-
Posts
2099 -
Joined
-
Last visited
-
Days Won
17
Everything posted by pyth0n3
-
Presupun ca il suporta AnyTux.org | Hardware | Linux on Asus MyPal Aici aveau ceva , dar sunt down pana pe 1 martie 2011 http://www.handhelds.org/
-
Toti , aveti un ip static pe undeva sau ma rog dinamic ,privat al vostru Dar multi din voi se folosesc de un sistem launchpad pt a arunca diverse atacuri Eu am ip-ul care corespunde la nume , deci amîndoi a?i f?cut posturi pe RST cu ip-ul respectiv , de la acela?i ip sa f?cut un atac asupra unui server Chiar ast?zi unul din voi a f?cut un post aici cu acela?i ip Organiza?i-va sistemele în asa fel încît sa nu se mai întîmple Am trimis pm la amîndoi ?i v-am ar?tat care era target-ul E u?or sa vi ?i sa faci dos , dar e mai greu sa î?i ascunzi urmele uneori Deci presupun ca folosi?i un rdp sau un sistem compromis în precedenta ?i bineîn?eles nu coincide cu ip-ul de acas? , dar careva a gre?it undeva ?i am g?sit urmele Sunt sigur ca ?i sistemul pe care îl folosi?i e plin de loguri c?tre conexiunea privata de internet ,?i duce exact la nume ?i adresa Pe mine nu ma intereseaz? nimic din ce face?i voi pe internet cum am mai zis ,eu termin aici , dar sa nu mai vad asa ceva In cazul in care cineva stie sa distruga , presupun ca stie sa puna si lucrurile la loc Deci dac? e asa veni?i va rog ?i configurati totul de la capat , puneti filtre personalizate , scrieti scripturi care dau ban automat , scrieti reguli in firewall, puneti restrictii Careva(nu sunte?i voi ) a rulat un prebuild tool pt a face un SQLI dar pun pariu ca dac? îl pun sa fac? un database de la 0 nu reu?e?te Sunt de acord ca ataca?i dar macar sa faceti lucrurile intrun mod profesional
-
Un host a fost atacat , printre altele ip-ul vostru se afla în loguri , voi ?ti?i mai bine ca mine pe unde a?i umblat pe 10 februarie de la 12-22 (adic? ieri dac? nu ma în?el) Oricum e prea mult trafic de la un singur ip în confrunt cu ceilal?i Serverul a fost down la un moment dat Ori sunte?i victima unui botnet , ori a?i contribuit la atac SO:Windows , browser: firefox 3.6.13 si un ip care ajunge la numele vostru Acestea sunt informa?iile din User Agent care au r?mas în loguri , al?turi de multe query sau mai bine zis sa le chem request Nu ma intereseaz? ce face?i pe internet dar sper sa nu va mai vad în loguri ,cel pu?in în logurile pe care le citesc eu
-
Pai am intrebat sa vad , a intrat in top 3 ip-uri cu cel mai mult trafic intre orele 12 - 22 pe 10 februarie De acela?i ip apar?ine la AdRyAnOTeAm si cosminn93 Unde? ?tiu ei bine unde s-au conectat La fel ?i alte ip-uri de la rdsnet.ro Dos dac? nu ma în?el asa se nume?te tehnica folosita Altii folosesc rdp-uri toate sistemele sunt Windows Top 3 1.rdsnet.ro 2.dynamic.hispeed.ch 3.AdRyAnOTeAm si cosminn93 @AdRyAnOTeAm Am postat aici pentru ca aici v-am g?sit Nu pentru ca eu am ceva cu voi dar pentru faptul ca voi ave?i ceva cu mine (în mod indirect bineîn?eles ) Eu termin aici dar o termina?i ?i voi sau g?se?ti o explica?ie buna ?i spui ca nu e?ti vinovat si ca nu ai f?cut asa ceva sau ma rog
-
@daatdraqq as fi fost un alt om corupt
-
@AdRyAnOTeAm @cosminn93 Pe data de 10 februarie intre orele 12 - 22 , ce ati facut pe internet? Unde v-ati conectat ? De ce ? Cu ce intentie ? Cine va pus? In legatura cu error 304
-
Cînd am zis de TCP/IP ?i Networking la asta m-am referit Chiar dac? cineva ?i-ar spune nu ai în?elege ?i ai pune alte întreb?ri Nu se poate ob?ine ceva dac? lipsesc piesele de baza dintr-un puzzle Întrebarea mea este cum ai sa scanezi ceva dac? nu cuno?ti protocoalele ? Obiectivul nu ar fi cum sa scanezi dar ce sa scanezi ? Tocmai am mai scris cîteva cuvinte care au fost rescrise de multe ori , oare cî?i mai au r?bdare sa rescrie istoria cu acelea?i cuvinte?
-
Linux man page Using Finch Download: Se gaseste in majoritatea distributiilor in package manager Debian: apt-get install finch Screenshot:
-
Note: Unul sia facut o masina de lux asa Vanatorul cauta , dar prada vine direct la picioarele vanatorului cand vine vorba de bani
-
De ce acest tutorial? Deoarece putini stiu sa cripteze mesaje, putini o fac Deoarece putini isi dau interes pt a fi mai siguri cand vin schimbate conversatii pe internet Deoarece in toata rubrica mea de messenger (pe care il urasc si stau foarte putin ) doar 2 persoane cripteaza conversatia Deoarece fiecare email pe care o primesc e in text clar iar daca il rog pe cel care o trimite sa foloseasca cheia mea publica nu imi mai raspunde Deoarece am intrebat pe unii useri de ce nu folosesc cheia publica ca sa imi scrie un mesaj si mi-au zis ca nu stiu ce inseamna acel cod Deoarece 99.9% foloseste Yahoo messenger in clar text Deoarece unii stiu sa faca lucruri de tipul SQLI dar nu stiu sa cripteze un mesaj Deoarece unii nu au auzit de GPG Deoarece multi trateaza cu pre multa indiferenta lucrurile Deoarece unii spun ca nu e un lucru important Deoarece poate unii sau saturat ca mesajele sa le fie citite de catre oricine pe internet Deoarece cuiva ii pasa macar putin de ceva Deoarece avem dreptul la pivacy Deoarece toti ar trebui sa stie cum sa faca acest lucru _______________________________________________________________ Voi descrie in modul cel mai simplu cum vin cifrate si descifrate mesajele intre doua persoane diverse folosind OpenGPG Pt a intelege mai bine cum functioneaza voi folosi 2 nume (ION si MARIA) Numele le-am ales la intamplare , preferam sa fie nume care apartin de Romania deoarece asa vor intelege toti ceea ce incerc sa explic in limba romana Presupunem ca Ion vrea sa trimita mesaje private catre Maria folosind posta electronica Maria la randul ei va raspunde lui Ion cu un mesaj cifrat Primul lucru pe care trebuie sa il faca Ion este sa genereze 2 chei una publica si una privata Deci deschide un terminal si scrie gpg --gen-key Programul ii va cere lui Ion ce fel de chei vrea , in acest caz Ion va alege DSA si Elgamal bineinteles poate sa aleaga si marimea probabil de default este 2048 bit In pasul urmator va trebui sa puna o parola pt a proteja cheia privata I se vor cere un Nume , va pune care poate fi Ion , o adresa de email care poate fi ion@provider.com Un alt lucru este rubrica comment unde Ion poate face o descriere , e optional In pasul urmator se vor genera cheile pe care Ion le poata gasi in directorul ~/.gnupg , vor avea extensie .gpg In urmatorul pas ION va face un export la cheia publica gpg --export --armor -o ion.pub ion In aceasta sintaxa vin folosite diverse optiuni , prima va exporta cheia , a doua va face in asa fel incat sa fie exportata intrun format ASCII Am specificat la sfarsit numele ion care de fapt vine luat ca un ID de catre gpg , in acest caz stie exact la care cheie publica sa faca export (adica cheia lui Ion) Ion va avea un fisier ion.pub , unde se va afla cheia lui publica Acest fisier il va da Mariei Maria la randul ei va face acelasi lucru pe care la facut Ion , va genera doua chei ,va face export la cheia publica maria.pub si o va da lui Ion Deci am ajuns la acest punct: Ion se intalneste cu Maria si ii da cheia lui publica , Maria la randul iei ii da cheia ei publica lui Ion Ion ia cheia publica pe care a primito de la Maria si o incarca la el in computer gpg --import maria.pub Maria la randul ei primeste cheia publica a lui Ion si o incarca la ea in computer gpg --import ion.pub Avand in vedere faptul ca Ion a primit cheia de la Maria stie ca este cheia ei deci ii va da o semnatura de incredere gpg --sign-key maria Ion este pregatis sa ii scrie un mesaj de dragoste Mariei Va deschide un fisier spre exemplu "dragamaria.txt" in care va scrie mesajul Va cripta mesajul folosind cheia publica pe cre a luat-o de la Maria si a semnato deoarece stie ca e a Mariei si e de incredere gpg --output dragamaria.txt.asc --encrypt --armor --recipient maria dragamaria.txt Dupa ce a rulat acest comand asupra fisierului dragamaria.txt va obtine un nou fisier care este criptat dragamaria.txt.asc pe care il poate trimite mariei prin email Ion stie foarte bine ca doar Maria va putea citi acest mesaj deoarece doar Maria detine cheia privata care corespunde cheiei publice pe care Maria ia dato lui Ion Maria primeste mesajul criptat pe care i la trimis Ion si vrea sa il citeasca gpg --output dragamaria.txt --decrypt dragamaria.txt.asc Pentru a decripta acest mesaj va folosi cheia ei privata care corespunde cheiei publice pe care ia dato lui Ion , cu care la randul lui ion a criptat acest mesaj In cazul in care Maria vrea sa ii raspunda lui Ion cu un nou mesaj spre exemplu "dragaion.txt" va folosi cheia pe care ia dato Ion pt a cripta acel mesaj gpg --output dragaion.txt.asc --encrypt --armor --recipient ion dragaion.txt Maria are acum un mesaj criptat dragaion.txt.asc pe care il poate trimite lui ion Maria stie ca doar Ion poate citi acest mesaj deoarece doar el detine cheia privata care corespunde cheiei publice pe care Ion ia dato Mariei Multe programe de mail spre exemplu thunderbird fac acest lucru in automat , oricum in spatele acestor aplicatii stau aceleasi principii , vin executate aceleasi comenzi Download paper: wget http://sprunge.us/RSDi -O basic_gpg.txt
-
Raspund la subiect : shell.txt este un fisier de text deoarece are extensia .txt , acest fisier are numele de shell in acest caz Oricine poate face rost de un fisier cu numele shell.txt , click dreapta si creezi acest fisier Pentru alte amanunte, si pentru ceea ce vrei sa contina acest fisier esti liber sa pui intrebari , bineinteles daca se poate ia alta sectiune , spre exemplu AJUTOR deoarece aici esti off topic
-
slack3rs.com Nici nu stiu cum sa incep , este una dintre erorile cele mai grave pe care le-am facut vreodata intrun server M-am ocupat de securizarea serverului , in special Apache Mysql SSH Tinkode a creat deja database-ul si s-au inscris multi , site-ul era up Configurasem Apache si am trecut la Mysql Lucrurile s-au intamplat ieri Sun-Jan-30-2011 De obicei cand securizez un server MySql fac urmatoarele lucruri : 1.Pun restrictie la server in remote (permit doar accesul local, skip-networking) 2.Daca este posibil ii fac chroot la server 3.Sterg tot database-ul de default 4.Verific ca nici un user anonymous sa poata avea access 5.Ii dau doar anumite privilegii userului care va folosi database-ul(GRANT SELECT, UPDATE ......) In unele sisteme MySql are un script care permite cateva setari in automat pt a securiza serverul (/usr/bin/mysql_secure_installation) Va propune cateva optiuni pt securizarea serverului in automat: 1.Password pt root 2.Disable remote root 3.Sterge database-ul test 4.Va face un reload la setari Erroarea care a fost fatala se afla la punctul 3 Am sters database-ul 'test' pt a securiza serverul fara sa verific daca este ceva in el In 'test' erau toate datele site-ului care bineinteles nu se mai pot recupera Am incalcat o regula principala care ma costat tot deci oricat de profesionist am incercat sa fiu in acest caz am facut o mare prostie Nu sunt deloc multumit deoarece cunosc bine problemele si nu este prima data cand configurez un sistem Regula nr1 Nu sterge nici un file intrun ambient Unix/Linux inainte sa faci un backup Problema este ca nu ma costa nimic sa fac un backup la database-ul 'test' din mysql inainte sa il sterg Avand in vedere faptul ca ma ocup de aceste lucruri nu am cuvinte sa descriu erroarea pe care am facuto Nu este prima data cand configurez un server MySql , nu este primul database 'test' pe care il sterg , nu este prima data cand nu fac backup la database-ul de default Nu am cuvinte sa descriu ceea ce am facut si cat de grav este in primul rand pt mine, modul in care am lucrat este de nedescris Probabil cuvinte de genul imi pare rau nu au loc pe aici deoarece nu vor schimba nimic Este un lucru pe care nu il voi uita pe viitor , deoarece nu este o greseala de nestiinta ci nerespectarea a unor reguli care duce la un dezastru de nedescris Imi cer scuze in mod personal la toti userii care sau inscris pe acest site , care in acest caz nu mai au posibilitatea sa mai intre momentan Nu stiu in ce mod sa inchid acest topic pe care l-am deschis ... @Tinkode Nu as fi facut acest lucru nici macar la o persoana pe care o urasc , Nu sunt un Lammer !
-
Profiling Hackers: The Science of Criminal Profiling as Applied to the World of Hacking overview: Profiling Hackers is a compilation of the early findings of the Hacker Profiling Project (HPP), supported by the United Nations Interregional Crime and Justice Research Institute (UNICRI). HPP is a multi-year study aimed at applying the behavioral science of criminal profiling to the world of hacking and cybercrime. Profiling Hackers Amazon Am terminat de citit, O recomand.
-
Multe persoane dau putina importanta cand se vorbeste de securitate In multe companii, zone militare se pot gasi cu usurinta computere aruncate cu harddiscuri pline de date sau chiar servere care inca functioneaza dar se gasesc in locuri deschise Cookies , facturi, documente, carti de identitate, curriculum personal,cronologie din browser, passworduri salvate in browser la diferite account-uri (toate sunt la fel) Am creat un video basic care demonstreaza extragerea fisierului SAM dintrun computer windows Este basic ,probabil multe altele au fost facute pe aceeasi tema Basic InSecurity Account Manager
-
pai uite cine: NO SKILLS BUT PREBUILD TOOLS Cauta fiecare director cu perm 777 find -type d -perm 777
-
Overview: Transforma imaginile de tipul .bin in .iso E un front-end pt bchunk Feature: L-am facut in asa fel incat sa genereze automat un file image.cue , care de multe ori lipseste iar bchunk cere ca argument un file de tipul .cue pt a putea crea imaginea iso Daca fisierul .cue exista , bintoiso nu il va folosi ci va genera unul nou pt fiecare imagine Salveaza imaginile cu numele out01.iso in directorul in care vine executat Pt a rula are nevoie de pachetul bchunk si python-tk Download archive installer : http://tinyurl.com/6efbbl2 #!/usr/bin/python #Date:22.01.2011 #Purpose: Convert .bin to .iso ,command-line front-end tool #Author: pyth0n3 #Blog: http://pyth0n3.blogspot.com/ import os import Tkinter from Tkinter import * import tkMessageBox import tkFileDialog,Tkconstants,collections root =Tk() def about(): tkMessageBox.showinfo(title=" Info: ", \ message="Convert .bin images to .iso\n \ Contact: python3aka@gmail.com ") def callback(): file_path = tkFileDialog.askopenfilename(title="Open image", filetypes=[("bin image",".bin"),("All files",".*")]) tkMessageBox.showinfo( "Info:", "This may take a while depends on image size \ Please press the OK button to start processing ...") image = file_path.split('/')[-1] filename = "/tmp/image.cue" file = open(filename,"w") file.write("FILE "+image+ " BINARY\n" ) file.write("TRACK 01 MODE1/2352\n" ) file.write("INDEX 01 00:00:00" ) file.close() var = 'bchunk -v ' + file_path +' '+filename + ' out' cmd = var os.system(cmd) tkMessageBox.showinfo( "finish", "Image converted succesfull") root.title('BIN TO ISO') root["padx"] = 40 root["pady"] = 20 textFrame = Frame(root) Button(root, text='Open image to process',fg='green', bg='black',command=callback).pack(side= LEFT,padx=10,pady=10) Button(root, text='Exit',fg='green',bg='black',command=quit).pack(side= RIGHT,padx=10,pady=10) Button(root, text='About',fg='green',bg='black',command=about).pack(side= RIGHT,padx=10,pady=10) root.mainloop() #END Download source code : wget http://sprunge.us/MSAb bintoiso.py
-
Quitz and encryption challenge | get access and deface
pyth0n3 replied to tdxev's topic in Challenges (CTF)
@cmiN verificat, ok! @florin91 verificat, ok! -
SoX -> Sound eXchange este un tool care poate fi folosit pt a taia diverse fisiere audio Acest tool este cross platform deci poate fi folosit in diverse sisteme operative Poate fi gasit in repository la majoritatea distributiilor linux Nu toate distributiile suporta formatul mp3 de default , in acest caz sox nu va functiona cu fisiere mp3 ,va trebui descarcat si compilat Inainte de a descarca sursa vor trebui instalate cateva pachete libmad,libmp3 (impreuna cu librariile -dev) Download sursa: wget http://sourceforge.net/projects/sox/files/sox/14.3.1/sox-14.3.1.tar.gz Extragerea fisierelor din arhiva: tar -xvf sox-14.3.1.tar.gz Configurare: cd sox-14.3.1/ && ./configure Instalare: make && make install Posibile errori cand vine rulat: "sox: error while loading shared libraries: libsox.so.1: cannot open shared object file: No such file or directory" Pt a rezolva acest tip de erroare va trebui creat un link a noilor librarii instalate sudo ldconfig Exemplu de mp3cut : Presupun ca avem un fisier music.mp3 si vrem sa extragem primele 5 secunde din el sox file fileoutput trim [start] [lenght] sudo sox music.mp3 music_output.mp3 trim 0 5 Vom obtine un fisier cu numele music_output.mp3 care va avea 5 secunde Exemplu2 de mp3cut : Presupunem ca avem un fisier music.mp3 de 120 secunde si vrem ca sa taiem inceputul cu 5 secunde Deci melodia va incepe dupa primele 5 secunde sox file fileoutput trim [start] [lenght] sox music.mp3 music_output.mp3 trim 5 120 Examplu3 de mix fisiere: Vom folosi optiunea -m pt mix sudo sox -m music.mp3 music2.mp3 mix.mp3 Exemplu4 de a concatenare fisier audio: sudo sox music1.mp3 music2.mp3 music1-2.mp3 Note acelasi lucru se poate obtine folosinf comandul cat cat music1.mp3 music2.mp3 music1-2.mp3 Exemplu volum : Vom micsora sunetul intrun fisier mp3 folosind urmatoarea sintaxa Vom folosi optiunea -v care cere un numar de tip real sudo sox -v -0.1 music.mp3 music_output.mp3 Exemplu audio converter: Vom transforma un .mp3 intrun fisier .wav sudo sox file.mp3 file.wav Exemplu sound record: Sox poate folosi comandul rec pt a inregistra vocea rec -r 8000 -c 1 voce.mp3 Pt mai multe informatii SoX - Sound eXchange | HomePage Pe langa SoX am mai gasit 2 tool-uri interesante id3ed si id3 Ambele au aceeasi functie dar sintaxe diverse Sunt folosite pt a edita sau a sterge tag-urile de tipul id3 din fisierele audio sunt foarte simplu de folosit . voi pune aici sintaxele de la ambele programe usage: id3 -[tTaAycg] `text' file1 [file2...] id3 -d file1 [file2...] id3 -l file1 [file2...] id3 -L id3 -v -t Modifies a Title tag -T Modifies a Track tag -a Modifies an Artist tag -A Modifies an Album tag -y Modifies a Year tag -c Modifies a Comment tag -g Modifies a Genre tag -l Lists an ID3 tag -L Lists all genres -R Uses an rfc822-style format for output -d Deletes an ID3 tag -h Displays this help info -v Prints version info id3ed v1.10.4 - mpeg layer 3 file information editor Usage: id3ed [-s songname] [-n artist] [-a album] [-y year] [-c comment] [-k tracknum] [-g genre] [-q] [-SNAYCKG] [-l/-L] [-r] [-i] <mp3files> [-v] -q no line interface; only set tags specified on command line. Use twice to suppress all output except errors. -SNAYCKG prompt to edit the specified tags only Other tags can still be set with the -[snaycg] options. -l/-L display list of genres -r remove id3 tag from files -i show current id3 tag only, don't edit -v output program version/license Majoritatea distributiilor Linux ar trebui sa contina aceste tool-uri in repository Pot fi gasite la urmatoarele link-uri id3ed | freshmeat.net The Linux MP3-HOWTO : ID3 Editing. Download the paper wget http://sprunge.us/UFQW -O sox_id3.txt
-
Debscan este un program care ruleaza in cmd-line , scaneaza sistemul pt a detecta diverse vulnerabilitati in pachetele instalate In practica ce face? Face un scan asupra arhivei dpkg si pune in confrunt pachetele instalate cu vulnerabilitatile gasite de catre Debian Testing Security Team In cazul in care folositi o distributie ca debian ,debsecan poate fi instalat folosind aptitude Pt a scana sistemul se poate da comandul debsecan Un simplu output a unui scan este urmatorul CVE-2010-2023 exim4-daemon-light (low urgency) CVE-2010-2024 exim4-daemon-light (low urgency) CVE-2010-4344 exim4-daemon-light (remotely exploitable, high urgency) CVE-2010-4345 exim4-daemon-light (medium urgency) Poate fi specificat un output divers cu mai multe detalii debsecan --format detail >> file cat file | grep exim installed: exim4-config 4.69-9 (built from exim4 4.69-9) fixed in unstable: exim4 4.72-1 (source package) installed: exim4-config 4.69-9 (built from exim4 4.69-9) fixed in unstable: exim4 4.72-1 (source package) installed: exim4-config 4.69-9 (built from exim4 4.69-9) fixed in unstable: exim4 4.70-1 (source package) fixed on branch: exim4 4.69-9+lenny1 (source package) installed: exim4-config 4.69-9 (built from exim4 4.69-9) fixed in unstable: exim4 4.72-3 (source package) installed: exim4-daemon-light 4.69-9 (built from exim4 4.69-9) fixed in unstable: exim4 4.72-1 (source package) installed: exim4-daemon-light 4.69-9 (built from exim4 4.69-9) fixed in unstable: exim4 4.72-1 (source package) installed: exim4-daemon-light 4.69-9 (built from exim4 4.69-9) fixed in unstable: exim4 4.70-1 (source package) fixed on branch: exim4 4.69-9+lenny1 (source package) installed: exim4-daemon-light 4.69-9 (built from exim4 4.69-9) fixed in unstable: exim4 4.72-3 (source package) installed: exim4 4.69-9 (built from exim4 4.69-9) fixed in unstable: exim4 4.72-1 (source package) installed: exim4 4.69-9 (built from exim4 4.69-9) fixed in unstable: exim4 4.72-1 (source package) installed: exim4 4.69-9 (built from exim4 4.69-9) fixed in unstable: exim4 4.70-1 (source package) fixed on branch: exim4 4.69-9+lenny1 (source package) installed: exim4 4.69-9 (built from exim4 4.69-9) fixed in unstable: exim4 4.72-3 (source package) installed: exim4-base 4.69-9 (built from exim4 4.69-9) fixed in unstable: exim4 4.72-1 (source package) installed: exim4-base 4.69-9 (built from exim4 4.69-9) fixed in unstable: exim4 4.72-1 (source package) installed: exim4-base 4.69-9 (built from exim4 4.69-9) fixed in unstable: exim4 4.70-1 (source package) fixed on branch: exim4 4.69-9+lenny1 (source package) installed: exim4-base 4.69-9 (built from exim4 4.69-9) fixed in unstable: exim4 4.72-3 (source package) Un alt tip de scan care se poate face este urmatorul debsecan --suite lenny --only-fixed >> file_fixed Acest scan se va concentra pt un suite lenny , va cauta vulnerabilitatile care sunt fixed cat file_fixed | grep exim CVE-2010-4344 exim4-config (fixed, remotely exploitable, high urgency) CVE-2010-4344 exim4-daemon-light (fixed, remotely exploitable, high urgency) CVE-2010-4344 exim4 (fixed, remotely exploitable, high urgency) CVE-2010-4344 exim4-base (fixed, remotely exploitable, high urgency) In acest caz se poate folosi urmatoarea sintaxa pt a instala updat-urile pt problemele de tipul fixed apt-get install $(debsecan --suite lenny --only-fixed --format packages) La urmatoarea adresa pot fi gasite mai multe informatii debsecan Download : wget http://sprunge.us/KVbQ -O debsecan.txt
- 1 reply
-
- 1
-
-
Review: Produsul este un Fingerprint reader , a fost desfacut de catre mine si folosit timp de 3-4 zile Functioneaza cu toate sistemele Windows based , nu am incercat sa testez sisteme de tipul Unix/Linux Motivul pt care il vand: Il vand deoarece nu il folosesc , prefer sa folosesc tastatura pt a face login Features: * USB Fingerprint reader * Up to 10 sets fingerprint enrollment * Multi-Factor Authentication * Advanced Password Management * AIAC: Advanced image auto-calibration technology * Secure and Powerful Computer Protection Cumparat de la Kraun - Computer Accessories About,driver,manual,Imagini KR.FF - USB Fingerprint Reader Manual1.pdf Manual2.pdf A fost cumparat la suma de 37.90 EUR Il vand la 25 EUR, negociabil (schimb de alte servicii online , oferte in Email, MP)
-
Overview: Vyatta's open source, software-based approach to networking allows us to deliver a complete network OS that can connect and secure enterprise and service provider networks as well as virtual and cloud infrastructures. Vyatta software and appliances offer users a flexible, affordable alternative to proprietary, hardware-based, routers, firewalls, VPN concentrators and intrusion prevention devices. Vyatta develops and delivers three distinct packages of the Vyatta open networking software: * Vyatta Core (VC) - Open source, free to download, unsupported * Vyatta Subscription Edition (SE)- Open source and proprietary, enterprise-ready exclusive feature set, commercial add-ons, engineering and technical support * Vyatta PLUS - Additional enhanced services available to Vyatta Subscription Edition customers Free Router, Firewall, VPN Download | Vyatta Core Router Firewall VPN Documentation | Vyatta Open Networking Router Firewall VPN Whitepapers | Vyatta Open Networking Open Networking Application Briefs | Vyatta Open Networking
-
Ostinato is an open-source, cross-platform network packet crafter/traffic generator and analyzer with a friendly GUI. Craft and send packets of several streams with different protocols at different rates. For the full feature list see below Ostinato aims to be "Wireshark in Reverse" and become complementary to Wireshark. Documentation-ostinato - Downloads - ostinato - Ostinato binary and source packages (includes installation instructions)
-
Overview Nagios is a powerful monitoring system that enables organizations to identify and resolve IT infrastructure problems before they affect critical business processes. First launched in 1999, Nagios has grown to include thousands of projects developed by the worldwide Nagios community. Nagios is officially sponsored by Nagios Enterprises, which supports the community in a number of different ways through sales of its commercial products and services. Nagios monitors your entire IT infrastructure to ensure systems, applications, services, and business processes are functioning properly. In the event of a failure, Nagios can alert technical staff of the problem, allowing them to begin remediation processes before outages affect business processes, end-users, or customers. With Nagios you'll never be left having to explain why a unseen infrastructure outage hurt your organization's bottom line. Nagios - The Industry Standard in IT Infrastructure Monitoring Nagios - Documentation Nagios - Nagios Downloads
-
Information, Computer and Network Security Terms, Glossary and Dictionary