
kw3rln
Active Members-
Posts
1019 -
Joined
-
Last visited
Everything posted by kw3rln
-
te uiti la desene animate zaiez nu pagadi?
-
Hotspot-urile fac vulnerabile site-uri precum Gmail ºi ...
kw3rln replied to kw3rln's topic in Stiri securitate
http://www.erratasec.com/BH_DC_07_Data_seepage.ppt -
Hotspot-urile fac vulnerabile site-uri precum Gmail ºi ...
kw3rln replied to kw3rln's topic in Stiri securitate
inainte m-am uitat la prezentarea lui la black-hat ! interesant tipu -
Hotspot-urile fac vulnerabile site-uri precum Gmail ºi ...
kw3rln posted a topic in Stiri securitate
Hotspot-urile fac vulnerabile site-uri precum Gmail ºi MySpace Un vorbitor a luat prin surprindere audienþa la conferinþa de securitate Black Hat, demonstrând cã poate deturna sesiunile derulate prin reþelele WiFi ºi poate sã li se substituie utilizatorilor pentru a le citi e-mail-urile. Robert Graham, CEO la Errata Security, i-a ºocat pe toþi cei prezenþi dupã ce a preluat controlul asupra unei sesiuni de pe Gmail ºi a citit mesajele victimei. Dupã aceastã sesiune, el a demonstrat din nou atacul în faþa jurnaliºtilor, pãtrunzând în contul de e-mail al unuia dintre ei ºi vorbind despre implicaþiile unei asemenea posibilitãþi. Atacul funcþioneazã în hotspot-urile WiFi deschise, adicã, necriptate, precum cele din aeroporturi. Graham a folosit o unealtã denumitã Ferret pentru a copia cookie-urile necriptate transmise prin intermediul reþelei wireless. Apoi a copiat cookie-urile în browser-ul sãu web cu ajutorul altei unelte, denumitã Hamster. Un alt participant a spus apoi cã atacatorii pot folosi diferite metode pentru a fura cookie-urile ºi pentru a pãtrunde în conturile de pe MySpace, FaceBook, Google ºi de pe orice alt site care nu este securizat prin criptare. Sursa: The Inquirer -
nu cred ca merge pe windows ! pe unix/linux/bsd sigur merge l-am rulat eu
-
hmm m4rk3l1nh0 .. da liniile alea
-
mah tu cand ai selectat packetele cygwin ai selectat si GCC nu? sau ai tot dat next ca romanii? uitate mai in sus ce zice moubik
-
ai venit de pe hacking.3x or wtf? intra in c:/cygwin/tmp sau un folder de pe acolo si le faci fisierele acolo ! apoi in cmd ala dai cd /tmp ! si dai comenzile de compilare gcc
-
faci 2 fisiere unu master.c si server.c ! copiezi la fiecare in parte codul si apoi dai in cygwin: gcc -o master master.c si la fel pt server
-
sony w850i ! il am de prin ianuarie si inca se comporta bine ..
-
amu-l vad nebunu.. btw flama nu-l baga in seama pe neme ! E UNGUR amu vad .. ceasu de pe forum ii cu o ora inapoi am uitat sal schimbam primavara
-
mah STF! repede i-ai facut poza cand am mers la buda
-
Doi hackeri ruºi au sustras peste 500.000 de dolari din conturi bancare turceºti în cursul unei acþiuni infracþionale care a durat nu mai puþin de doi ani, scrie presa internaþionalã. Potrivit autoritãþilor ruse, unul dintre cei doi infractori a fost arestat în iunie ºi este încã reþinut, celãlalt fiind deocamdatã în libertate. Experþii în securitate considerã acþiunea desfãºuratã de cei doi ruºi ca fiind una dintre cele mai îndelungate activitãþi infracþionale informatice din întreaga lume. Hackerii, despre care autoritãþile cred cã sunt din oraºul Togliatti, de pe râul Volga, ar fi cumpãrat un server dedicat cu acces de la distanþã la un desktop gãzduit într-un centru de date din Statele Unite. Folosind o aplicaþie de tip RATsystem (Remote Administration Trojan), cei doi au reuºit sã infecteze PC-urile clienþilor bãncii din Turcia, furând apoi informaþiile folosite de aceºtia pentru accesarea sistemului de online banking. Alte persoane au fost ulterior „recrutate” pentru a le trimite celor doi ruºi sume care au totalizat 508.000 $, prin intermediul a 265 de operaþiuni de transfer bancar, în perioada februarie 2005 - aprilie 2007. Complicii turci reþineau in schimb o parte din banii extraºi din conturile victimelor, înainte de a transfera restul cãtre Togliatti prin Western Union. Sursa: Gecad Net
-
nu vad rostul sa publici vulnerabilitatea dupa ce a fost fixata mai asteptam sa vedem ceva idei inainte sa fac un amarat de script o sa fie ceva gen: site.com -status: rfi gasit de .. sql injection gasit de ... Ne-ar trebui sa puna Adminii site-ul lor la pentesting si o dovada ca e a lor .. un nr de tel sa-i sunam sau ceva gen sau un mail @site.com sa ne trimita de pe el sau trimitem mail la admin: mah ti-am gasit bug acolo..dincolo...daca vrei un pentesting FULL si de fix-uri intra aici: rstcenter.com..//./. cam asa ceva..desigur mai oficial mailul !
-
sa-ti explice altcineva ca mie mi lene sa pun 10 randuri de injuraturi
-
inca lucrez la script .. da mi somn.. mai pica o bere . .. is lenes... trec toate
-
foarte frumos tutorial ! pus pe pagina principala: http://rstcenter.com/index.php?pagina=tutoriale&selecteaza=tutorial&id=55 mersi
-
ai in language_src... eng_system.inc ?
-
nustiu de ce nu te apuci sa inveti un pik de php ! dupa aia ieu un classifieds si iti adaugi si stergi ce vrei tu cauta pe warez-bb.org dupa classifieds
-
like always .. enjoy your stay
-
am stiut ca n-ai vazut postul lui SLK de mai sus