-
Posts
18715 -
Joined
-
Last visited
-
Days Won
701
Everything posted by Nytro
-
Dezactivati bre semnaturile
-
Povestea celor trei hackeri români care au reu?it s? sparg? sistemele de securitate ale retailerilor americani Autor: Luciana Georgescu Serviciile Secrete Americane ?i FBI-ul vor s? foloseasc? cazul a 3 hackeri români implica?i în opera?iuni de fraud? electronic? împotriva retailerilor americani, drept exemplu pentru cercet?rile ce au loc în prezent în cazul scurgerii de informa?ii din baza de date a companiei Target Corp. 40.000 de milioane de carduri de credit ?i debit au fost afectate în urma scurgerii de informa?ii de anul trecut în SUA, scrie Bloomberg. Procurorii federali au avut nevoie de 3 ani pentru a-i prinde pe hackerii români, Cezar Butu, Adrian Tiberiu Oprea ?i Iulian Dolan, care au reu?it s? sparg? sistemele de securitate a mai multor retaileri americani ?i s? fure numerele de identificare a peste 100.000 de carduri de credit ?i debit din SUA. Cezar Butu a fost condamnat la 1 an ?i 9 luni de închisoare, pentru derularea unor opera?iuni de fraud? electronic? ?i furtul de date financiare, dup? ce în septembrie 2012 a pledat vinovat. Cu ajutorul unui software, românii c?utau pe Internet calculatoare vulnerabile ale retailerilor din SUA, intrau în bazele de date ?i furau numerele de card ale cump?r?torilor, pe care ulterior le distribuiau clien?ilor personali, r?spândi?i peste tot în lume. Subway, lan?ul american de restaurante fast-food, a fost unul dintre cei mai afecta?i retaileri. Dup? mai multe reclama?ii venite din partea b?ncilor colaboratoare, poli?ia federal? a descoperit c? hackerii foloseau un program care prelua toate informa?iile ce intrau în sistemul bancar în momentul în care clien?ii î?i pl?teau comenzile cu cardul, prin intermediul POS-ului. Numele de utilizatori ?i emailurile au fost schimbate pentru a-?i proteja identitatea, îns? hackerii au fost neglijen?i alegând sa comunice în limba matern? ?i s[ paroleze anumite informa?ii folosindu-se de cuvinte tot în limba român? – C?r?bu?05. În octombrie anul trecut, procurorii federali au luat urma românilor, dup? ce unul dintre ei, Adrian Tiberiu Oprea, a men?ionat într-o conversa?ie online c? Poli?ia Român? a descins la adresa personal? pentru cercet?ri în cazul activit??ilor de hacking din Europa de Est. Adrian Tiberiu Oprea, în vârst? de 27 de ani este absolvent al Facult??ii Automatic? ?i Calculatoare din Constan?a. În urma verific?rii a peste 15.000 de emailuri ?i post?ri pe siteurile de socializare, agentul Serviciilor Secrete Americane responsabil pentru acest caz, Matt O’Neill a descoperit identiatea unuia dintre partenerii lui Oprea – Cezar Butu, un român de 27 de ani, stabilit în Fran?a ?i a lui Iulian Dolan, implicat de asemenea în ac?iunile de fraud?. Cei 3 hackeri au pledat vinova?i, recunoscând c? au compromis peste 800 de magazine din SUA, dintre care peste 250 apar?inând lan?ului de restaurante Subway. Dolan ?i Oprea au declarat mai târziu c? ?inta lor nu a fost Subway, îns? au avut noroc s? descopere c? pot sparge sistemul unui num?r foarte mare de calculatoare, din cauza securit??ii sc?zute. Hackerii nu au ob?inut profituri mari ca urmare a opera?iunilor derulate. Oprea a strâns în cont “doar” 40.000 de dolari. El a fost nevoit s? pl?teasc? 12,5 milioane de dolari pentru daunele insitu?iilor financiare ?i alte 5 milioane de dolari pentru îmbun?t??irea sistemului de securitate al lan?ului de restaurante Subway. În septembrie 2012, Oprea a primit o sentin?? de 15 ani de închisoare, în timp ce Dolan va râmâne în spatele gratiilor timp de 7 ani. Sursa: Povestea celor trei hackeri români care au reu?it s? sparg? sistemele de securitate ale retailerilor americani | Ziarul Financiar De preferat ca lectura: http://www.bloomberg.com/news/2014-04-17/u-s-agent-lures-romanian-hackers-in-subway-data-heist.html
-
V-am bagat suport pentru Tapatalk. Link: http://tapatalk.com/ Cautati "rstforums.com" pentru a gasi forumul. Edit: E foarte misto, va recomand.
-
"Hack Away at the Unessential" with ExpLib2 in Metasploit Posted by Wei Chen in Metasploit on Apr 7, 2014 11:26:18 AM This blog post was jointly written by Wei sinn3r Chen and Juan Vazquez Memory corruption exploitation is not how it used to be. With modern mitigations in place, such as GS, SafeSEH, SEHOP, DEP, ASLR/FASLR, EAF+, ASR, VTable guards, memory randomization, and sealed optimization, etc, exploit development has become much more complicated. It definitely shows when you see researchers jumping through hoops like reverse-engineering some 0-day vulnerability and the software, turning a use-after-free crash into an arbitrary write, leak an object and disclose a module base, and customized ROP and shellcode. Watching an exploit developer work is like watching a : you see him trying to thrust, hack, kick, hitting left and right, from the ground all the way to rooftops, and then next thing you know he just popped a shell. It's all very fancy. Oh, and it's real.Despite all the fanciness of modern exploitation, security researcher Yuki Chen (who is the exploit dev version of Bruce Lee) took a different turn. If you're not much of a Bruce Lee fan, well, Lee was really big in the philosophy of simplicity. In his words: [TABLE=width: 100%] [TR] [TD=align: right][/TD] [TD]“It’s not the daily increase but daily decrease. Hack away at the unessential.”[/TD] [/TR] [/TABLE] What Yuki Chen wanted to do was avoid dealing with the hassle of EAF, DEP, shellcode, and other things. Basically, going for the most straight-forward punch with the least amount of effort. His idea of simplicity and the creation of ExpLib2 are what make him so Bruce Lee. However, we notice that the security community hasn't been talking about his stuff much, so here we'd like to go over his work on ExpLib2 more in depth, hopefully to spark more interest. ExpLib2 is basically Yuki's exploitation library for Internet Explorer. To be able to use this, it assumes you already have a bug for an arbitrary write. And then you will have to use this bug to modify the length field of an array in memory, and you tell the library where it is, what payload to run, and that's all it needs from you. To give you an idea how much you're writing for the exploit, take a good look at the following example: function modifyArray() { // Use your bug and modify the array here // For testing, we do: ed 1a1b3000+18 400 } function example() { var num_arrays = 98688; var arr_size = (0x1000 - 0x20)/4; var explib = new ExpLib( num_arrays, arr_size, 0x1a1b3000, new payload_exec('calc.exe') ); explib.setArrContents([0x21212121, 0x22222222, 0x23232323, 0x24242424]); // There is a default one too explib.spray(); modifyArray(); explib.go(); // Code execution } The go() function from ExpLib2 will then use the information initialized by you and leak objects in order to figure out where the security manager is, makes a copy of it, have it modified (and patches other necessary functions), that way the ScriptEngine functions will end up using your fake security manager, and execute your payload in "god mode". This is pretty much the summarized version of the technique, which is also briefly explained in the original paper by Yuki, "Exploit IE Using Scriptable ActiveX Controls", but let's take a closer look at this magic trick. Articol complet: https://community.rapid7.com/community/metasploit/blog/2014/04/07/hack-away-at-the-unessential-with-explib2-in-metasploit
-
E de ceva timp lansat vB5 asta, speram sa fie stabil. E ok ca forum, foarte ok, doar ca mai sunt probleme. Bine, sunt multe probleme, dar nu ne asteptam sa fie, mai ales de securitate. Se pot importa posturile, manual, cu ceva munca, dar sunt prea putine si nu merita efortul. Era ceva important? Ca idee, au trecut pe ideea de "node". Forumurile sunt noduri. Posturile sunt noduri. Mesajele vizitatorilor sunt noduri. Toate vin la gramada in acelasi tabel. Exista un "contenttypeid" care le specifica tipul. E ok ca arhitectura, mai complexa si modulara. Dar e urat de importat si eu nu ma bag la asa ceva.
-
Ora?ul din România care a speriat planeta. Se câ?tig? 100.000 dolari/s?pt?mân? de?i tr?iesc câ?iva oameni Pentru turisti, Ramnicu Valcea este un oras linistit, cu multa verdeata. Aflat la marginea Carpatilor, in centrul Romaniei, nimeni nu banuieste secretul acestui oras, ingropat in cartierul muncitoresc Ostroveni: reteaua de hackeri din zona a speriat toata planeta, scrie Le Monde intr-un material preluat de worldcrunch.com si citat de incont.ro Trebuie sa parasesti bulevardul principal, care taie orasul in doua si sa mergi pe strazile inguste cu case construite in perioada comunista ca sa-ti dai seama ca ceva este in neregula in acest oras cu o populatie de aproximativ 100.000 de locuitori. Langa cladirile sarcacioase, ridicate in timpul dictaturii comuniste, sunt parcate numai masini scumpe. Pe langa masinile de ultima generatie, tinerii de 20-30 de ani isi afiseaza bunastarea care contrasteaza cu imprejurimile saracacioase. Bine ati venit pe taramul hackerilor! Ramnicu Valcea, cu cartierul sau Ostroveni, este recunoscut sub numele Hackerville, pentru ca este capitala furturilor online. Clientii care fac cumparaturi online din toata tarile – francezi, britanici, germani, italieni, dar mai ales americani, au fost inselati de hackerii romani. Potrivit Politiei Romane, 80% dintre victime provin din SUA. In Ostroveni, toata lumea stie ce se intampla, dar codul tacerii functioneaza foarte bine. Unul dintre hackeri a fost de acord sa vorbeasca cu jurnalistii Le Monde despre afacerea sa, atata timp cat ramane anonim. „Este mai usor cu americanii pentru ca isi cumpara inclusiv painea online, sunt obisnuiti sa faca totul pe internet”, a declarat tanarul. El sustine ca da patru sau cinci lovituri pe saptamana si in final ramane cu cateva zeci sau cateva sute de mii de dolari. „Traim intr-o lume mare, plina de idioti, care sunt gata sa faca totul online. Noi vindem produse fictive, clonam alte site-uri si furam datele cartilor de credit. In Europa, pentru a pune mana pe bani, folosim asa-numitele sau , care redirectioneaza banii trimisi intr-un anumit cont. Ei pastreaza 30% din bani si restul ni-i trimit noua prin Western Union”, explica hackerul. Si judecand dupa numarul tranzactiilor facute prin Western Union in Ramnicu Valcea, afacerea pare sa fie infloritoare, comenteaza jurnalistii Le Monde. MAi multe pe incont.ro. Sursa: Ora?ul din România care a speriat planeta. Se câ?tig? 100.000 dolari/s?pt?mân? de?i tr?iesc câ?iva oameni | Obiectiv - Mobil Stiu, articol de 2 lei, dar cred ca astfel de articole apar despre "noi" prin presa internationala.
-
[h=1]heartleech[/h] A typical "heartbleed" tool. What makes this different is: autopwn most (-a) that does all the steps neeeded to get private key post-handshake (encrypted) heartbeats instead of during handshake evades Snort IDS rules loops making repeated requests (-l <loopcount>) dumps binary data to file (-f <filename>) IPv4 or IPv6 (-v <IPver>) full 64k heartbleeds Sursa: https://github.com/robertdavidgraham/heartleech
-
Muie ba, nici acum nu va convine, nu aveam cum sa portez datele de pe noua platforma aici, au o alta structura interna a bazei de date.
-
[h=1]Matrix Style[/h] echo -e "\e[32m"; while :; do for i in {1..16}; do r="$(($RANDOM % 2))"; if [[ $(($RANDOM % 5)) == 1 ]]; then if [[ $(($RANDOM % 4)) == 1 ]]; then v+="\e[1m $r "; else v+="\e[2m $r "; fi; else v+=" "; fi; done; echo -e "$v"; v=""; done tr -c "[:digit:]" " " < /dev/urandom | dd cbs=$COLUMNS conv=unblock | GREP_COLOR="1;32" grep --color "[^ ]" LC_ALL=C tr -c "[:digit:]" " " < /dev/urandom | dd cbs=$COLUMNS conv=unblock | GREP_COLOR="1;32" grep --color "[^ ]" Altele: Matrix Style | commandlinefu.com
-
A job opening matching your profile for a position of Information Security Monitoring Officer-033319 has just been posted in our Career Section. If you would like to apply online, click here or click Jobs to consult the list of other positions currently available. We thank you for your interest in ING. Best regards, The ING Recruitment team // L-am primit automat.
-
Salut, In urma problemelor cu vBulletin 5 am decis sa revenim la vechiul forum. Intre timp vom lucra la noua versiune si cand va fi totul gata o vom lansa. Momentan ne bagam toti pula in vBulletin si in jegul lor. Toata muia din lume. Daca aveti probleme, postati aici. Have fun!
-
Solutia e de la vBulletin, nu ne apucam noi sa facem aplicatii mobile. Are suport doar pentru Android si iPhone.
-
Intrati pe RST cd pe smartphone sau ati vrea sa intrati? PS: Android si iPhone.
-
O româncă îi înfruntă pe spionii de la NSA chiar la ei acasă
Nytro replied to Nytro's topic in Stiri securitate
The fuck? "First, Mylar allows the server to perform keyword search over encrypted documents, even if the documents are encrypted with different keys." -
O românc? îi înfrunt? pe spionii de la NSA chiar la ei acas? 3 aprilie 2014, 09:16 de Vlad Andriescu Citeste mai mult: adev.ro/n3fznl 3 aprilie 2014, 09:16 de Vlad Andriescu Raluca Ada Popa a terminat MIT ?i a lucrat în echip? cu al?i trei studen?i ?i trei profesori pentru Mylar, softul care poate fi folosit pentru a crea aplica?ii web care cripteaz? datele. Simplu, Mylar reu?e?te s? ascund? conversa?iile ?i datele noastre, care pot fi decriptate doar pe calculatorul personal. Pe internet, acestea sunt criptate. Dac? un guvern sau un hacker ar încerca s? fure datele, am fi notifica?i. Sistemul nu e perfect, dar ar putea fi unul dintre cele mai bune. „Multe lucruri sunt diferite la Mylar. Po?i s? distribui datele, într-o aplica?ie de chat. De asemenea, poate fi introdus în domeniul medical. Pacien?ii pot s? împart? datele lor cu doctorii f?r? fric?. În Mylar po?i s? spui exact ce va fi criptat”, explic? Raluca. Practic, în momentul trimiterii unui mail, numai noi vedem acele informa?ii. De ce sunt citite datele ?i suntem atât de vulnerabili? „Codul care ruleaz? în browser vine de la un server. Guvernele sau hackerii injecteaz? cod mali?ios ?i fur? cheile de acces. Pân? acum nu exista protec?ie. În cazul nostru, putem s? verific?m dac? exist? cod corupt”, spune Raluca Popa. Am întrebat-o pe Raluca: poate un guvern s? primeasc? datele de la o companie care folose?te Mylar, pe baza unei cereri legale? Ei bine da, poate s? primeasc? datele, dar dac? ast?zi Facebook ?i Google ofer? o list? întreag? de conversa?ii deschise, cu Mylar NSA sau orice serviciu de spionaj ar primi practic o cutie închis?. Dac? o deschid, vom ?ti acest lucru. „Cu Mylar, niciodat? serverul nu va primi datele decriptate, chiar dac? guvernul ob?ine controlul complet”. Articol complet: O românc? îi înfrunt? pe spionii de la NSA chiar la ei acas? | adevarul.ro
-
Sparks #2 - conferinta de securitate informatica 14 aprilie, Bucuresti
Nytro replied to Andrei's topic in Anunturi importante
La ce intrebari pune asta: https://rstforums.com/forum/78759-de-ce-nu-sunt-bune-programele-gen-acunetix.rst E clar ce web security pentester 1337 master guru este. -
https://en.wikipedia.org/wiki/SCHED_DEADLINE - De vazut
-
Oust - ban permanent. Avea 9 warn-uri. Sa nu i-l scoata nimeni. Nota explicativa: se stie de la o posta cand un user e inutil pe forum: Oust, Cifre, black_death. Se vede ca au tone de posturi si nimic util.
-
[Protocoale] TCP - Transmission Control Protocol | Rezumat
Nytro replied to int21h.exe's topic in Tutoriale in romana
Stabilirea conexiunii se face in 3 pasi. Three way handshake, nu 4 way. SYN SYN + ACK (un singur pachet cu ambii biti setati) ACK -
Undo Send for Gmail Sent Items By Steve Krause on March 4, 2014 in How-To Have you ever sent an email only to say “NO NO NO” seconds after you hit the send button? Or perhaps you wrote a flaming email to someone just to get it off your chest and after you hit the send button that voice pops up in your head and says “Are you serious, you actually sent that”! Gmail has the answer for those “moments” called Undo Send. It’s not enabled by default (don’t ask me why) but turning it on and configuring it is simple. Editors Note: Although we wrote about this tip back in 2009, I though it was worth re-publishing with new screenshots and a few other updates. Enjoy! Add Undo Send Option to Gmail Account From inside Gmail, Click the Settings Gear Icon then Settings. Scroll down on Labs page and Click Enable for Undo Send. To save, Scroll down and Click Save Changes Once enabled, be sure to set the cancellation period as shown below Configure the “Undo” or “Cancellation Period” Jump back to the General tab and configure the send cancellation period using the drop down arrow. This is the grace period Gmail will give you to undo the send. Again, click save changes to apply your changes. Test out the feature by sending an email to someone. A subtle popup will appear at the top of your Gmail inbox allowing you to click the Undo button. Sursa: Undo Send for Gmail Sent Items | groovyPost
-
[h=1]Windows Research Kernel v1.2[/h] The Windows Research Kernel (WRK) packages core Microsoft Windows XP x64/Server 2003 SP1 kernel source code with an environment for building and testing experimental versions of the Windows kernel for use in teaching and research. File Name: WindowsResearchKernel-WRK.zip Resource ID: 7366 Publication Date: 07/01/2006 Language: English Download Size: (14.54 MB download) Download: https://www.facultyresourcecenter.com/curriculum/pfv.aspx?ID=7366&c1=en-us&c2=0
-
Da, exact la asta ma gandeam si eu, sa punem pe Git.
-
Eu este mai destept ca voi amandoi. Caz rezolvat.
-
Si mie imi parea cunoscut, ma gandeam eu ca m-am mai luat de cineva pe tema asta