiest way to load software. That way I can keep all the new stuff on the drive and make as few changes to the system as possible. One of the main things I would like to do is record car parameters, stuff like speed, fuel, location etc. It remains to be seen if I can easily access that information through D-Bus, or if I need to go deeper. I'm not interested in adding anything that requires my attention while driving. But that's for another time... Some Extras (Could I have used SSH?) Two ports are open by default on the head unit, an SSH server, and some Apple service, probably related to CarPlay (Server: AirTunes/320.17.6), I didn't really explore that. But I tried cracking the /etc/shadow root password from the update file using hashcat / john with some rules and password lists. I'm not an expert doing this at all, I don't even know if I was doing it right, and was not successful. Not that it matters now, I could just change the root password or add a new user. SSH on port 22 / AirTunes/320.17.6 on port 7000 Sursa: https://goncalomb.com/blog/2024/01/30/f57cf19b-how-i-also-hacked-my-car5 points
-
In lumea noastra, la specimene de genul le spunem escroci. Ei se considera hackeri 🤣 Ma bucur ca ai pus titlul prin care iti faci descrierea, fie ea si putin eronata. Lasa-ne ma nene cu sfaturi dinastea. Vezi-ti de banii tai, de cartela ta reincarcabila de la vodafone sau ce valori consideri tu ca ai. Pentru noi esti doar un tomberon de gunoi.5 points
-
As vrea sa fac cumva sa prezint totul intr-o lumina super tehnica, dar adevarul este ca felul in care functioneaza internetul ne permite sa futem cu usurinta afacerile unor persoane care isi castiga veniturile din online. Metoda se aplica cu usurinta atat la streameri, cat si la conturi de pe retele sociale, YouTube, sau siteuri. Este blackhat, este muism, functioneaza de foarte multi ani si va mai functiona in continuare zeci de ani de acum inainte. Metoda este cunoscuta de o parte din vechiul staff RST si daca nu era mort forumul si eu nu as fi fost beat nu as fi postat asa ceva. Vedem daca si in zilele urmatoare o sa mai las tutorialul sau o sa cer stergerea lui. E-mail Spam. Aceasta este prima si cea mai usoara metoda. Testata in urma cu mult timp, testata relativ recent. Rata de succes aproape de 100% cu repercursiuni pe termen lung. Hai sa vedem despre ce este vorba. Sa spunem ca vrei sa inchizi un cont de streamer, un canal de YouTube, un cont de Facebook sau un site care nu are tld .ro. Pare cumva imposibil, mai ales in cazul conturilor de streameri sau de YouTube. Insa nivelul de dificultate este aproape mediu. Mediu inspre usor, pentru ca implica resurse minime pentrru cei priceputi si oleaca de creier. Ca sa fie clar pentru toata lumea, aceasta metoda a fost pentru prima data testata de mine in 2013 si se pare ca este valida si in ziua de azi. Specific ca a fost testata de mine in 2013 pentru ca este atat de simpla incat sigur mai exista cateva sute sau mii de persoane care o abuzeaza de ani de zile. Ce implica? Hai sa vedem. Luam ca exemplu un cont de streamer. Sa spunem ca il cheama Filviu Saiăr. Stim ca aceasta persoana monetizeaza atat pe Twitch cat si pe YouTube. Cele doua platforme au reguli bine definite in privinta spamului. Si daca nu ar avea, atata timp cat sunt "legit" (scuze pentru romgleza - muie @mannnu), tot se supun legislatiei in vigoare. Iar legislatia in vigoare din majoritatea tarilor spune ca nu ai voie sa spamezi in inboxurile oamenilor, pentru ca... sloboz la tava. Nu ai voie. Asa ca ce poate face un tampit care prinde boala pe un streamer? Sa trimita spam la cat mai multe adrese de mail cu mesajul: "Hei, eu sunt Filviu Saiăr. In fiecare saptamana intru pe Twitch si fac stream live pentru publicul meu. Am deja 1.000.000 de urmaritori. Intra si tu pe vvv.twitch.rst/filviusaiăr. Garantat o sa iti placa sa ma urmaresti. Si sa stii ca am si un canal de YouTube care poate fi gasit la adresa vvv.youtube.rst/filviusaiăr. Te astept si pe tine". Exemplul de mesaj este ipotetic, dar ati inteles ideea. Trebuie sa para ca acea persoana incearca sa se promoveze prin orice mijloace, inclusiv prin e-mail spam. Mailul trebuie sa para a fi legit, venit din partea acelei persoane, cu scopul de a o promova. Iar aici facem un salt la metoda "cum sa inchizi un website", dupa care revenim la ceea ce se intampla de fapt si de ce sansele ca aceste persoane sa fie afectate din cauza unui e-mail spam facut in numele lor sunt foarte foarte mari. Promit ca este simplu si promit ca este oarecum amuzant cand veti intelege cat de varza functioneaza legislatia nescrisa a internetului. O sa scriu succint cateva reguli care se aplica pentru ca aceasta metoda sa aiba succes: 1. nu trebuie sa fie un tld .ro 2. nu trebuie sa fie un tld vandut de ROTLD Clarificare: pe romani ii doare la banana de spamul in mail. Daca vei cumpara un domeniu .ro sau orice alt domeniu vandut de ROTLD (este irelevant daca este vandut de ROMARG sau alti selleri), este nevoie sa ti se deschida dosar penal pentru ca domeniul sa fie inchis, sau confiscat de autoritatile romane. Pentru a se intampla asta trebuie sa faci frauda cu acel domeniu, sau sa vinzi produse contrafacute. Cel putin asa era pana acum 4-5 ani. Nu cred ca s-a schimbat ceva intre timp (muie @mannnu - sa iti iau toata familia in pula). Deci, daca vorbim despre un domeniu .com, .net, .org etc atata timp cat trimitem spam exista sanse mari ca acel domeniu sa fie inchis. Care este logica? Logica din urma cu cativa ani era ca Spamhaus se ocupa de spamul in e-mail (colaborau cel putin cu Yahoo Mail), si cand acestia trimiteau notificare catre registrar si providerul de hosting, ori unul, ori altul luau masuri (atata timp cat nu era bulletproof hosting). In ziua de azi nu stiu daca Spamhaus mai au o influenta atat de mare, insa stiu ca in continuare cine este prins ca trimite e-mail spam poate avea probleme. Iar aici intervine, cred eu, problema cu honeypots. O sa va prezint varianta simplificata a intregului flow folosit de companiile care se ocupa cu combaterea spamului si cums e creeaza honeypots. 1. Se creeaza adrese de mail pe toate platformele de e-mail gratuit 2. E-mailurile respective sunt verificate si analizate zilnic de robotii companiilor cu servicii anti-spam 3. Mailurile care sunt dovedite a fi spam intra intr-un flow de: raportare la hosting, raportare la registrarul de domenii, introducere in blacklist. Sau se adauga pe unele siteuri adrese de mail ale companiilor care ofera servici anti-spam si cand le crawleaza cineva si le spameaza adresele de mail incep sa se ia masuri. Nu cred ca metoda asta mai este de actualitate. Nu este obligatoriu ca toate companiile cu servicii anti-spam sa procedeze fix cum am descris mai sus, dar in general cam astia sunt pasii. Punem accent pe raportare la registrarul de domenii si introducere in blacklist. In ziua de azi nu cred ca se duc direct la hosting. @aelius care ofera servicii de hosting ar putea sa ma corecteze unde gresesc pentru ca este mai familiarizat decat mine cu tot flowul asta. Acum revenim la intreaga imagine de ansamblu. Nici o platforma de streaming, de video hosting, de website hosting, nu isi doreste ca ip-urile sa fie listate ca fiind "spammy". Asa ca ori de cate ori cineva abuzeaza de "e-mail marketing" si exista reclamatii incep sa ia masuri. Dar pentru a se lua masuri coercitive trebuie ca mailurile de tip "spam" sa ajunga la un inbox de tip honeypot, pentru ca mai departe sa se ocupe de raportare compania care se ocupa de blacklistul antispam. Masurile coercitive ale registrarului consta in suspendarea domeniului, iar in cazul providerilor de hosting se ajunge la suspendarea serviciilor de hosting. Pe vremuri ne foloseam de Spamhaus ca sa ajungem la aceste rezultate pentru ca erau foarte influenti. Acum nu stiu ce putere mai are Spamhaus, dar stiu ca in cazul reclamatiilor de spam atat hostingul cat si registrarul (daca sunt servicii serioase), cat si platformele de streaming/video hosting, iau masuri cand primesc reclamatii pentru e-mail spam. In cazul providerilor de hosting exista doua metode pentru a le influenta deciziile: - spam in e-mail - DOS/DDOS pe domeniul hostat de ei Imi amintesc cu zambetul pe buze (futu-ti mortii ma-tii @mannnu), cum in 2013 Slick mi-a facut un programel care imi permitea sa modific pachetele RTMP folosite de Adobe flash. Aveam un chat din UK care folosea pachete RTMP, chat pe care il abuzam folosind taguri html de tipul <img src="https://www.domeniu.com:3306" />. Cand trimiteam in chatul respectiv acea sintaxa html de fiecare data cand cineva scria un mesaj pe chat se faceau exponential requesturi de la cei care foloseau Firefox, pentru ca in plugin-container.exe (proces folosit de Firefox pentru Adobe Flash), nu se incheia sesiunea decat la restartul pc-ului, nu si la inchiderea browserului sau a tabului. Practic daca scria cineva pe chat imediat dupa ce injectam html-ul cu imagine, fiecare utilizator de Firefox prezent pe chat facea un request, apoi la urmatorul mesaj - scris de oricine - pe chat se faceau doua requesturi, apoi la urmatorul mesaj 4 requesturi, la urmatorul 8 requesturi s.a.m.d.. Am descoperit bug-ul din intamplare si nu a fost niciodata facut public. Manca la banda ca la balamuc. A murit odata cu Adobe Flash si acum regret ca nu l-am raportat ca sa fac niste $$$ sa imi cumpar Urus. Unde vreau sa ajung este ca la siteuri cu shared hosting si cu limita de resurse, astfel de requesturi pica baza de date a tuturor siteurilor hostate pe acel server, sau intreg hostingul avea banda de net fututa la maxim, iar la cateva ore de la inceperea atacului compania de hosting suspenda site-ul respectiv si il trimitea pe owner in pizda ma-sii in 90% din cazuri. Florin Grozea de la Hi-Q a simtit asta pe pielea lui cand i-am aplicat metoda asta pe siteul floringrozea punct com. Alte clarificari: nu va asteptati sa inchideti domenii de tip amazon punct com. Functioneaza pe domenii normale, de oameni normali, sau de afaceri micute. In cazul creatorilor de content sau al streamerilor va functiona oricat de mare este numarul lor de urmaritori, dar trebuie sa bombardati honeypot-urile serviciilor anti-spam pe termen mai lung. Si cum este, cred eu, imposibil sa aflati care sunt adresele e-mail de tip honeypot, va trebui sa spamati constant un numar mai mare de mailuri (cam 100.000) ca sa aveti rezultatele dorite. Cine are resurse pentru spam poate face asta cu usurinta, dar in general nu o va face pentru ca nu aduce profit financiar. Un copil care vrea sa inchida contul unui streamer care i-a dat ban, nu are resursele necesare pentru a duce planul la bun sfarsit. Cam atat despre subiectul asta. Sa imi bag pula in mortii ma-tii @mannnu. Uite ca oricat de zmeu te crezi imi sugi pula. Bine ai venit pe internet, luati-as familia in pula.5 points
-
Teaser urmatorul sezon: Laviniu revine in forta pe forum si ne explica cum a zburat cu avionul privat in Bali pentru a cumpara o insula unde sa isi petreaca vacanta anul asta. Ajunge la concluzia ca Urus este pentru saraci; isi cumpara 6 supercars, toate roz. @mannnu afla ca a fost inselat de Laviniu si ca a luat hiv de la el.5 points
-
4 points
-
Chiar ma bucur, companiile de telecomunicatii sunt prea imbarligate si varza. Vodafone next ? Astept sa vina Starlink cu telefonie mobila si fac mutarea, de-abia astept sa scap de fosilele astea care au monopol pe piata si ofera servicii de cacao. In telecomunicatii un Senior Security Engineer ia intre 12000 si 15000 de lei maxim, pe langa low-ball-ul asta nesimtit mai ai si patru manageri deasupra, mai trebuie sa lucrezi si cu toate borataniile de toate natiile. Mergeti de curiozitate la orice Orange Shop si spuneti-le ca vreti sa portati o cartela PrePaid (dati numarul unui prieten) si ca aveti nevoie de seria de la cartela. Cu seria de la cartela va duceti la Vodafone si faceti cerere de portare, oare ce se intampla dupa? //Later edit, se pare ca si-a luat un fraier de la ei stealer, au ajuns baietii in Jira si de acolo a fost poveste, la mai multe.4 points
-
Campania lui CG a fost prea bine pusa la punct si el e prea retardat ca sa faca asa ceva. Cand el se plange de cezariana ca se rupe firul devin desi nevasta-sa a facut de 2 ori cezariana, cand zice ca apa contine informatii dar nu daca e imbuteliata, cand zice ca nu exista Covid ca nu l-a vazut nimeni, cand nevasta-sa zice sa porti fusta ca de jos vine energia in corp si o gramada de alte mizerii, incepi sa realizezi ca cea mai buna alegere e oricine altcineva.4 points
-
Imediat iti zice ala ca te doare lombarul pentru ca nu ai pus o compresa cu teancuri de euro la el 🤣4 points
-
da, exista, iar restul care zic sa renunti habar n-au despre ce vorbesc. A fost facut de ga0zchi, un membru de pe RSTCenter (actualul RSTForums). Se numeste Coailly si a fost postata o versiune beta aici pe forum, care mergea doar pe Betano si Princess. Calcula probabilitatile cu precizie de zece zecimale, deci mult peste ce ofera casele, care se limiteaza la doua zecimale. @black_death_c4t il are de vanzare, ii poti da un mesaj privat. @YKelyan sa-mi aduci aminte sa-mi iau 20 de lei in plus ca sa-ti dau de o apa anu' asta la DefCamp. hackuri betano, hackuri princess, hackuri 888casino, ponturi pariuri, hack aviator unibet4 points
-
4 points
-
Nu merita sa se ajunga la burnout din niciun punct de vedere: 1. Manageru nu sta cu cutitu la gatul tau sa te ameninte ca te taie daca nu faci un task 2. Overtime sau stres acceptat e doar 2-3 ore la minim cateva luni cand se intampla ceva "critic" (pentru firma) 3. Si daca se intampla ceva critic pentru firma, nu e firma mea, poate sa crape, exista mii de locuri in IT platite in cel mai rau caz "asemanator" 4. Balanta work-life cum apare in mediul corporate si-o face fiecare individ in parte. Eu imi pun in Outlook ca ma duc sa ma tund (sa nu fiu deranjat :D). Daca e vorba de mers la un medic, indiferent cat de neimportant e (gen analize uzuale sau ma doare un picior) plec de la munca fara sa imi pese de ce se intampla (e.g. sedinte sau alte mizerii mai putin importante ca sanatatea mea) 5. Nu mai apare burnout cand angajatii realizeaza ca firma aia pentru care lucreaza nu e cel mai important lucru pentru ei si ca se pot lipsi oricand de ea4 points
-
Sunt patit cu burnout-ul din mediul corporate. Cele mai frecvente cauze sunt task-urile multiple cu deadline-uri nerealiste sau proiecte mai mari din care faci parte cu oameni care nu au treaba cu domeniul. Cateva exemple din ce am patit: "Suntem la mijlocul lunii, ai un POC facut, livreaza tot proiectul pana la sfarsitul lunii si dupa corectezi ce erori apar". Inchizi pe ziua respectiva si iti scrie managerul "pana pleci, fa te rog si task-ul asta". Ii zici ca faci maine si iti raspunde cu "Ar fi mai ok azi" Explici la colegii tai cum trebuie sa faca o anumita chestie si urmatoarea zi te intreaba acelasi lucru si se repeta procesul pe cateva luni Burn out-ul nu apare dintr-o data. La un moment dat ti se aduna toata frustrarea si incepi sa devii agresiv, in special cu colegii fara experienta. In momentul in care realizezi ca esti burnt out, in primul rand trebuie sa vezi de unde iti vine si sa incerci sa rezolvi. stai peste program sa rezolvi orice chestie care putea sa ramana pe urmatoarea zi => inchizi la ora care termini, sa fii team player nu inseamna sa faci voluntariat si tot tu pierzi nu trebuie sa fii conectat non-stop la Slack/Teams/etc., decat daca esti pe o rotatie "on call" si si atunci te suna cineva din companie daca te simti burnt out, scoate Slack, Teams sau ce aplicatie foloseste compania ta de pe telefonul personal (vezi sa nu scoti si aplicatia de MFA) ai caz de forta majora (ex. Crowdstrike) => da, stai peste program si notezi cat ai stat ca OT ai un manager care iti promite multe si nu se intampla => foloseste-te de ce resurse ai la companie ca sa-ti imbunatatesti CV-ul (cursuri, diplome, conferinte platite de companie) si gaseste-ti intre timp alt job. In ziua de azi, in special in mediul corporate, nu te ajuta loialitatea la absolut nimic te intreaba lumea cum sa faca una sau alta => fa un guideline, prezinta-l intr-un call trimis la distribution list, daca tot te intreaba, trimite-i la guideline Un alt lucru important, in special in IT, nu te grabi sa livrezi ceva. Da un deadline 2x / 3x fata de cat ai estima ca ar dura. Daca livrezi rapid, o sa te incarce de task-uri de nu o sa mai stii de tine. Daca lucrezi remote, uita-te la un film, joaca ceva, fa curatenie prin casa, spala vasele, nu te grabi sa livrezi o gramada de chestii pentru ca o sa te tina minte managerul si o sa-ti dea mult mai multe de facut pe aceeasi bani.4 points
-
Am lasat vorba in familie ca vreau sa fiu mancat atunci cand voi muri. Tie iti va reveni pula mea. Pofta buna.4 points
-
O zi productiva pentru forum, una cu multe conturi noi inregistrate4 points
-
3 points
-
3 points
-
Aveti ncrack, hydra, medusa si o tona de alte solutii si tot cu mizeriile de "arhive" ati ramas... Romania tot in 2002 este.3 points
-
:))))))) mi-am luat trigger. Nu beau mai mult de 30-35 de espresso pe zi frate. Da sunt interesat de nebunul de kw33 points
-
Ce batrani suntem. TinKode e barbat in toata firea, Nytro e deja la al 3-lea copil, Aelius a renuntat la cafea si Kw3 a devenit preot paroh.3 points
-
Bre, s-au furat alegerile. Ce te astepti pe o bucata de forum din suburbiile internetilor? 🤣 Toata Europa e un comunism. Am ingropat URSS, am facut Uniunea Sovietica Europeana3 points
-
Nu a fost inchis, numai ca acum e hostat direct prin serverele de la fbi. Ai grija baietel ca daca nu intri pe site-ul asta din tor si cu conexiune prin 3 frigidere o sa trezesti cu un view de duba alba la fereastra.3 points
-
Raman uimit de faptul ca oamenii au uitat ca cea mai sigura metoda de comunicare ramane telepatia si apeleaza la tot felul de aplicatii online pentru a purta discutii sensibile. De ce nu ne intoarcem la vechile practici ale stramosilor nostri daci? Nu are relevanta daca esti mafiot, vizigot, ostrogot, conteaza sa proiectezi informatiile dobandite din apa catre subconstientul interlocutorului.3 points
-
Probabil peste 10 ani nici notificare la 6 dimineata nu iti mai dau. Te trezesti direct in Desert pe undeva ca in Mad Max si o drona e trimisa spre tine sa te extermine ca cica esti Cyber Terorist.3 points
-
Prima regula care nu se aplica doar in security, ci si in multe alte lucruri, inclusiv fotbal sau mai stiu eu ce e urmatorul: sa iti placa ceea ce faci. Daca o faci pentru bani, slabe sanse sa ai succes. Daca iti place o sa pui si osul la treaba care e urmatorul pas. Sa inveti. Mai intai cate putin din fiecare, apoi extinzi ceea ce stii in functie de necesitati.3 points
-
Banii se fac muncind, legal. Sau inseland, furand sau efectuand alte activitati - ilegal. Grupurile la care te referi probabil sunt niste mizerii piramidale din care nu o sa faci bani, o sa pierzi inutil mult timp.3 points
-
E scam. Foloseste Hostinger ce accepta plati crypto pentru host, intrucat la whois nu iese privacy chipurile dar nici ei nu stiu defapt cine le ia serverul in primire pentru gazduire si nu cred ca ii intereseaza. E un serviciu olandez (culmea, nu?), poate unul din cele foarte putine de acest fel in Europa. IP-ul de server bineinteles ca e blacklisted si el, nu mai pun amatorismul in sine al site-ului. L.E: Totodata, atentie mare la renumitul site "ScamAdviser", la o analiza mai ampla facuta de mine acum vreun an, in spate se afla un soi de ONG-uri de tipul 'black african people can code too' si alte labe triste d'astea, ce sa vezi, sustinute tocmai de statul Olandez cu fonduri. Nu are nici dracu o pregatire acolo reala sa realizeze vreun sistem de detectie a unui scam, is cateva zeci de VPS-uri ce acceseaza un link si face niste estimari sparte'n PHP cel mai probabil. Prostii de la noi, ca asa e ei, prosti l-au prezentat imediat la stiri si emisiuni dedicate IT ca fiind vreun mare serviciu de baza anti-scam, in realitate, multe scam-uri au scor mare la ei pe site si daca continui sa sapi fara oboseala, ajungi la concluciza ca aia is sefii la scameri, aia mari nu oricare. ScamAdviser e cel mai grandios si inteligent scam posibil aparut in ultimii ani.3 points
-
In 2014 era OK când licuriciul cel mare (albastru) de la care luam lumina manipula alegerile prin Facebook. Își mai aduce aminte cineva de puie monta ? In 2024 nu mai e OK când licuriciul rosu de la Beijing manipulează alegerile prin TikTok. E doar praf in ochi pentru prosti. Documentul de CSAT ne arata ca "niste rusi au intrat pe platforma, nu au schimbat nimic", dar curtea constitutionala da o lovitura de stat sa anuleze votul popular. Statul s-a pisat pe toti prostii care au o sug pe la televizor si pe tiktok/youtube cu statul de drept, democratie, ue. Alegerile prezidentiale au fost manipulate de chineji dar alea parlamentare nu ? Tinand cont ca Romania e Republica Parlamentara unde premierul are mult mai multa putere decand presedintele care e doar de forma si excursii. Mesajul asta e pt fraierii aia de lucreaza prin institutii si au bale la gura cu democratia, ue, statul de drept.3 points
-
A Russian cybercriminal wanted in the U.S. in connection with LockBit and Hive ransomware operations has been arrested by law enforcement authorities in the country. According to a news report from Russian media outlet RIA Novosti, Mikhail Pavlovich Matveev has been accused of developing a malicious program designed to encrypt files and seek ransom in return for a decryption key. "At present, the investigator has collected sufficient evidence, the criminal case with the indictment signed by the prosecutor has been sent to the Central District Court of the city of Kaliningrad for consideration on the merits," the Russian Ministry of Internal Affairs said in a statement. Matveev has been charged under Part 1 of Article 273 of the Criminal Code of the Russian Federation, which relates to the creation, use, and distribution of computer programs that can cause "destruction, blocking, modification or copying of computer information." He was previously charged and indicted by the U.S. government in May 2023 for launching ransomware attacks against "thousands of victims" in the country and across the world. He is also known by various online aliases Wazawaka, m1x, Boriselcin, Uhodiransomwar, and Orange. Matveev has also gone public about his criminal activities, stating that "his illicit activities will be tolerated by local authorities provided that he remains loyal to Russia." He was sanctioned by the U.S. Treasury and has been the subject of a reward of up to $10 million for any information that could lead to his arrest or conviction. A subsequent report from Swiss cybersecurity firm PRODAFT revealed that Matveev has been leading a team of six penetration testers to carry out the ransomware attacks. Besides working as an affiliate for Conti, LockBit, Hive, Trigona, and NoEscape ransomware groups, he is said to have had a management-level role with the Babuk ransomware group up until early 2022. Furthermore, he is believed to have deeper ties with the Russian cybercrime group known as Evil Corp. The development comes a little over a month after four members of the now-defunct REvil ransomware operation were sentenced to several years in prison in Russia after they were convicted of hacking and money laundering charges. Update# A security research community that goes by the alias "club1337" said in a post on X that they received confirmation from Matveev that he had been charged in Russia, and that he had paid two fines and forfeited a chunk of the cryptocurrency earned. "He is currently out on bail, unharmed, and awaiting the next steps in the legal process," the researcher said. In a related law enforcement action, Stanislav Moiseyev, the founder of the now-defunct Hydra darknet marketplace, has been sentenced to life in prison. He has also been ordered to pay a fine of 4 million rubles. The recent wave of arrests and prosecution of Russian cybercriminals are an unusual departure from the norm, as it's uncommon for the Kremlin to prosecute its own hackers as long as they stay out of targeting companies and individuals located within its borders. Source: https://thehackernews.com/2024/11/wanted-russian-cybercriminal-linked-to.html3 points
-
S-a dus creditul de pe cartela reîncărcabilă 🤣 Luna viitoare cand produce 5.95 usd, ne viziteaza iar3 points
-
Cand faci lucruri care nu sunt legale puscaria este inevitabila. Tot ce scrii tu aici sunt frustrari acumulate pentru ca pe tine nu te duce capul iar pe altii ii duce dar il folosesc intr-un scop bun pentru ei si familia lor. Eu sunt din Dragasani si sunt unul dintre aia care nu a facut puscarie pentru ca am stat departe de prostii si am ajuns sa o duc chiar bine.3 points
-
Pacat ca monedele alea, bitoin cum le ziceti, nu intra in carucioarele de la Lidl.3 points
-
3 points
-
3 points
-
Erau asa "din greseala" probabil.3 points
-
Nu e de joaca cu burnout-ul. Nu am patit si probabil nu am depasit niciodata, dar e relativ usor de prevenit, in functie de situatie. Daca ai firma ta ai probabil sanse mai mari sa o patesti deoarece esti "motivat" sa muncesti foarte mult si sa iti forjezi creierul. E ca si cum ai merge la sala multe ore pe pe, epuizezi muschii. Asa cum muschii au nevoie de odihna, asa are si creierul. Pentru cei care lucreaza in mediul corporate, nu ar trebui sa se ajunga la asta. De multe ori lucrezi pentru o companie condusa de miliardari care nu dau 2 bani pe tine, nu merita efortul de a munci mai mult de cateva ore pe zi. Daca ai lucra pentru un ONG care face un bine in lume, as intelege, merita efortul, altfel nu.3 points
-
Avea ParschivRO o intrebare: Coaiemiu, cine-i cel mai smecher pe care-l cunosti? La mine e @mannnu si @gerkorigno Pe langa asta, imi bagatz si mie 100 pe Revolut? Nu de alta dar cand faci bani cu sacii nu cred ca simtitz o sutica. Si doar de curios, in ce investitz cand aveti bani multi, ca sigur nu o sa putetz/vretz sa hackuitz toata viata (asta la modu serios, chiar as vrea sa stiu cum va diversificatz banii) In + daca voi suntetz smecheri, de ce nu va punetz la un brainstorming cum sa-i invatatz pe altii de pe forum sa fie macar la fel de smecheri ca si voi? Va fac eu un telegram de haxori ca sa nu-i face probleme lu fratele @Nytro si rupem internetu'. Nu mai datz frate cu hate ca nu va vrea nimeni raul, fiecare face ce vrea cu tastatura lui si oameniilor nu le mai pasa de capra vecinului de la Ceausescu incoace.3 points
-
Am lucrat doi ani, imediat dupa facultate. Si nicidecum in IT. In rest, am lucrat si lucrez pentru mine si nu sunt corporatist (si nici hacker). Si nici bani nu fac multi, ca tot era vorba de ei. Imi e suficient sa-mi iau o haina, sa imbrac femeia si copilul, sa fumez, sa beau cafea. Nu ploua in casa. Pula mea, nu fac colectie si nu ma ingrop cu ei. Si daca as face bani, nu as sta sa ma laud pe o bucata de forum si sa-mi trag limbi in carici de hacår si de smecher de dupa usa baii, anonim 🤣 Hackingul oricum nu e ce crezi tu prietene Sau ziaristii aia de cacat3 points
-
Am o sugestie pentru Andrei Avadanei. Toată lumea știe că defcon-urile sunt pentru white hat hacking și diversi corporatiști care lucrează în cyber defence. Niciun un black hat real nu s-ar duce la o astfel de conferință să vorbească despre ce botnet, malware sau exploit a făcut/ creat. Sugestia mea este să facă primul defcon online pentru black hat hacking. Să invite hackerii black hat să-și spună spuna experientele. Videourile pot fi narate cu ajutorul inteligenței artificiale și trimise prin Tor. Cred că ceva de genul ar câștiga popularitate și ar fi foarte urmărite. Să înveți de la cei mai buni, cum gândesc, cum au făcut, ce au greșit, ce regretă.3 points