Jump to content

Paul4games

Active Members
  • Posts

    1642
  • Joined

  • Last visited

  • Days Won

    4

Everything posted by Paul4games

  1. M-am tot abtinut sa te las in pace dar vad ca iti ies din gura doar lemne, daca esti asa paranoic il descarci si il rulezi in masina virtuala si in analizezi sau lasi un online sandbox sa faca asta pentru tine. Daca era scanat crezi ca nu putea fi infectat, decat sa irosesti spatiu in baza de date degeaba mai bine te abti! PS:Ca sa nu zici ca ma iau de tine fara motiv, un argument de ce e logic sa fie un scan langa un RAT cand este logic sa fie detectat ca dracu?
  2. Am nevoie de 20$ pe WMZ dau la schimb 20$ pe LR, cine are sa imi dea un PM!
  3. Metoda este buna s-ar putea folosi mai usor un exploit pack mai ales cand inca acel exploit java inca era 0day si se pot face multe lucruri.....
  4. Paul4games

    Idei rst IM

    Nu este mai simplu sa folosesti Pidgin+TOR+OTR?
  5. Poti sa enumeri cateva motive pentru care TOR nu este asa bun pentru anonimizarte si niste nologine pe car enu poti sterge logurile sunt mai bune? mai bine folosesti rooturi macar pe alea poti sterge logurile....
  6. Din pacate nu stiu php, dar dupa ce inveti syntaxa unui limbaj iti este simplu sa intuiesti ce vrea sa faca un script ge genul!
  7. Nu am nevoie de nici un ban, uite aici codul: program Extract; {$APPTYPE CONSOLE} uses SysUtils; var FileIn,FileOut: TextFile; S,Email,Password,Domain: String; begin if ParamCount >= 2 then begin if FileExists(ParamStr(1)) then begin AssignFile(FileIn, ParamStr(1)); Reset(FileIn); end else WriteLn('The file' + ParamStr(1) + 'does not exist, please create it'); if FileExists(ParamStr(2)) then begin AssignFile(FileOut, Paramstr(2)); ReWrite(FileOut); end else begin FileCreate(ParamStr(2)); AssignFile(FileOut, Paramstr(2)); end; while not Eof(FileIn) do begin ReadLn(FileIn, S); Email := Copy(S, 1, Pos(':', S) - 1); Password := Copy(S, Pos(':', S) + 1, Length(S) - Pos(':', S)); Domain := Copy(Email, Pos('@', Email) + 1, Length(Email) - Pos('@', Email)); WriteLn(FileOut, 'smtp.' + Domain + ':' + Email + ':' + Password); end; CloseFile(FileIn); CloseFile(FileOut); WriteLn('Done'); end else Write('Example: file.exe input.txt output.txt'); end. Ps: Cand rulezi executabilul nu uita sa folosesti comanda cd ca sa te duci in acel director altfel va spune ca fisierul input.txt nu exista.....se poate corecta usor bugul asta dar cred ca asta poti face si tu!
  8. Nu am prea inteles ce vrei sa zici dar daca vrei sa faci aplicatii desktop usor si rapid poti folosi Delphi, are syntaxza usoare+ un IDE foarte bun+o gramada de componente iar la ultima versiune ai si skinuri+poti sa iti faci tu skinuri!
  9. Brt vrea sa cumpere si baze de date cu emailuri: parole din USA/UK/AU/CA, ar prefera ca parolele sa fie cryptate in md5! Ps: Daca baza de date nu are macar 100k nu are rost sa mai intrebati!
  10. Vorbesti doar ca sa ai ce vorbi, prima oara documenteaza despre protoclul OTR si dupa aceea poti vorbi: Off-the-Record Messaging Protocol version 2 - DRAFT https://en.wikipedia.org/wiki/Diffie-Hellman Nu am eu legatu cu criptografia dar la OTR nu se transmite niciodata private key-ul tau cu care decryptezi mesajele pe care le trimiti, mai citeste despre public-key cryptography: https://en.wikipedia.org/wiki/Public_key_cryptography Si inca ceva ce este interesant de citit: .:: Phrack Magazine ::. Ps: Sper ca de acum in colo prima oara o sa te documentezi si apoi o sa vorbesti si o sa critici si o sa faci pe un zeu superior care se ia de un amarat de Malware Analyzer care nu stie ce vorbeste!
  11. Sunt interesat sa cumpar nologine, as dori sa fie din USA sau din: https://en.wikipedia.org/wiki/Member_states_of_the_Arab_League Plata se face prin Liberty reserve!
  12. Gecko hai ba coaie ca scoti niste lemne pe gura de zici ca esti gater, ce reverse psychology faci tu ma in romania cu un tigan care din gena e prost mai este si beat? tu unde pula mea traiesti ca eu dau de rahaturi si de prostii dinastia zi de zi, daca ar fi dupa mine l-as invia pe hitler sa mai faca un holocaust dar de data asta cu tigani.
  13. Omul folosea ca un cover aceea poveste dar el chiar facea asta pe gratis si isi pierdea timpul lui liber+ ca ce nu stie lumea este ca el a mai avut probleme cu politia din cauza acestui RAT, chiar daca nu il folosea el.....
  14. Din cate am inteles nu este vorba de zeus, nu am apucat inca sa citest reportul doar foarte putin din el: Operation High Roller - Server
  15. Stiu ca este vorba de matematica foarte complexa dar din cate stiu eu o echipa de criptografi au analziat trucryptul acum ceva timp printre care se afla si de Bruce Schneier si nu au gasit mare lucru: https://www.schneier.com/about.html Un backdoor este posibil in algoritmi dar ma gandesc ca ar fi trebuit sa fie descoperit de atatia oameni care au analizat algoritmul mai ales de NSA cand l-au selectat ca fiind standard in 2001.
  16. Da stiu de acea stire si am postat si eu topicul respectiv din ce imi aduc aminte dar tot mai sunt oameni care sustin ca truecrypt este cica backdoored, oricum atata timp cat e open-source eu consider ca pana acum ar fi descoperit cineva backdoorul daca ar fi existat.
  17. Ok, asta e parerea ta si nici eu nu spun ca ceva este 100% sigur pentru ca toti stim ca nu este nimic perfect iar decriptarea chair ma intereseaza sa aud niste argumente sau chiar sa citesc un paper ceva, desigur eu nu vorbesc aici de parole de 10 caractere eu vorbesc de parole de 20+ caractere? @tromfil Cred ca vorbesti de acelasi topic:))
  18. C++/Linux/Asm/Pentesting
  19. @Irk am deschis o data un topic legat de truecrypt si ce iti pot face autoritatile daca refuzi sa le dai parola de la hardul tau cryptat si desi suntem pe un forum de IT erau cativa oameni care sustineau cu multa convingere ca autoritatile pot trece de encripti fara nici o parola nimic, ca cica au chei unice pentru AES/Twofish/Serpent, aberati de te dureau capul. Deci eu cred ca niste tutoriale care sa le explice ce sunt aceste encripti, cum au fost create, de ce se considera safe cu o parola destul de lunga(fara calcule matematice si in romana de preferat) i-ar trezi pe unii la realitate si ar mai uita de aberatiile auzite de la prieteni!
  20. Tu vrei sa faci hooking ca sa nu mai apara numele aplicatiei tale in task manager? Daca da atunci de ce nu faci hook la API-ul NtQuerySystemInformation()? Cateva exemple: API hooking revealed - CodeProject sau in stilul tau: Hack Windows Task Manager - CodeProject
  21. Articolul in mare este bun dar la unele faze s-a exagerat, sa va dau cateva exemple: 1.Cum pot depista americani pe cineva care foloseste un Triple VPN care nu tine loguri+mai sunt conectat inca 30 de persoane in acelasi timp la el+serverel VPNM-ului sunt in tari offshore? 2.La faza cu telefonul, chiar nu a auzit nimeni de telefon cu android+RedPhone+TextSecure(desigur ideal este sa nu folosesti telefonul pentru convorbiri de genul) de la: Whisper Systems 3.La faza ca guvernul Rus controleaza toate serviciile de socks, asta m-a dat pe spate, eu daca am un botnet de 10.000 de boti ep care ii transform in socks si eu vand acele sockuri la care DOAR EU am acces cum dracu poate guvernul rus sa ma controleze pe mine? 4.Care e problema ca, compania care produce Proxifier nu e offshore? ca va fi obligata sa bage un backdoor in soft sau ce? eu zic ca degeaba il baga cand cei care utilizeaza proxifier nu sunt useri care habar nu au sa ruleze o aplicatie intr-o masina virtuala ca sa vada ce face. 5.Vad ca au scris de Xerodata aia dar de de Tor sau JonDonym care ambele au o versiune de firefox modificata pentru anonimitate nu scriu nimic? 6.Dar de encrypted mail ce ziceti, de exemplu: Hushmail – Free Email with Privacy Tor Mail
  22. https://en.wikipedia.org/wiki/Secure_Socket_Layer Enjoy!
×
×
  • Create New...