Jump to content

B7ackAnge7z

Active Members
  • Posts

    388
  • Joined

  • Last visited

  • Days Won

    16

Everything posted by B7ackAnge7z

  1. Yep. ?i (cred eu), dat fiind faptul c? a publicat CV-ul pe site:
  2. Se pare c? cea mai mare organiza?ie de tehnicieni profesioni?ti din lume nu-?i poate configura corect propriul server. Unicul lucru ce îmi place în aceast? istorie, este c? problema a fost g?sit? ?i raportat? de c?tre Radu Dragusin (originar din România) f?r? a face publice datele confiden?iale. Detalii: IEEE log
  3. Optimizarea SEO poate fi considerat? ca alchimia pentru necunosc?tori. Îns?, pu?ini ?tiu c? optimizarea SEO este o adev?rat? ?tiin?? ce necesit? mult efort, experimente, r?bdare ?i nu în ultimul rând — gândire lateral?. Este bine ?tiut c? motoarele de c?utare favorizeaz? site-urile ?i paginile WEB, unde se ?ine cont de anumi?i factori cheie — factorii SEO. Iar dac? nu ?tia?i, anume optimizarea SEO este ?tiin?a care analizeaz? ?i scoate la iveal? cei mai importan?i factori SEO, care la rândul lor, pot aduce fericire în casele optimizatorilor sau un ban frumu?el (apropo, nu m? refeream la unitatea monetar?). Mai jos g?si?i „tabelul periodic” al principalilor factori care conteaz? pentru optimizarea SEO ?i (teoretic) asigur? pozi?ii superioare in rezultatele c?ut?rii. click pentru imaginea original?
  4. @tromfil, Ai avut perfect? dreptate — Samsung a reparat vulnerabilitatea (cel pu?in par?ial). Totu?i, unele modele r?mân vulnerabile.
  5. @tromfil, Nici pagina cu IMEI-ul nu merge? Apropo, dar dac? formezi manual *2767*3855# se execut? resetarea?
  6. Încearc? a?a: <iframe src="tel:*2767*3855%23" />
  7. Apropo, pentru ceva mai sigur — vizita?i ussd checker pentru a afi?a IMEI-ul.
  8. La o conferin?? de securitate a fost? demonstrat? o metod? cu ajutorul c?reia, folosind doar o singur? linie de cod HTML, pot fi executate comenzi de la distan?? pentru smartphone-urile Samung ce folosesc TouchWiz. De exemplu, pentru a efectua o resetare la configur?rile din fabric?, e suficient? vizualizarea unei pagini ce con?ine urm?torul cod HTML: <iframe src="tel:*2767*3855#" /> De men?ionat, c? acest exploit poate fi executat ?i printr-un cod QR sau tehnologia NFC. Mai multe detalii: One line of HTML can wipe or reset Samsung smartphones
  9. B7ackAnge7z

    Noobs zone

    Ce crede?i dac? dup? înregistrare utilizatorul are dreptul la un singur post (de exemplu în categoria „Bine ai venit”), în care, folosind nu mai pu?in de n caractere, el va scrie despre abilit??ile sale ?i motivul pentru care s-a înregistrat pe RST? Dac? postul acumuleaz? un num?r oarecare de like-uri (sau un moderator accelereaz? procesul), utilizatorul devine un membru cu drepturi depline.
  10. Probabil mul?i dintre voi au citit despre cazul lui Mat Honan. Totu?i, am hot?rât s? fac un rezumat în limba român?, pentru a avertiza utilizatorii despre necesitatea de: a nu publica datele personale ?i a folosi Private Whois; a face backup regulat la datele importante; a folosi autentificarea pe dou? niveluri pentru contul Google; a utiliza email-uri diferite pentru fiece categorii de site-uri în parte; Deci, dac? cunoa?te?i engleza, pe Wired.com pute?i citi un articol interesant cu final tragic, despre cum autorul articolului, Mat Honan, a pierdut conturile Amazon, Google, Twitter ?i Apple, plus toate datele de pe iPhone, iPad ?i MacBook. Printre altele, el a pierdut multe documente, o mare parte din coresponden??, ?i cel mai important (dup? spusele autorului) — fotografiile fiicei sale. Problema ce-a mai mare, este faptul c? acest domn nu avea f?cut nici un backup. Imagina?i-v?. Nu, sincer — imagina?i-v?! S? pierzi toate datele. Cred c? e o lec?ie prea dureroas?, îns?, dup? p?rerea mea, binemeritat?. Cel mai interesant în aceast? istoriar?, este modul în care hackerii au compromis conturile ?tiind doar emailul ?i numele autorului. Problema a început de la numele de Twitter prea dr?gu?: @mat. Dorind s? primeasc? acest cont, hackerii au început s? studieze mai detaliat datele personale ale lui Mat Honan. Mai întâi de toate hackerii au v?zut site-ul personal a lui Mat (era indicat în profilul Twitter). Pe site-ul personal au g?sit adresa Gmail (mhonan@gmail.com). Folosind acest email, au încercat s? recupereze parola. Din cauza c? Mat nu folosea autentificarea pe dou? niveluri, Gmail a indicat emailul pentru recuperare m****n@me.com — desigur, ce se ascundea dup? acele stelu?e era u?or de ghicit. Acum, cuno?teau ?i AppleID. Urm?torul pas — aflarea adresei de domiciliu, care la rândul ei, a fost ob?inut? foarte u?or cu ajutorul serviciului Whois (informa?iile despre site-ul personal erau publice). Acum, având adresa de domiciliu, hackerul a telefonat la Amazon ?i prezentându-se drept proprietarul contului, a spus c? dore?te s? adauge un nou card de credit. Pentru a verifica dac? cel care sun? într-adev?r e proprietarul contului, cei de la Amazon au cerut adresa de domiciliu, numele ?i email-ul. A?a cum aceste date erau deja cunoscute, hackerul a ad?ugat num?rul unui card de credit fictiv. Apoi, hackerul a sunat înc? o dat? la Amazon ?i a spus c? a pierdut accesul la contul s?u ?i dore?te s?-l recupereze. Cei de la Amazon au cerut adresa de domiciliu, numele ?i num?rul cardului de credit. Dup? furnizarea acestor informa?ii (desigur, a spus num?rul cardului fictiv), hackerul a ad?ugat o nou? adres? de email cu ajutorul c?reia, a recuperat parola de la contul Amazon. Accesând acest cont, a mai aflat ?i ultimele 4 cifre din num?rul cardului de credit a lui Mat. Dup? aceasta, hackerul a sunat la AppleCare ?i, spunând numele, adresa de domiciliu ?i ultimele 4 cifre din num?rul cardului de credit a lui Mat, prime?te o parol? pentru contul AppleID (mhonan@me.com). Acum, dat fiind faptul c? mhonan@me.com era emailul pentru recuperarea parolei Gmail, hackerul ob?ine acces la contul Gmail. În cele din urm?, ob?ine acces ?i la mult-râvnitul cont Twitter. Iar ultima „mutare” — folosind AppleID, cu ajutorul serviciilor Find My Phone ?i Find My Mac, hackerul ?terge toate datele de pe iPhone, iPad ?i MacBook. ?ah mat!
  11. Din cauza c? folosesc taskbar-ul în partea dreapt?, l??imea se reduce cu ~130px (din 1366px), iar prima liter? din slogan r?mâne acoperit? de banner. Dac? nu gre?esc, era pe undeva o regul? care spunea c? site-ul trebuie s? arate corect de la 1024px (sau 980px?) în sus. Dac? e a?a, atunci RST încalc? aceast? regul?.
  12. Stima?i colegi de breasl? ?i viitori programatori, Dat fiind faptul c? 2012 e un an bisect, iar ast?zi este cea de-a 256-a zi din acest an, permite?i-mi s? v? felicit cu Ziua Programatorului — s? v? doresc clien?i decen?i, utilizatori recunosc?tori, cât mai pu?ine bug-uri, ?i nu în ultimul rând, un cod în?es nu numai de calculatoare, ci ?i de oameni. Probabil mul?i dintre cei ce vor citi aceste rânduri ajut? o comunitate open-source, studiaz? înc? un limbaj de programare, terminând un fragment de cod au schimbat lumea cibernetic? (spre bine sau r?u?), au scris (f?r? copy-paste) m?car o linie de cod în Pascal/Assembler/C++ sau BASIC, au scris cel pu?in un ciclu infinit (?i de ce nu un GOTO?) sau au încercat juma’ de noapte s? corecteze un bug ca diminea?? s? observe c? au sc?pat punctul, virgula sau ambele împreun?... V? felicit sincer ?i c?lduros. V? doresc ca la anul viitor, analizând codul scris ast?zi, s? v? bucura?i c? nu e perfect. C?ci în domeniul IT întotdeauna este loc pentru mai mult, mai nou sau mai bun, ?i nu uita?i c? mereu trebuie s? tinde?i spre noi cuno?tin?e, spre autodezvoltare, spre perfec?ionism (desigur, a?a ceva nu exist?).
  13. La înregistrare folosi?i codul: twitterfriends
  14. Verific? PM. ps. De fapt e straniu, c?ci a fost o perioad? când pentru înregistrare nu era nevoie de invite.
  15. B7ackAnge7z

    Koding.com

    Koding.com — este un mediu gratuit de dezvoltare online + re?ea de socializare pentru programatori. Momentan este în stadiul beta, totu?i, suport? limbajele Perl, PHP, Python ?i Ruby, iar bazele de date — MySQL ?i Mongo. Avem la dispozi?ie un terminal (GNU Bash 4.1.2) cu ajutorul c?ruia putem accesa ?i configura serverul. De asemenea, este oferit acces FTP, trimiterea email-urilor ?i multe altele. Pentru mai multe detalii accesa?i kwiki.koding.com ?i blog.koding.com Invitation code: twitterfriends
  16. Dac? dori?i, pute?i începe vizualizarea dup? ~50 secunde. http://www.youtube.com/watch?v=04TmMH8VG1I&t=53s
  17. Plus la aceasta, nu respect? standartele W3C (nici CSS, nici HTML). @benny_loppa, Conform Google Translate — e limba sârb?
  18. @Nemessis, Din p?cate ai perfect? dreptate (?i tot din experien?? o spun), dar cred c? totu?i e mult mai bine pe cale ”pa?nic?”, mai ales dac? îndrept?m ”puterea bi?ilor” spre companiile care se ocup? cu don?ri/investi?ii, companii non-profit ?i multe altele care nu î?i mu?c? degetele pentru fiecare b?nu?. Plus la aceasta, la sigur c? o companie va dona mai mult decât 100 de oameni lua?i la un loc. Desigur, la început va fi greu s? ob?ii ceva de la marea majoritate, dar a?a cum am mai spus, cu cât mai multe companii vor dona ?i cu cât mai serio?i vom fi — cu atât mai mult? încredere o s? primim. Apropo, pe lâng? faptul ca singurei s? c?ut?m site-urile vulnerabile, putem oferi astfel de servicii: testare ?i suport, iar noi fiind mul?i, la sigur vom putea oferi servicii de calitate.
  19. Îmi place ideea de ajuta astfel de cazuri grave. Dar, nu-mi place deloc idea de a folosi spam-ul/deface-urile în acest scop: În primul rând, cu acela?i succes po?i s? jefuie?ti oameni ?i s? le la?i un bile?el, scriindu-le c? ”scopul scuz? mijloacele”. Iar în al doilea rând, mesajul la sigur va fi în?eles gre?it: de exemplu eu, dac? a? primi un astfel de mesaj, unicul lucru la care m-a? gândi, este c? acel om, nu este altcineva decât un escroc ?i folose?te durerea altora în scopuri personale. Sunt de-acord cu mesajul curiosului ?i sus?in ideea lui. Ba mai mult, propun s? se fac? un proiect oficial, total dedicat doar pentru astfel de ac?iuni, unde am?nun?it (?i desigur, în cât mai multe limbi) s? fie descris scopul acelui proiect, banii aduna?i, lista sponsorilor ?i celor care au donat (cu cât mai multe companii mari o s? apar? în acea list?, cu atât mai mult va cre?te nivelul de încredere), datele de contact a celor care primit ajutorul ?i alt? informa?ie care s? demonstreze c? într-adev?r, merge vorba despre lucruri serioase ?i nicidecum despre o escrocherie. Cât despre membrii acestui proiect, se poate scrie c? sunt exper?i în securitatea informa?ional?, care î?i dedic? timpul liber pentru a g?si ?i raporta vulnerabilit??i, astfel readucând zâmbetele pe buzele oamenilor blestema?i de soart?. Dac? se va crea un astfel de site, fiecare dintre noi va c?uta vulnerabilit??i în site-urile companiilor mici/mari/mijlocii, ?i g?sind o vulnerabilitate, s? trimit? un mesaj dr?gu? care s? explice administra?iei cine el este e fapt, ce a g?sit ?i de ce a raportat vulnerabilitatea. Cât despre blogheri ?i site-urile mass-media, într-adev?r, ace?tia ne pot ajuta cu ”r?spândirea” informa?iei. Un astfel de proiect nu trebuie s? dea gre?. ?i da, ”Binele n-a fost nicicând r?u, R?ul n-a fost nicicând bine...”
  20. Vkontakte.ru este o re?ea social? (deseori numit? ?i ”Facebook-ul rusesc”), care ofer? un API ce include mai multe func?ii. Una dintre ele este ?i cea dea c?uta/desc?rca piese mp3 înc?rcate pe serverul lor. Pentru doritorii de a c?uta/desc?rca piese folosind doar browser-ul, recomand site-ul _http://prostopleer.com/?lang=en @nedo, Sincer, nu cred. Plus c? în articol mergea vorba despre protec?ia DRM, care nu exist? pentru mp3.
  21. Deoarece acesta e un malware. Procesul pentru Windows Automatic Updates: wuauclt.exe
  22. Exact acum citeam: Stuxnet Bug Targets Iranian Power Plant
  23. Dac? tot veni vorba: iStealer_6.3_Legends.zip
×
×
  • Create New...