Jump to content

Nytro

Administrators
  • Posts

    18752
  • Joined

  • Last visited

  • Days Won

    725

Nytro last won the day on September 1

Nytro had the most liked content!

About Nytro

  • Birthday 03/11/1991

Recent Profile Visitors

108712 profile views

Nytro's Achievements

Mentor

Mentor (12/14)

  • Well Followed Rare
  • Reacting Well Rare
  • Dedicated Rare
  • Conversation Starter Rare
  • Week One Done Rare

Recent Badges

5.6k

Reputation

  1. Inchiriat GPUs in cloud: https://www.scirp.org/journal/paperinformation?paperid=90861
  2. Salut, cred ca foarte curand, eu nu am fost implicat in proces, probabil cineva de la HR va suna.
  3. Am si eu un site, google.com, vreau sa vad daca cineva poate sa il sparga si sa scrie pe el "Fortza RST". ❤️
  4. Bruteforce e solutia, daca e arhiva ta, nu rula un dumb sau dictionary bruteforce, genereaza tu wordlist pe baza a cuvinte cheie, ani sau caractere speciale care crezi ca ar fi putut fi folosite in parola.
  5. Cu end to end encryption doar. Nu mai faci update si esti secure, problem solved. Deci nu poti fi targetat. Aveti telefoane. Rootati-le sau jailbreakuiti-te, scoateti libraria relevanta, decompilati codul si postati aici partea relevanta. Adica Proof or GTFO. Plecati cu teorii conspirationiste. Nu e imposibil, DAR asta e ceva ce oricine poate face (cum am scris mai sus). La urma urmei e un forum de securitate IT. Exista full chains exploits de iOS care costa cateva milioane de dolari. Asta din informatiile publice. Dar grijile si le fac tot niste neica nimeni random. Asa va zic si eu ca marile puteri va baga chipuri in Coca Cola si va urmaresc, va citesc gandurile si va controleaza remote. Sau ca atunci cand mergeti la WC, vin trupele speciale pe geam si va fac implant hardware in laptop. Edit: Uite exemplu: https://github.com/b1n4r1b01/n-days/blob/main/CVE-2025-43300.md . Detalii despre CVE: "Apple is aware of a report that this issue may have been exploited in an extremely sophisticated attack against specific targeted individuals." Detalii despre "vulnerabilitatea" ta sunt pe site-urile si telegramele de copii pe care le citesti.
  6. Sa ne arate si noua cod-ul Java, C++ sau Objective C decompilat.
  7. Urus e Dusteru ala putin mai mare nu?
  8. Aveti grija ca acum J1l apare Pe loc, toata securitatea dispare Ataca cu furie intreg Internetu Fugiti cat inca va merge netu
  9. Scuze, nu imi merge bine netul de aici din Bora Bora de pe yachtul meu de 40 de milioane de euro. E ok, o sa iau avionul privat de 95 de milioane de euro sa merg in Singapore in vacanta si o sa pot testa vulnerabilitatile de acolo. Asta daca nu imi strica laptopul Mugurel, ursul meu panda, animalul de companie. Ultima oara a rost volanul de la Bugatti si a trebuit sa merg cu Konigseggu la intalnirea cu Trump... Voi ce mai faceti? Tot cu sutele de mii de koko ca amaratii din lumea a 3-a?
  10. PoC || GTFO e o revista cu un nume predestinat. https://www.google.com/?ID___/../= Am spart gogle.
  11. Poate ca polonic nu mai e pe forum, dar o sa fie intotdeauna in inimile noastre ❤️
  12. Welcome, we also barely speak Romanian (although native) so it is fine.
  13. Suna la cei care se ocupa de reparari, sau la firma de la care ai luat. Nu stiu cum e la astea, stiu ca la navigatii auto aftermarket sunt cam aceleasi parole, ma gandesc ca e la fel si pe aici
  14. Dap, posibil sa se poata bypass cu un syscall (catre clasicul CreateFile cu ceva flags probabil)
  15. Dragut, TxF nu e "readable" in general de catre AV/EDR? Bine, stiu ca scrisul pe disc e doar o parte a problemei, problema e accesul in memorie la LSASS (PS: iei pid la runtime in loc sa il ceri sa fie scris, iterezi printre procese si iei dupa nume ) dar oricum e utila ideea.
×
×
  • Create New...