-
Posts
4970 -
Joined
-
Last visited
-
Days Won
373
Everything posted by aelius
-
[Inginerie Socială] Cum a fost furat userul "N" de pe Twitter
aelius replied to tromfil's topic in Stiri securitate
Shit happens. Asa se intampla cand cumperi domeniu sau/si hosting de mocangii de la tot felul de ogeacuri precum GoDaddy. GoDaddy nu a vrut sa se bage sau a fost facuta chestia cu acordul lor. Ca o nota pentru baieti, am vazut ca e in trend: Cand va cumparati domenii, hosting si lucruri de genul, nu alegeti orice firma si nu vanati oferte cu 0,5-1 dolar la gramada cu nelimitatul. -
Malware code can be very small, and the impact can be very severe! The Antivirus firm AVAST spotted a malicious version of the open source FTP (File Transfer Protocol) software 'FileZilla' out in the wild. The software is open source, but has been modified by the hackers that steal users' credentials, offered on various hacked sites for download with banner or text ads. Once installed, the software's appearance and functionalities are equal to the original version, so a user cannot distinguish between the fake or real one, and the malware version of the “.exe” file is just slightly smaller than the real one. "The installed malware FTP client looks like the official version and it is fully functional! You can’t find any suspicious behavior, entries in the system registry, communication or changes in application GUI." The only difference is that the malware version use 2.46.3-Unicode and the official installer use v2.45-Unicode, as shown: "We found a hardcoded connection detail stealer after deeper analysis. Malware authors abuse open source code and add their own stealer function to the main code." The modified version copies the login information of the user and sends it to a server that is apparently in Germany, and same IP address of the server hosts three other domains, which are also associated with malware and spam activities. "Login details are sent to attackers from the ongoing FTP connection only once. Malware doesn't search bookmarks or send any other files or saved connections," Avast explains. This malicious version has been compiled way back in September 2012, and is still detected by just a couple of Antivirus solutions. In the past, Cyber Criminals also used Google Adsense to promote malicious software or the modified open source softwares. Be Careful when downloading the FileZilla FTP client, such malware could also be employed for spreading more malware. Users are recommended to downloaded the softwares from the official website only. Source: Warning: Malicious version of FTP Software FileZilla stealing users' Credentials - The Hacker News Nota personala: Oricum FileZilla e cel mai ratat client ftp. Chiar si pentru conexiunile SSL/TLS, el stocheaza parolele in plain text. Au fost gramada de tickete puse la ei si se pare ca nu considera ca e ceva grav. Referinta: http://trac.filezilla-project.org/ticket/5530 status changed from new to closed priority changed from critical to normal resolution set to rejected .... Pe trac filezilla: Eu va recomand sa nu-l mai descarcati deloc.
- 3 replies
-
- credentials
- filezilla
-
(and 1 more)
Tagged with:
-
@Heaton: Chiar acum ma uitam la posturile tale. Daca nu ai inca ban, este pentru faptul ca esti din 2008 aici iar posturile tale sunt relativ ok, in afara de asta si asta. Inteleg ca te-a deranjat actiunea unui moderator sau admin, dar asta nu inseamna ca trebuie sa arunci cu pietre in toata comunitatea. In afara de cativa idioti ce ne-au invadat in ultima vreme si cer diverse scannere, mai sunt si oameni cu studii si bun simt.
-
Sa te scuip in nas si-n gura, sa ma pupi in cur si-n pula! Pe viitor nu mai baga o intreaga comunitate in aceiasi oala din simplu motiv ca unii dintre noi nu au vrut s-o futa pe ma-ta ce o ling cainii pe bot prin santuri cand e rupta de beata. Ti-ai facut in mortu ma-tii 1337 de usere aici: Registration IP Addresses Ghlow 86.34.217.65 [Find Latest Posts by User] [View Other IP Addresses for this User] ghostHCK 86.34.217.65 [Find Latest Posts by User] [View Other IP Addresses for this User] ghosthck11 86.34.217.65 [Find Latest Posts by User] [View Other IP Addresses for this User] ghosthck13 86.34.217.65 [Find Latest Posts by User] [View Other IP Addresses for this User] GhostHckWH 86.34.217.65 [Find Latest Posts by User] [View Other IP Addresses for this User] Sa ne sugi pula de ziua ta. Ban permanent, sa ma dau cu crucea lu ma-ta pe derdelus.
- 27 replies
-
- backdoor in kalilinux
- ghosthck tutorials
- (and 3 more)
-
Ce as rade acum sa-i arzi inca un warn la pica, pentru post inutil. // edit: L-a ars Gecko, nu observasem
-
Da, pai nu el are grija de site. Site-ul in sine este o infectie dupa parerea mea. Dar are trafic destul de mare.
-
De vorba cu proprietarul site-ului vitanclub dot ro despre acta
-
NSA spioneaza telefoane cu ajutorul jocului Angry Birds
aelius replied to cosminkent's topic in Stiri securitate
E totusi o dimensiune minima pentru a determina lungimea/grosimea acesteia. In cazul tau, cred ca le trebuie tehnica speciala. In cazul in care nu ati observat, aceasta categorie este "Stiri Securitate". Este in regula o gluma mica, dar deja vad ca unii se intind precum cancerul tiganesc peste Europa. Hai ca-l inchidem ... pana nu va vede vreun moderator ramas fara cafea de dimineata- 16 replies
-
- angry birds
- nsa
-
(and 1 more)
Tagged with:
-
NSA spioneaza telefoane cu ajutorul jocului Angry Birds
aelius replied to cosminkent's topic in Stiri securitate
Morala e sa nu va instalati "Angry Birds" fratilor )- 16 replies
-
- angry birds
- nsa
-
(and 1 more)
Tagged with:
-
NSA spioneaza telefoane cu ajutorul jocului Angry Birds
aelius replied to cosminkent's topic in Stiri securitate
Asta nu mai cred ) Pe cuvant.- 16 replies
-
- angry birds
- nsa
-
(and 1 more)
Tagged with:
-
Frate, iti multumim. Ne-ai facut seara fericita, si mie si colegilor de pe forum. Vazand username-ul tau, chiar ma gandeam ca as manca o Varza cu Ciolan afumat. Eu sunt gurmand rau. if (file_exists("/home/bucatarie/ceaun")) { include("/home/bucatarie/ceaun/varza-cu-ciolan"); }
-
Hai sa fiu putin carcotas. Adresa IP sa fie functionala are nevoie de NAT. Tu te conectezi la site-ul acela prin NAT pentru ca pe PC-ul tau este configurata o adresa IP locala, asa cum este descrisa in rfc1918. De unde stii ca am sau nu dhcp ? Uite exemplu functional si fara dhcp: PC1: IP Address: 192.168.0.10 Netmask: 255.255.255.0 Gateway: 192.168.0.1 PC2 IP Address: 192.168.0.11 Netmask: 255.255.255.0 Gateway: 192.168.0.1 Router: LAN IP Address: 192.168.0.1 Netmask 255.255.255.0 DHCP este Dynamic Host Configuration Protocol, functioneaza la fel de bine si fara el. Si NAT-ul ala daca stai sa te gandesti, e de doua feluri: DNAT si SNAT Si nu, nu sunt functii. Sunt protocoale. Referinte: - http://en.wikipedia.org/wiki/DHCP - http://en.wikipedia.org/wiki/Network_address_translation Multumesc - Cu stima, Gica Contra, retelist de cartier
-
just another board installed. "laså så este de vanzare, de care este el..." Eu vreau sa cumpar curc?! Daca ai si curcanul, e totul ok.
-
hard captcha code via @eusimplu (a nu se intelege ca e facut de el) hahah
-
Ma nene, tu ceri sfaturi cum sa inseli oamenii aici ? Dute-n cacat de puslama! Spune merci ca nu iti iei ban pe costum. Mai terminati cu saraciile astea si puneti osu la treaba.
-
Adica ... vrei sa faci un site pe care sub pretextul ca esti o organizatie serioasa ce ajuta oameni cu disabilitati, tu defapt vrei sa le iei banii. Sau ma rog, sa iti fie dati. Imi place totusi ca ai formulat "Daca ar vrea o persoana ...". Sa fim seriosi, noi stim ca este ideea ta. Mai jos putin ai schimbat placa: Pai este si imoral si ilegal ce vrei tu sa faci. Eu cel putin cataloghez asta ca o frauda de doi lei.
-
PHP Code Injection Vulnerability in Yahoo
aelius replied to florin_darck's topic in Stiri securitate
Cyber Security Expert and Penetration tester, Ebrahim Hegazy has found a serious vulnerability in Yahoo's website that allows an attacker to remotely execute any commands on the server i.e. Remote Command Execution vulnerability. According to Ebrahim blog post, the vulnerability resides in a Chinese subdomin of Yahoo website i.e. http://tw.user.mall.yahoo.com/rating/list?sid=$Vulnerability Any remote user can manipulate the input to the sid parameter in the above URL, that passes the parameter value to an eval() PHP function on the server end. If an attacker is able to inject a PHP code into this web application, it forces the server to execute it, but this method only limited by what PHP is capable of. Read here: Yahoo! Remote Command Execution Vulnerability. | Security Down!- 2 replies
-
- ebrahim-hegazy
- security-tester
- (and 4 more)
-
Tu in mod sigur. Sa ne spui cand iti iei monitor de 32' sa le poti vedea pe ale noastre )
-
Acum va intindeti si ne povestiti cu ce va stergeti voi la gaoaze ? Va puteti sterge si cu un smirghel, nu e treaba noastra si nu e cazul sa spuneti asta pe forum. Ati luat-o razna fratilor ...
-
Salut, Nu poti face asta. Routerul are port 53 deschis iar pe el este un daemon dns masquerade, nicidecum un serviciu named local. Este posibil sa iti serveasca intai ce are el in '/etc/hosts', dar fara acces telnet/ssh pe el nu poti face nimic.
-
Ba labare. Ti-am spus cu totii ca nu suntem interesati. Tu ne intrebi daca te credem sau nu. Trebuie desene 3D sa pricepi ca nu ne intereseaza subiectul asta ? Ce mare inginerie sa dai un site jos. Ai deschis un thread de rahat si l-am inchis, nu te-ai ales nici macar cu un warn. Dupa ce ca te caci in poteca, te opresti sa-l iei si la palme deschizand alt thread pe acelasi subiect ? Vai de steaua ta .... Dai jos un site cu un atac 'low profile' si te crezi hacker. Pica si tu facebook, google, yahoo, level3, ntt, cogenco, hurricane electric, nu bazaconia aia de site gazduita la rosite. (newhost) Ban, thread closed si mutat la gunoi.
-
O mentiune: ufw este un wrapper peste iptables.
-
Termina ma, in slobozul lu bunica sa-ti curga pe buze la vale. Thread closed. Ne doare-n cardan ca e down sau nu e. Cine intra pe saracia aia de site si cui i-ar pasa de el.
-
hint: utilizeaza smarty. php e php, template e template. nu face ciorba din cod.
-
Pe acelasi subiect: - https://rstforums.com/forum/59438-tipuri-de-atacuri-denial-service.rst - https://rstforums.com/forum/59365-discutie-legata-de-atacurile-dos-ddos-efectele-sale-si-metode-de-filtrare.rst - https://rstforums.com/forum/46523-nullrouting.rst - https://rstforums.com/forum/47282-detectia-atacurilor-supernova-utilizand-snort.rst - https://rstforums.com/forum/54894-se-mai-foloseste-supernova.rst @Kalashnikov.: Pai si retardul de admin nu vede ca nu intra nimeni ?