Jump to content

aelius

Administrators
  • Posts

    4995
  • Joined

  • Last visited

  • Days Won

    388

Everything posted by aelius

  1. aelius

    Fun stuff

    De vorba cu proprietarul site-ului vitanclub dot ro despre acta
  2. E totusi o dimensiune minima pentru a determina lungimea/grosimea acesteia. In cazul tau, cred ca le trebuie tehnica speciala. In cazul in care nu ati observat, aceasta categorie este "Stiri Securitate". Este in regula o gluma mica, dar deja vad ca unii se intind precum cancerul tiganesc peste Europa. Hai ca-l inchidem ... pana nu va vede vreun moderator ramas fara cafea de dimineata
  3. Morala e sa nu va instalati "Angry Birds" fratilor )
  4. Asta nu mai cred ) Pe cuvant.
  5. aelius

    Salutare!

    Frate, iti multumim. Ne-ai facut seara fericita, si mie si colegilor de pe forum. Vazand username-ul tau, chiar ma gandeam ca as manca o Varza cu Ciolan afumat. Eu sunt gurmand rau. if (file_exists("/home/bucatarie/ceaun")) { include("/home/bucatarie/ceaun/varza-cu-ciolan"); }
  6. aelius

    Get NAT IP

    Hai sa fiu putin carcotas. Adresa IP sa fie functionala are nevoie de NAT. Tu te conectezi la site-ul acela prin NAT pentru ca pe PC-ul tau este configurata o adresa IP locala, asa cum este descrisa in rfc1918. De unde stii ca am sau nu dhcp ? Uite exemplu functional si fara dhcp: PC1: IP Address: 192.168.0.10 Netmask: 255.255.255.0 Gateway: 192.168.0.1 PC2 IP Address: 192.168.0.11 Netmask: 255.255.255.0 Gateway: 192.168.0.1 Router: LAN IP Address: 192.168.0.1 Netmask 255.255.255.0 DHCP este Dynamic Host Configuration Protocol, functioneaza la fel de bine si fara el. Si NAT-ul ala daca stai sa te gandesti, e de doua feluri: DNAT si SNAT Si nu, nu sunt functii. Sunt protocoale. Referinte: - http://en.wikipedia.org/wiki/DHCP - http://en.wikipedia.org/wiki/Network_address_translation Multumesc - Cu stima, Gica Contra, retelist de cartier
  7. aelius

    ArenaTech.ro

    just another board installed. "laså så este de vanzare, de care este el..." Eu vreau sa cumpar curc?! Daca ai si curcanul, e totul ok.
  8. aelius

    Fun stuff

    hard captcha code via @eusimplu (a nu se intelege ca e facut de el) hahah
  9. Ma nene, tu ceri sfaturi cum sa inseli oamenii aici ? Dute-n cacat de puslama! Spune merci ca nu iti iei ban pe costum. Mai terminati cu saraciile astea si puneti osu la treaba.
  10. Adica ... vrei sa faci un site pe care sub pretextul ca esti o organizatie serioasa ce ajuta oameni cu disabilitati, tu defapt vrei sa le iei banii. Sau ma rog, sa iti fie dati. Imi place totusi ca ai formulat "Daca ar vrea o persoana ...". Sa fim seriosi, noi stim ca este ideea ta. Mai jos putin ai schimbat placa: Pai este si imoral si ilegal ce vrei tu sa faci. Eu cel putin cataloghez asta ca o frauda de doi lei.
  11. Cyber Security Expert and Penetration tester, Ebrahim Hegazy has found a serious vulnerability in Yahoo's website that allows an attacker to remotely execute any commands on the server i.e. Remote Command Execution vulnerability. According to Ebrahim blog post, the vulnerability resides in a Chinese subdomin of Yahoo website i.e. http://tw.user.mall.yahoo.com/rating/list?sid=$Vulnerability Any remote user can manipulate the input to the sid parameter in the above URL, that passes the parameter value to an eval() PHP function on the server end. If an attacker is able to inject a PHP code into this web application, it forces the server to execute it, but this method only limited by what PHP is capable of. Read here: Yahoo! Remote Command Execution Vulnerability. | Security Down!
  12. aelius

    Fun stuff

    Tu in mod sigur. Sa ne spui cand iti iei monitor de 32' sa le poti vedea pe ale noastre )
  13. Acum va intindeti si ne povestiti cu ce va stergeti voi la gaoaze ? Va puteti sterge si cu un smirghel, nu e treaba noastra si nu e cazul sa spuneti asta pe forum. Ati luat-o razna fratilor ...
  14. Salut, Nu poti face asta. Routerul are port 53 deschis iar pe el este un daemon dns masquerade, nicidecum un serviciu named local. Este posibil sa iti serveasca intai ce are el in '/etc/hosts', dar fara acces telnet/ssh pe el nu poti face nimic.
  15. Ba labare. Ti-am spus cu totii ca nu suntem interesati. Tu ne intrebi daca te credem sau nu. Trebuie desene 3D sa pricepi ca nu ne intereseaza subiectul asta ? Ce mare inginerie sa dai un site jos. Ai deschis un thread de rahat si l-am inchis, nu te-ai ales nici macar cu un warn. Dupa ce ca te caci in poteca, te opresti sa-l iei si la palme deschizand alt thread pe acelasi subiect ? Vai de steaua ta .... Dai jos un site cu un atac 'low profile' si te crezi hacker. Pica si tu facebook, google, yahoo, level3, ntt, cogenco, hurricane electric, nu bazaconia aia de site gazduita la rosite. (newhost) Ban, thread closed si mutat la gunoi.
  16. O mentiune: ufw este un wrapper peste iptables.
  17. Termina ma, in slobozul lu bunica sa-ti curga pe buze la vale. Thread closed. Ne doare-n cardan ca e down sau nu e. Cine intra pe saracia aia de site si cui i-ar pasa de el.
  18. hint: utilizeaza smarty. php e php, template e template. nu face ciorba din cod.
  19. Pe acelasi subiect: - https://rstforums.com/forum/59438-tipuri-de-atacuri-denial-service.rst - https://rstforums.com/forum/59365-discutie-legata-de-atacurile-dos-ddos-efectele-sale-si-metode-de-filtrare.rst - https://rstforums.com/forum/46523-nullrouting.rst - https://rstforums.com/forum/47282-detectia-atacurilor-supernova-utilizand-snort.rst - https://rstforums.com/forum/54894-se-mai-foloseste-supernova.rst @Kalashnikov.: Pai si retardul de admin nu vede ca nu intra nimeni ?
  20. Ai uitat ceva: 1. Am vazut ca folosesti FastCgi dar ai instalat si php-fpm. De ce nu-l folosesti? 2. Ai uitat ceva "Normally SPDY is only ever used for SSL connections (https URLs)." 3. By default, Spdy este disabled. Trebuie sa adaugi SpdyEnabled on. Cum ai avut tu castig in timpul de raspuns ? 3. Timpul de raspuns intre nginx si apache nu are nicio treaba aici. Mod spdy config options: https://code.google.com/p/mod-spdy/wiki/ConfigOptions
  21. aelius

    Linux shell

    marian@pluto:~$ wtf 196 ) // edit: a, nu ai voie sa-l scrii, hahaha De ce ? Pentru ca rst marian@pluto:~$ rst 196 Cum de afisaza ? marian@pluto:~$ function rst() { echo "`echo MTk2Cg== |base64 --decode`"; }; marian@pluto:~$ rst 196 erau si alte metode, cred ca mai simple
  22. Pai cred ca scrie clar: "Vand sau inchiriez". Domeniile le-am luat mai demult si nu le-am folosit. Poate sunt ceva oameni care ar face treaba buna pe ele. De exemplu, primul domeniu, openvpn.ro s-ar preta foarte bine la un serviciu profesional de VPN. Cum nu le utilizez, le-am pus aici, poate e cineva interesat de vreun deal. Pot sa le si vand, sau pot doar sa le inchiriez pt. o perioada (ex: 1 an) Nu este specificat un pret pentru ca sunt receptiv la propuneri iar aici nu este shop online // edit: Pai sunt de vanzare, ala e scopul. Ca am adaugat in post faptul ca le pot inchiria, aia e altceva. Un exemplu sunt 90% din firmele de hosting care inchiriaza domenii cu extensia .ro (domeniile sunt luate pe numele firmei si oferite anual) E nevoie de desen multidimensional sa intelegi ?
  23. Da nu e trist sa merg in Cluj sau in Miercurea Ciuc si sa ma intrebe panarama tumefiata de vanzatoare ce doresc in ungureste ? E ROMANIA dude, da-l in cacat de ungur nasol. Maghiara nu e limba internationala. Daca ungurul ala cordit cerea in engleza, ar fi fost servit mai repede. Nu e important deloc. Suntem in Romania si vorbim limba nationala. Daca nu le convine ceva, e granita deschisa. Si da, se numeste CLUJ, nu Kolozsvari.
  24. Salut, Vand sau inchiriez urmatoarele domenii: - openvpn.ro - geodns.ro Rog pe cei interesati sa trimita PM cu oferta. Multumesc
  25. Facebook has paid out its largest Bug Bounty ever of $33,500 to a Brazilian security researcher for discovering and reporting a critical Remote code execution vulnerability, which potentially allows the full control of a server. In September, 'Reginaldo Silva' found an XML External Entity Expansion vulnerability affecting the part of Drupal that handled OpenID, which allows attacker to read any files on the webserver. As a feature, Facebook allows users to access their accounts using OpenID in which it receives an XML document from 3rd service and parse it to verify that it is indeed the correct provider or not i.e. Receives at https://www.facebook.com/openid/receiver.php In November 2013, while testing Facebook's 'Forgot your password' functionality, he found that the OpenID process could be manipulated to execute any command on the Facebook server remotely and also allows to read arbitrary files on the webserver. In a Proof-of-Concept, he demonstrated that how an attacker can read the content of 'etc/passwd' file from Facebook's server just by manipulating the OpenID request with malicious XML code, and in order to extract the essential login information such as system administrator data and user IDs. "Since I didn't want to cause the wrong impressions, I decided I would report the bug right away, ask for permission to try to escalate it to a [remote code execution] and then work on it while it was being fixed," he said. After receiving bug reports from Silva, the Facebook Security team immediately released a short term patch within 3.5 hours, described as: "We use a tool called Takedown for this sort of task because it runs on a low level, before much of the request processing happens. It allows engineers to define rules to block, log and modify requests. Takedown helped us ensure this line of code ran before anything else for any requests hitting /openid/receiver.php." The Facebook team determined that the vulnerability could have been escalated to a remote code execution issue, and rewarded Silva accordingly after patching the flaw. Update: Facebook has accepted the flaw as Remote code execution (RCE). In a post Facebook said, "We discussed the matter further, and due to a valid scenario he theorized involving an administrative feature we are scheduled to deprecate soon, we decided to re-classify the issue as a potential RCE bug". Source: Facebook Hacker received $33,500 reward for Remote code execution vulnerability - The Hacker News Pe acelasi subiect mai este si asta.Pare scris mai bine: http://www.securityweek.com/facebook-pays-33500-security-researcher-uncovering-bug
×
×
  • Create New...