Jump to content

Cheater

Active Members
  • Posts

    1534
  • Joined

  • Last visited

  • Days Won

    17

Everything posted by Cheater

  1. Pai normal, daca era o poza cu o pitipoanca publica in deface, se intreceau in a-si da cu presupusul asa...pe cine intereseaza detalii, doar nu e nimeni interesat sa dezvolte cultura generala a cititorilor, "aia NU in ziare", "aia la biblioteca"... Trecand de la o idee la alta, ma gandeac ca poate peste ani si ani careva dintre noi va scrie niste memorii RST, nu este ceva imposibil, nu este ceva dezavantajos financiar, trebuie doar sa treaca 20-30 ani sa se poata scrie despre.
  2. Interesant cu java-drive-by este ca poti face un script simplu ce sa detecteze os-ul clientului, iar in functie de os sa descarce si sa acceseze un trojan/virus pt linux, mac, win. Tinand cont de cat de avansat e nivelul de securitate in fiecare os, si ce se poate obtine in functie de asta.
  3. http://www.youtube.com/watch?v=8d7OBluielc
  4. Ii termina psihologic, ii face sa nu mai aiba incredere in nimic nici macar in masinile cu care lucreaza, maine-poimaine, opresc programul ajungand la concluzia ca este un pericol pentru ei . NOT!!! dar aici se bate. FFFF funny!
  5. Bre sa nu uitati de pariul cu roata de bere si partea cu sarbatoritul PS: data viitoare ar fi funny sa luam un carnetel de perle, sa le postam si pe alea
  6. Vine si poza:
  7. De aprox. 6 luni folosesc o aplicatie, black market (blackmart alpha), pentru android. Se comporta exact ca marketul normal, doar aplicatiile au preturile taiate si le poti descarca si instala in voie. Pentru a o putea instala aveti nevoie de un file explorer, si de activarea din setari a optiunii pentru a accepta aplicatii din alte surse decat din market si evident o conexiune la internet. NU NECESITA ROOT, sau alte interventii software. Download (ultima versiune, blackmart alpha 49.93): blackmart alpha v0.49.93.apk - 4shared.com - online file sharing and storage - download
  8. Vino cu 2 mil mailuri de romania si poate gasesti persoane interesate sa cumpere, lumea nu e interesata de altele. Esti in ro ai afacere in ro, faci spam in ro, e simplu.
  9. M-am jucat cu el, e dragutz, este versiunea pentru windows sau linux? Ca mi-ar prinde bine crack pt cea pe linux.
  10. Tor rullez-> https://www.torproject.org/
  11. DDOS este obtinut de multe ori prin flood, considerand ca celelalte metode sunt patchuite prin faptul ca adminul de sistem este harnic in ceea ce priveste updateurile, si sistemul sau nu este luat in vizor de persoane ce ar putea dezvolta exploituri 0-day private. Bun atunci sunt multe tehnologii care filtreaza floodul, si il filtreaza extrem de bine sa spunem ca 99%. Cand te ingrijesti de o securite de tot te ingrijesti ca sistemul tau sa preintampine 99% din atacuri. De cele mai multe ori este suficient sa dormi linistit caci sansele sa ai prieteni asa de buni incat sa te sape ani de zile sperand ca vor gasi ceva sunt aproape nule, dar trebuie sa tinem cont intotdeauna de ele. De aceea se folosesc si firewalluri care sa comunice cu filtrele care identifica injectiile si sa baneze ip/clasa, caci te astepti ca filtrele sa poata fi trecute dar in cadrul unei exploatari este aproape imposibil sa nu declansezi filtrele de cateva ori cat sa primest ban, bine ca la un atac distribiut se schimba putin datele problemei, dar daia exista sysadmin sa supravegheze masinile si sa le adapteze la lucrurile cu care se confrunta. Sau la cate clase de ip poate avea acces atacatorul?!
  12. Cheater

    Radio RST

    Votati degeaba, e la latitudinea lui nytro si altor admini aceasta decizie, apoi cred ca daca s-ar face un radio nytro ar cere doar gutza si salam
  13. Downgrade...
  14. Foloseste programul asta: http://downloads.ih8sn0w.com/sn0wbreeze-v2.9.3.zip (sn0wbreeze v2.9.3 (For iOS 3.1.3, 3.2.x, 4.0.x, 4.1, 4.2.1 to 4.2.8, 4.3 to 4.3.3, 4.4.3, 4.4.4, 5.0.1, 5.1)) Are optiuni integrate de descarcare a sistemului de operare, alegand doar modelul, il modifica facand jailbrake si unlock si te ghideaza pas cu pas pentru resoftarea lui. Bafta! PS: testat merge.
  15. voi chiar credeti ca il intereseaza parerile? baga linkuri pt seo...dar nici pe alea nu le-a bagat bine
  16. Eh bt, are multe gauri, poate ne jucam la defcamp cu asta
  17. [h=2]CVE-2012-1182:[/h] =========================================================== == Subject: "root" credential remote code execution. == == CVE ID#: CVE-2012-1182 == == Versions: Samba 3.0.x - 3.6.3 (inclusive) == == Summary: Samba 3.0.x to 3.6.3 are affected by a == vulnerability that allows remote code == execution as the "root" user. == =========================================================== =========== Description =========== Samba versions 3.6.3 and all versions previous to this are affected by a vulnerability that allows remote code execution as the "root" user from an ********* connection. The code generator for Samba's remote procedure call (RPC) code contained an error which caused it to generate code containing a security flaw. This generated code is used in the parts of Samba that control marshalling and unmarshalling of RPC calls over the network. The flaw caused checks on the variable containing the length of an allocated array to be done independently from the checks on the variable used to allocate the memory for that array. As both these variables are controlled by the connecting client it makes it possible for a specially crafted RPC call to cause the server to execute arbitrary code. As this does not require an authenticated connection it is the most serious vulnerability possible in a program, and users and vendors are encouraged to patch their Samba installations immediately. ================== Patch Availability ================== Patches addressing this issue have been posted to: You are being redirected... Additionally, Samba 3.6.4, Samba 3.5.14 and 3.4.16 have been issued as security releases to correct the defect. Patches against older Samba versions are available at: Samba - opening windows to a wider world Samba administrators running affected versions are advised to upgrade to 3.6.4, 3.5.14, or 3.4.16 or apply these patches as soon as possible. Due to the seriousness of this vulnerability, patches have been released for all Samba versions currently out of support and maintenance from 3.0.37 onwards. ========== Workaround ========== Samba contains a "hosts allow" parameter that can be used inside smb.conf to restrict the clients allowed to connect to the server to a trusted list. This can be used to help mitigate the problem caused by this bug but it is by no means a real fix, as client addresses can be easily faked. ======= Credits ======= This vulnerability and proof of concept code was provided by Brian Gorenc as well as an ********* researcher working with HP's Zero Day Initiative program. The Samba Team would like to thank them for reporting the problem and their cooperation in this matter. Patches were provided by Stefan Metzmacher of the Samba team, based on initial work by Volker Lendecke. sursa:National Vulnerability Database (NVD) National Vulnerability Database (CVE-2012-1182) Are careva exploitul? Si spor la update cei care folositi samba.
  18. Vand pamant pe luna! Detali privat!
  19. Cheater

    Salut!

    Bine ai venit! Vezi ca "SQL, PHP, HTML, etc," nu sunt limbaje de programare...
  20. Nu e un mit, e vorba de fapt, de malware cum spui tu si siteurile cu continut explictit de pe acelasi ip, ai sanse mari sa le prinzi pe ambele pe un shared + la fel de mari si ip-ul sa fie in blacklist pt spam... Legat de hostgator, ai mai mult noroc dc mine ce pot spune. Eu dupa aprox 6 luni, mi-am gasit sieurile cu toate php-urile injectate...
  21. Mergi pe ambele, anunturile pe siteuri au impact imediat, dar te si ajuta in google, seo de multe ori se vede in timp.
  22. Daca vrei sa te ajute hostingul in google, alege un hosting din romania, si ia ip dedicat. PS:in anumite cazuri, des intalnit pe shared hosting te poate scadea in google hostingul! PS2:nu recomand hostgator prin prisma experientei mele.... sunt atat de praf la securitate incat m-am trezit cu siteurile injectate toate!!! la Dreamhost la fel...si nu ma astept la altceva de la companiile ff mari care hosteaza la kg siteuri. PS3:era sa uit pentru ce am deschis pagina: "care cms aleg" -> gresit "ce cms sa aleg" -> corect sunt multe greseli pe aici, nu obisnuiesc sa corectez, dar chiar m-a zgariat la ureche asta.
  23. Diseara o sa fiu la un hotel la jacuzzi, vezi pozele de zilele trecute de pe FB am mai fost.
  24. Ptiu...mi s-a parut ceva necurat ca tu n-ai dat feedback, dar nu m-am mai uitat sa vad daca ti-am trimis, se pare ca mi-a scapat, eh next time!
×
×
  • Create New...