Jump to content

theeternalwanderer

Active Members
  • Posts

    323
  • Joined

  • Last visited

  • Days Won

    5

Everything posted by theeternalwanderer

  1. Evident ca iti va trebui si un third-party care sa te asigure pe tine, consumatorul, ca supplier-ul (a.k.a. tarfa de mai sus) a declarat BTS-urile curente, daca exista. La randul sau supplier-ul (a.k.a. tarfa de mai sus) va fi asigurat de aceiasi parte terta ca acelasi lucru a fost facut si de client. tl;dr - avem nevoie de CA pentru tarfe
  2. M-am gandit de multe ori la posibilitatea de a-mi implanta un chip, dar inca nu am gasit un caz in care efectiv sa iti aduca un avantaj real. In 99% din cazuri ar inlocui un card de plastic. Te-ai gandit la un scenariu diferit? @Socket1 are dreptate. Cel putin doi oameni de pe thread-ul asta ar trebui microcipati pe motiv ca sunt primate inferioare.
  3. Cand spui ca ai access la telefon te referi ca esti fizic in proximitatea lui, sau ca ai codul de access (gen lock screen)? OFF: Dupa cum suna povestea ta presupun ca locuiesti cu gagica si ii pui la indoiala fidelitatea. Daca ai dubii, fii deschis, discuta si fa o decizie in urma conversatiei. Este mult mai matur decat scenariul tau. Si mult mai simplu din punct de vedere technologic.
  4. Am primit un raspuns de la un tip care cica este membru, dar inca nu am primit un invite.
  5. https://aws.amazon.com/free/ - Amazon EC2 750 h/luna gratuite Da-mi un pm cu modificarile pe care vrei sa le faci si un link de pe care sa descarc programele.
  6. Advent calendar for 1337 Incepand cu 1 Decembrie cate un CTF pe zi. http://hackvent.hacking-lab.com/
  7. Daca cineva de pe RST este membru pe forumul 0day de pe reteaua TOR, rog pm. - http://qzbkwswfv5k2oj5d.onion/
  8. Am lucrat cu un DVR recent care avea o interfata web pe care puteai vedea camerele - desi era o chinezarie si trebuia instalat un plugin si nu mergea decat pe IE.
  9. Ai scos cooler-ul? De obicei ai o patura de praf intre cooler si radiator dupa ce va timp
  10. @hades am vazut suficiente application in-house si majoritatea, cu foarte putine exceptii, sunt deplorabile. Open source ar deschide auditul la un public mai larg. Oricum, open source si project mgmt/auditing serios nu se exclud reciproc.
  11. daca vrei un raspuns precis, iti trebuie o intrebare precisa
  12. Poti folosi o placa wireless aditionala care se conecteaza prin USB. Atunci poti conecta placa direct la VM si ar trebui sa iti apara ca wlan0 (sau ceva de genu')
  13. Primul program care imi vine in minte e Konboot. Alternativa este sa bootezi in Linux si sa inlocuiesti executabilul pentru Sticky Keys (sethc.exe) cu Command Prompt (cmd.exe) dupa care bootezi din nou in Windows. Cand ti se cere parola apesi Shift de 5 ori si ai un command prompt cu privilegii de SYSTEM. De acolo te descurci. Hmm... abia acum am vazut ca e din 2015. Oh well, poate foloseste cuiva.
  14. Atentie la Team Viewer. Inca nu stiu exact detalii referitoare la vulnerabiltatea in sine, insa stiu ca multi de aici folosesc acest program. Discutii pe subiect - https://www.reddit.com/r/teamviewer/
  15. Referitor la iesitul in strada: http://www.piticigratis.com/2016/05/scandalul-cu-dezinfectantii-si-cum-poti-tu-schimba-sistemul/
  16. Sunt curios cum ai dedus ca IP-urile respective erau spoofed? Cel mai probabil traficul a fost produs de boti/scripturi. Nu exista niciun avantaj in a falsifica adrese de IP pe Internet, pentru ca atunci raspunsul serverului va fi trimis la adresa sursa (cea spoofed) si nu inapoi la atacator (presupunand ca cele spoofed vin dintr-o singura sursa) In orice caz, cum ti-a explicat si @sweed29, traficul va veni intotdeauna de pe porturi random mai mari de 1023. Asta este valabil pentru orice serviciu: client:<random port> --> server:<port serviciu> (unde <port serviciu> este portul pe care asculta serviciul respectiv gen 53 UDP pentru DNS, 21 TCP pentru FTP, samd)
  17. Are cineva probleme cu login-ul? Momentan trebuie sa ma loghez de fiecare data cand accesez pagina.
  18. Vulnerabilitatea exista dar ca aplicatie practica este destul de meh. Functioneaza doar daca nu ai parola pe root. Imi aduce aminte de Single Mode cu care puteai sa te loghezi direct ca root editand linia din Grub unde se incarca kernelul si ii adaugai parametrul single. Dar, din nou, functioneaza doar daca nu ai parola pe root. Un technical write-up pentru asta cu backspace: Back to 28: Grub2 Authentication Bypass 0-Day
  19. Head's up: cartea este buna, dar din cate imi amintesc are niste lipsuri in unele domenii. Daca cineva e interesat de CISSP atunci cartea asta impreuna cu ghidul oficial publicat de ISC2 ar trebui sa fie suficiente. Official (Isc)2 Guide to the CISSP Cbk, Fourth Edition : Adam Gordon : 9781482262759
  20. Daca esti la inceput, asigura-te ca ai citit mesajul de eroare. De obicei ai suficiente informatii acolo cat sa poti sa-i dai de capat - gen linia pe care s-a facut eroarea si detalii despre eroare. Apoi daca nu reusesti sa-i dai de capat da-i pe Google.
  21. Ce nu merge? Da-ne un exemplu/screenshot in care tu il executi si arata ce eroare iti da. (nu toata lumea are timp de code review) @zeroabsolut iti zice clar care e problema. hurr durr: python - installing GD and gd module - Ask Ubuntu
  22. Are idee cineva pe ce site se pot uploada ca sa ramana mai mult timp? Nu mai tin minte cat de mare era arhiva, dar cu siguranta cativa giga.
  23. Postul asta arata ca outputul de la testssl.sh ON: Intereseaza-te si de i2P ca alternativa la TOR.
×
×
  • Create New...