Jump to content

Nytro

Administrators
  • Posts

    18719
  • Joined

  • Last visited

  • Days Won

    701

Everything posted by Nytro

  1. Uhuuu, ma uit pe la inceput, Tinky e baiat mare ❤️
  2. Mai pune aici textul ca sunt curios.
  3. Daca ceva are mult text si pare spam sterg fara sa citesc prea multe litere ( traume de la botii care ne vaneaza ). Dar daca era ceva in romana (si suna a romana, nu a Google Translate) nu as fi sters.
  4. E doar unul pe forum care face milioane de dolari, restul facem si noi ce putem.
  5. In perioada 28 februarie - 2 martie are loc faza de calificari online pentru Romanian Cyber Security Challenge – RoCSC, un eveniment anual de tip CTF ce urmărește să descopere tinere talente în domeniul securității cibernetice. La competiție pot participa tineri dornici să își demonstreze abilitățile, ce se pot înscrie online până în ziua concursului. Participanții se vor întrece pe 3 categorii de concurs: Juniori (pana in 20 ani), Seniori (21 - 25 de ani) și Open (disponibil indiferent de vârstă). Participarea este gratuită. Tinerii vor trebui să-și demonstreze abilitățile în domenii precum mobile & web security, crypto, reverse engineering și forensics. Primii clasați la RoCSC25 vor avea oportunitatea de a reprezenta România la Campionatul European de Securitate Cibernetică - ECSC25. Calendar eveniment: RoCSC25 - Faza online de calificari: 28 februarie - 02 martie RoCSC25 - Faza finala (on-site, Bucuresti): 27 - 30 mai - o zi Jeopardy si o zi Attack Defence RoCSC25 - Bootcamp (on-site, Bran): iulie (lot extins RoCSC 2025 si OSC 2025) ECSC 2025 - Finala (on-site, Varșovia, Polonia): 06 - 10 octombrie (lotul national selectionat in Bootcamp, format din 10 persoane + 2 rezerve) Competiția este organizată de Centrul Național Cyberint din cadrul Serviciului Român de Informații, Directoratul Național de Securitate Cibernetică - DNSC și Asociația Națională pentru Securitatea Sistemelor Informatice - ANSSI, alături de partenerii: Gold: TBA Silver: TBA Bronze: TBA Link: https://rocsc25-quals.cyber-edu.co/?tenant=cyberedu
      • 2
      • Upvote
      • Like
  6. Orange Group confirms breach after hacker leaks company documents By Ionut Ilascu February 25, 2025 A hacker claims to have stolen thousands of internal documents with user records and employee data after breaching the systems of Orange Group, a leading French telecommunications operator and digital service provider. The threat actor published on a hacker forum details about the stolen data after trying to extort the company unsuccessfully. Orange confirmed the breach to BleepingComputer saying that it occurred on a non-critical application. The company intiated an investigation and is working to minimize the impact of the incident. According to the threat actor, who uses the alias Rey and is a member of the HellCat ransomware group, the stolen data is mostly from the Romanian branch of the company and includes 380,000 unique email addresses, source code, invoices, contracts, customer and employee information. Orange data leak posted on a hacker forum Rey told BleepingComputer that the breach was not a HellCat ransomware operation and that they had access to Orange’s systems for over a month. On Sunday morning, they started exfiltrating company data and the activity ran for about three hours without the company detecting it. Some samples shared with BleepingComputer show email addresses from former and current Orange Romania employees, partners, and contractors, along with partial details for payment cards belonging to Romanian customers. Some of the data we verfied was quite old. For instance, some of the email addresses were used by individuals that had worked or collaborated with Orange Romania more than five years ago. In the sample with partial payment card information, we found many instances where the data had expired. The leak also contains email addresses and names of Yoxo customers, Orange's subscription service with no contract period. Rey says that they stole almost 12,000 files totaling close to 6.5GB after compromising Orange’s systems by exploiting compromised credentials, and vulnerabilities in the company’s Jira software for bug/issue tracking, and internal portals. Files and size for data stolen from Orange telco operator source: Rey The threat actor told us they dropped a ransom note on the compromised system but Orange did not initiate negotiations. BleepingComputer reached out to both Orange Group and Orange Romania with a request for comment and the company said they were looking into the matter. A joint statement was shared and an Orange spokesperson told us that they've been discussing internally on the incident and the steps to mitigate it. "Orange can confirm that our operations in Romania have been the target of a cyberattack," a company representative told BleepingComputer. "We took immediate action, and our top priority remains protecting the data and interests of our employees, customers and partners. There has been no impact on customers’ operations, and the breach was found to occur on a non-critical back office application" - Orange The company representative said their "cybersecurity and IT teams are working hard to assess the extent of the breach and minimize the impact of this incident." “We are committed to providing regular updates. Additionally, we are committed to complying with all legal obligations associated with such incidents and we are cooperating with the relevant authorities to address this matter,” reads the rest of the statement. Rey told us they breached Orange independently but they are part of the HellCat ransomware group, which has claimed attacks on Schneider Electric and Spanish telecommunications company Telefónica. In both breaches, the hackers targeted Jira servers and scraped or stole 40GB of data and 2.5GB of documents respectively. Sursa: https://www.bleepingcomputer.com/news/security/orange-group-confirms-breach-after-hacker-leaks-company-documents/
  7. Inteleg, sunt relativ activ si pe un forum auto dar si acolo activitatea e minimala. Nu vreau sa sune urat pentru ca intru si eu in categorie, dar "batranii" mai sunt pe forumuri. Partea buna e ca acesti "batrani", inclusiv pe forumuri auto, stiu ce vorbesc, sunt bine intentionati si ajuta. Problema mi se pare la tineri, parca au intrat in pamant, nu stiu ce fac...
  8. Dupa cum se vede aici, forumurile nu mai sunt deloc active... Nu stiu Softpedia daca o mai merge, dar in rest, slabe sanse.
  9. Salut, nu sunt probleme iar in general scannerele automate sau unii "pentesteri" raporteaza astfel de "misconfigurations" care nu au niciun impact. Chiar daca ar fi setate, nu ar ajuta cu nimic in plus.
  10. Nu am idee, dar la cum e legislatia in Romania, ma astept sa fie acceptate doar dosare cu sina. Suna bine, sa ne spui daca putem ajuta cu ceva.
  11. Sa zicem ca il cunosc si ca am lucrat cu fondatorul pentest-tools. Acolo nu e doar o aplicatie web cu cateva tool-uri. E o gramada de munca, ani, si o multime de oameni care lucreaza acolo. Nu ai cum sa faci o clona la asa ceva. In schimb un tool online pe un subiect anume, un tool pentru ceva care nu exista (gen nu exista o versiune online, exista doar pe Linux) ar fi util de implementat.
  12. Avem dosarele cu sina ca backup, ne descurcam si daca ramanem fara electricitate.
  13. Hackerman
  14. OMG, FPD SSTI SQLI RCE, kewl
  15. Salut, probabil practica. Ideea e ca nu o sa stii sa le rezolvi. Dar incercand sa le faci, o sa inveti multe lucruri. Asta e beneficiul principal al CTF-urilor din partea mea. De asemenea, dar numai dupa ce incerci, cauta write-ups si reprodu-le. Gasesti o multime de resurse.
  16. Ai trecut de la schimbat chei publice, la furat chei private. Hotaraste-te. Nu am zis ca nu se poate, am zis ca daca se face crypto corect, nu poate face nimic NSA. Si imi dai dreptate cu acele aplicatii care fac crypto corect si probabil de aceea sunt "date jos". Pup ca sa nu mai fi supy Vorbim de lucruri diferite, nu am zis ca nu ai dreptate cu capacitatile generale ale unor astfel de agentii, as fi vrut ca discutia sa fie mai tehnica. Atat s-a putut.
  17. Nu ai inteles, dar incepe sa se lege treaba. 1. Partea de criptare se realizeaza prin criptare simetrica unde cheile se schimba folosind cheia asimetrica 2. Partea de trust, de verificare, se realizeaza prin certificate sau semnaturi digitale Criptografie nu inseamna doar AES ci ai: criptare simetrica, asimetrica, semnaturi, hashuri, hmac-uri, certificate, authorities etc. De aceea procesul, normal, nu e doar cum am mentionat eu, doar am dat un exemplu basic. Asa cum pentru a obtine un certificat pentru "rstforums.com" a trebuit sa demonstrez ca am acces la rstforums.com (verificarile unui Root CA pentru a oferi un server certificate), asa aplicatiile precum WhatsApp sau altele au mecanismul lor de verificare prin SMS (de exemplu). Stiu ca era o aplicatie la care scanai un cod QR de la cealalta persoana pentru aceasta relatie de trust. Acest trust e un certificat - adica legatura intre o cheie publica si un utilizator, o identitate. Cum se intampla in browser, desigur, ai la baza acele Root CAs si intr-adevar, unele pot sa fie controlate de catre autoritatile americane, ruse, chineze sau orice altceva. Dar sunt si mecanism in place, inclusiv in browsere. Daca se schimba un certtificat, browser-ul nu permite accesul. Ce putin temporar. Revenind la WhatsApp, sau alte aplicatii desktop, modul de implementare nu e acelasi. Nu ai un Root CA care genereaza acele chei publice si private. Cheile sunt generate local, de catre telefon. Iar daca relatia de trust se face intr-un mod sigur (e.g. cum vezi cheia publica GPG a unuia pe Twitter-ul lui, sau ti-o da pe hartie), atunci totul o sa fie in regula, nimeni nu o sa poata face nimic. Se pare ca public key fingerprints sunt ceea ce foloseste Signal Protocol de exemplu. Tu pierzi din vedere tot acest proces si vezi lucrile la modul simplu in care se schimba niste chei publice, faci MiTM si kaboom, ai acces. Nu esti singura persoana care s-a gandit la asa ceva. Revenind la partea de monitorizare in cazul in care NSA are acces la root CAs, exista solutii simple: own PKI. Se pot genera usor root CAs, se pot verifica certificate emise si tot asa. Daca vrei sa comunica "secure" cu un server, o poti face, trecand peste orice paranoia, folosind aceasta metoda (de exemplu). Adica tu consideri trusted doar acel root CA. Criptografia ajuta mult, trebuie doar inteleasa si facuta corect. Si nu te mai supara atat ca nu are sens.
  18. Da, complet de acord, peste tot se intampla asa. Dar asta doar cu datele pe care le au firmele. Daca firmele nu au date, nu au ce sa ofere. Cam asta e baza pe care ar trebui sa mearga persoanele ca Gigel de mai sus, PhD in cryptography. Sau, solutia cea mai simpla: nu face mizerii si nu ai de ce sa iti faci griji. Daca toate datele mele de pe Internet ar ajunge publice, probabil ar fi maxim 2-3 zile de mici caterinci si asta ar fi tot.
  19. Sunt destul de sigur ca intercepteaza date. Dar din cate se pare, daca partea de crypto e facuta bine, nu pare sa se poata face ceva in privinta asta. Desigur, mai degraba au niste 0day-uri in whatsapp, dar inca cred ca pe partea de crypto nu pot face mare lucru. Cel putin nu fara un quantum computer.
  20. Verificarile astea sunt o alta discutie. Bitcoin si Signal/Whatsapp sunt doua scenarii total diferite si fara legatura intre ele. Compari mere cu pere. Nici macar nu stii ce inseamna ECDSA si arunci cuvinte pe aici.
  21. Am inteles. In primul rand exista conceptul de certificate, adica legatura dintre o cheie publica si o identitate. Se poate folosi acest mecanism. Ar trebui sa mai lucrezi la acel doctorat pentru ca asta e la baza criptografiei. Daca datele nu sunt criptate cu cheia publica, acestea nu se pot decripta (cu cheia privata). In practica, schimbul de chei simetrice se realizeaza prin criptare asimetrica. Diffie Hellman de exemplu. Ai conceptele de Key Exchange vs Key Agreement. Ce am mentionat eu mai sus nu e folosit in practica. E un proces mai complicat care e necesar atat pentru security cat si pentru features (e.g. E2E group chats). Era doar o idee. Dar poti citi singur acel protocol Daca mergem pe principiul tau, NSA poate sa faca MiTM si pe TLS nu? De fapt nu doar NSA, chiar si tu. Cu un mic Man in The Middle poti face asta nu? De ce nu o faci? Mai ales ca ai doctoratul in cryptografie. Acum serios, pune mana pe carte. Edit: Uite mai simpu: https://requestly.com/blog/how-whatsapp-ensures-chat-security-with-end-to-end-encryption/
  22. Bune venit pe Internet, mare hacker. Am inteles nivelul de cunostiinte tehnice. E OK, pentru asta e forumul, sa invatam impreuna ❤️ Iti recomand aceasta carte: https://gnanavelrec.wordpress.com/wp-content/uploads/2019/06/2.understanding-cryptography-by-christof-paar-.pdf Eu am terminat-o de citit zilele trecute. Desi o parte dintre explicatii necesita cunostiinte de matematica, nu sunt atat de avansate pe cat par denumirile, se poate intelege cu o matematica de clasa a VIII-a (a 8-a pentru altii). E asa: 1. Telefonul 0711111111 genereaza o pereche de cheie publica - cheie privata (criptare asimetrica) 2. Telefonul 072222222 genereaza o alta pereche de chei publica - privata 3. Se face schimbul de chei publice 4. Telefonul 0711111111 crypteaza datele cu cheia publica a lui 0722222222 si i le trimite 5. Telefonul 0722222222 decrypteaza datele folosind cheia sa privata (deoarece au fost cryptate cu cheia publica) 6. Se intampla la fel si pentru comunicarea inversa, acelasi principiu Bine, aici e cea mai simpla versiune posibila. In practica, cryptarea se face folosind chei simetrice deoarece e mult mai rapida. Acestea sunt schimbate intre device-uri prin mai multe metode. De exemplu Signal are documentatie: https://signal.org/docs/specifications/pqxdh/ dar si altele au. Problema e ca e mai greu de inteles pentru cineva care zice ca lucreaza de ani de zile ascunzandu-se de NSA, dar nu are basic skills de crypto(graphy).
  23. Nu si daca ai E2E encryption. Telefonul genereaza cheile. Traficul nu e accesibil lor.
  24. As sugera sa lasam la o parte teoriile conspirationiste care nu au dovezi si sa ne axam pe partea tehnica. De exemplu: Oricine are aceste aplicatii si poate intelege cum functioneaza. Sunt persoane care au facut research public pe ele, dar poate face oricine. Nu am vazut pe nimeni sa descopere ceva serios in ele. De fapt, mai apar vulnerabilitati, raportate de Google Project Zero de exemplu. Dar niciuna nu avea legatura cu Man in The Middle. Asa putem banui orice, de exemplu daca unul dintre voi e Donald Trump, celalalt Putin si vreti sa aflati mai multe despre forum?
  25. Windows BitLocker: Screwed without a Screwdriver th0mas We are aware of audio issues, especially during talks of day 1 (2024-12-27). Some talks have been released in a preview-version, but are still being worked on behind the scenes. Ever wondered how Cellebrite and law enforcement gain access to encrypted devices without knowing the password? In this talk, we’ll demonstrate how to bypass BitLocker encryption on a fully up-to-date Windows 11 system using Secure Boot. We’ll leverage a little-known software vulnerability that Microsoft has been unable to patch since 2022: bitpixie (CVE-2023-21563). We'll live-demo the exploit, and will walk through the entire process—from the prerequisites and inner workings of the exploit to why Microsoft has struggled to address this flaw. We'll also discuss how to protect yourself from this and similar vulnerabilities. BitLocker is Microsoft’s implementation of full-volume encryption. It offers several modes of operation, but the most widely used is Secure Boot-based encryption. Many consumer and corporate clients use it, and it’s starting to be enabled by default under "Device Encryption" on newer Windows 11 installations. In this mode, the harddrive is encrypted at rest but is automatically unsealed when a legit windows boots, meaning users don't need a separate decryption password. They just have to sign in with their usual user account. Unfortunately, this configuration has been broken for quite a while. Hardware attacks against a dTPM are widely known, but software attacks are possible as well, at least since 2022, when Rairii discovered the bitpixie bug (CVE-2023-21563). While this bug is 'fixed' since Nov. 2022 and publically known since 2023, we can still use it today with a downgrade attack to decrypt BitLocker. In this talk, we'll dive into: - How does Secure Boot work, and what role does the TPM play? - How can Bitlocker leverage the TPM? - How does the bitpixie exploit work? What are PXE boot and BCD? - What are the prerequisites for running this exploit? - How can you protect yourself against it? - Why is it so challenging for Microsoft to fully fix this? - How does this affect Linux secure boot? Licensed to the public under http://creativecommons.org/licenses/by/4.0 URL: https://media.ccc.de/v/38c3-windows-bitlocker-screwed-without-a-screwdriver
×
×
  • Create New...