Jump to content

Timelord

Members
  • Content Count

    33
  • Joined

  • Last visited

Community Reputation

27 Excellent

About Timelord

  • Rank
    Registered user
  • Birthday 09/10/1996

Recent Profile Visitors

1130 profile views
  1. On Wednesday, February 28, 2018, GitHub's code hosting website hit with the largest-ever distributed denial of service (DDoS) attack that peaked at record 1.35 Tbps. Interestingly, attackers did not use any botnet network, instead weaponized misconfigured Memcached servers to amplify the DDoS attack. Earlier this week we published a report detailing how attackers could abuse Memcached, popular open-source and easily deployable distributed caching system, to launch over 51,000 times powerful DDoS attack than its original strength. Dubbed Memcrashed, the amplification DDoS attack works by sending a forged request to the targeted Memcrashed server on port 11211 using a spoofed IP address that matches the victim's IP. A few bytes of the request sent to the vulnerable server trigger tens of thousands of times bigger response against the targeted IP address. https://thehackernews.com/2018/03/biggest-ddos-attack-github.html
  2. @DoubleG sunt din Bucuresti. Mai multe linkuri: https://ocw.cs.pub.ro/courses/ http://cs.curs.pub.ro/wiki/asc/ http://cs.curs.pub.ro/wiki/pm/ http://elf.cs.pub.ro/poo/ http://elf.cs.pub.ro/cn Vad ca momentan elf e jos, so intrati si voi pe waybackmachine daca vreti sa vedeti ce e pe acolo, pana isi revine.
  3. @individual14XX Oricand ^__^ Nu e nevoie sa devii un guru al PHP-ul(sau al oricarui alt limbaj) inainte sa te apuci de proiect, numai sa simti cum merge si ce posibilitati are limbaju'/paradigma(OOP si procedurala), dupa care sa iti faci un design(schema) initial cu ce lucruri ai nevoie si dupa daca ceva nu merge la unul dintre ele sau nu stii de unde sa le apuci bagi research, cauti ce functii care te-ar ajuta exista(nu te apuca sa reinventezi roata, desi amuzant, uneori mananca timp si s-ar putea s-o faci mai prost ca ce e deja in limbaj/librarie) etc. Incearca sa nu ramai impotmolit in lucruri de genul "ah, nu-mi iese nustiuce pe care l-am facut nustiucum" aka sa nu-ti fie frica sau lene sa stergi bucata aia de cod sa refaci de la 0 eventual in alt mod care ar merge. Also, desginu' initial, am zis initial pentru ca probabil o sa-l schimbi o sa mai adaugi/scoti lucruri, nu e ceva fix cand faci un proiect de capul tau fara specificatii, doar sa nu o dai nici in extrema cealalta si sa ajungi sa ai o shaorma cu de toate. O sa ma opresc acum,deja o dau in offtopic, bafta in continuare ^___^
  4. Salut! Presupun ca nu ai alte cunostinte de programare in afara de ce ai mentionat deja, pentru a intelege codu' de mai sus ai putea sa cauti infomatii de baza despre OOP(Object Oriented Programming), clase, obiecte, constructori, metode, encapsulare si eventual sa treci prin niste tutoriale sa te obisnuiesti putin si cu PHP. Legat de proiect, depinde cat de mare vrei sa-l faci si ce vrei sa faci cu el.Oricum,s-ar putea sa ai sau nu nevoie sa te gandesti la urmatoarele: #1. un sistem de useri(inregistrare, logare,implicit sesiune, pagina profil,etc) #1. 1.unde tii informatiile despre useri(nume,parola,mail, credite etc)? folosesti un sistem de login bazat pe facebook/steam etc ? ai nevoie de o baza de date,eventual SQL in care sa tii datele? #2. cum apar creditele? fiecare user primeste un numar pentru inceput si i se aduna/scad cand castiga/pierde pe parcurs? se cumpara cu card/crypto/cartofi? se iau din inventarul unui joc/de pe steam? #3. asta implica putina matematica, in functie de cat de tare vrei sa-i favorizezi pe cei cu numarul de credite mai mare? cum faci sa fie relativ fair sistemul incat sa nu castige mereu cine putin cel mai mult?(asta e optionala, depinde de tine cum vrei sistemu' asta) --de treaba asta ar trebui sa se ocupe un manager de joc aka TicketMaster de mai sus de exemplu #4. cat de "frumos", vizual vorbind vrei sa fie? (implica sa iei datele de la php si sa le aranjezi cu js/css/html) *** Mai sunt si problemele de securitate care pot sa apara in functie de implementare***
  5. chaiOS bug: Text the link below, it will freeze the recipient's device, and possibly restart it. http://iabem97.github.io/chaiOS Do not use it for bad stuff. Presupun ca e de la treaba cu preview + faptul ca sunt o tona de caractere ciudate, posibil sa le contina pe toate posibile, n-am verificat. L-am testat de curiozitate si pe chatul de la facebook, nu-l trimite dupa ce "incarca" preview-ul. Am deschis pagina si pe un firefox pe Windows 7, l-a omorat mai mult sau mai putin atat in modul normal cat si in view source.
  6. poti sa incerci pe etoro, poti sa cumperi direct ripple din cate am vazut, btc poti sa cumperi si de la exchangeurile locale, dar au adaosuri, citeste ce fees au fiecare si alege ce iti convine mai mult
  7. [OFFTOPIC] De curiozitate, la ce poti sa folosesti adresele din 2014 sau mai vechi? Adica e vreo diferenta intre una facuta atunci si una facuta acum? In caz ca nu e, ai putea sa-ti automatizezi creearea a cate adrese vrei, fara sa le mai cumperi
  8. Timelord

    Microsoft Word

    E posibil sa se fi corupt fisierul sau instalarea, windowsul(vendetta personala importiva win10) etc din diverse motive. Ai verificat daca fisierul are aceeasi marime pe care o avea inainte sa se strice? L-ai dat altcuiva sau l-ai bagat pe google drive-> si deschis cu docs sa vezi daca mai e cum era inainte?
  9. Poti incerca sa-i adaugi folosind mailurile lor(din cate imi amintesc, mai de mult, cel invitat primea un email cu un link pe care sa intre si implicit sa accepte invitatia in grup, imi inchipui ca ar trebui sa fie ceva mai relaxat in comparatie cu adaugatul din site,tinand cont de faptul ca implica acceptul celuilalt user). Nu am testat si nu stiu daca si ce limite sunt *OFFTOPIC: Pentru cei interesati, mai multe despre ce zicea @yoyois aici: https://research.fb.com/wp-content/uploads/2017/05/63-ivd-camera-ready-sp17.pdf
  10. Google has finally launched a bug bounty program for Android apps on Google Play Store, inviting security researchers to find and report vulnerabilities in some of the most popular Android apps. Dubbed "Google Play Security Reward," the bug bounty program offers security researchers to work directly with Android app developers to find and fix vulnerabilities in their apps, for which Google will pay $1000 in rewards. "The goal of the program is to further improve app security which will benefit developers, Android users, and the entire Google Play ecosystem," the technology giant says in a blog post published today. Google has collaborated with bug bounty platform, HackerOne, to manage backend for this program, like submitting reports and inviting white-hat hackers and researchers. White-hat hackers who wish to participate can submit their findings directly to the app developers. Once the security vulnerability has been resolved, the hacker needs to submit his/her bug report to HackerOne. Google will then pay out a reward of $1,000 based on its Vulnerability Criteria, wherein, according to the company, more criteria may be added in the future, creating more scope for rewards. "All vulnerabilities must be reported directly to the app developer first. Only submit issues to the Play Security Rewards Program that have already been resolved by the developer." HackerOne said. "For now, the scope of this program is limited to RCE (remote-code-execution) vulnerabilities and corresponding POCs (Proof-of-concepts) that work on Android 4.4 devices and higher." It is an unfortunate truth that even after so many efforts by Google, malicious apps continuously somehow managed to fool its Play Store's security mechanism and infect millions of Android users. It's notable that Google Play Security Reward program does not include finding and reporting fake, adware or malware apps available on Google play store, so the program will not affect the increase in malicious apps on Google's app platform. For now, a limited number of Android apps have been added to Google Play Security Reward Program, including Alibaba, Snapchat, Duolingo, Line, Dropbox, Headspace, Mail.ru and Tinder. So what you are waiting for? Roll up your sleeves and start hunting for vulnerabilities. For more details about Google Play Security Reward Program, visit HackerOne. Sursa: https://thehackernews.com/2017/10/android-bug-bounty.html
  11. @Erase @dancezar Ceva de genul asta: <?php function return_time($timestamp){ $mins = time() - $timestamp; switch (true) { case $mins == 0: $mins = "adineauri"; break; case $mins == 1: $mins = "acum o secunda"; break; case $mins < 20: $mins = "acum $mins secunde"; break; default: $mins = "niciodata"; break; } return $mins; } ?>
  12. Nu ai o idee neaparat rea, dar iti recomand sa-ti definesti si implicit sa intelegi foarte bine ce inseamna pentru tine hacker(hacherii aia da fura carduri cu v@loar3 da apar la Pr0sTv, oameni care traiesc intr-o pivnita ascunsa in desertu' Gobi,oameni care au trecut printr-un proces in urma unor activitati cibernetice in mod evident, foarte inocente sau oameni care lucreaza in domeniu asta(pentesteri etc) si care au tangete cu lumea securitatii si cea ce implica intr-un mod legal si eventual nenociv altora sau poate alt tip de oameni) si implicit sa treci in lucrare, o descriere a ce ai ales, in caz ca o prezinti cuiva care are tangente/cunostinte legate de treaba asta. OFF: Fix in linkul pe care l-ai pus, aveti si o vulnerabilitate de tip SQLi (google it si eventual anunta-l pe cel care se ocupa de site). LE: Le-am trimis un email raportand vulnerabilitatea. Multam @yoyois pentru directie
  13. Dai pe My Domains din meniu din stanga -->Manage(e prin dreapta)-->Web(e pe sus)-->ai o lista cu domeniu' tau + www.domeniu,dai in dreapta la optiuni pt fiecare(butonu' d e langa X-u' rosu)-->si bang apare o lista cu optiuni printre care si Show webspace content
  14. Tocmai am realizat ca am un fisier obiect compilat pe 32 si unu pe 64...Totusi trebuie sa le combin si sa-mi iasa un executabil si n-am nicio idee cum si da,am multilib
×
×
  • Create New...