Jump to content

Nytro

Administrators
  • Posts

    18725
  • Joined

  • Last visited

  • Days Won

    706

Everything posted by Nytro

  1. Sfaturi bune de luat in seama pentru servere dedicate Author: tex Cateva sfaturi bune de luat in seama atunci cand doriti sa cumparati un server dedicat: * Uitati-va atent pe site-ul web al providerului dupa informatiile companiei, date fiscale si obligatoriu sa aibe la contact numere de telefon. * Intrebati de disponibilitatea suportului tehnic. * Feriti-va de trafic nelimitat. Traficul nelimitat presupune o conexiune BULK, in mare parte provine din retele de proasta calitate sau MAN/LAN-uri si peer-uri sinistre, spre diferenta de o retea premium unde traficul costa bani! * Intrebati daca latimea de banda alocata este garantata sau best effort. 100 mbps best effort poate insemna si 2Mbps daca este utilizare mare sau daca providerul nu a auzit ce este ala QoS. * Daca aveti clienti sau site-uri web importante, nu va zgarciti la bani si nu luati desktop-uri cu discuri low profile de la piata. Alea nu sunt servere! * In mod obligatoriu, intrebati providerul daca in caz de probleme va poate oferi consola IPKVM si ce costuri implica asta. Eventual, daca serverul are iLO / ProLiant Onboard Administrator (pentru HP) sau DELL Drac ori Spider Lantronix sau alt model (pe usb). Aici va pot da un exemplu bun: In USA. la o companie respectabila IPKVM costa 35 usd lunar, timp in care in Romania la GTS telecom costa 40 de euro pe ora. * Intrebati din capul locului cat costa upgrade-ul pentru ram, cpu, disc-uri. (daca este cazul). * Uitati-va la tipul de CPU; De multe ori din asta va dati seama daca este server sau desktop. Nu orice coaje conectata la tensiune electrica, internet si cu linux poate fi numit Server! Sursa: https://www.rtfm.ro/diverse/sfaturi-bune-de-luat-in-seama-pentru-servere-dedicate/
  2. Ban permanent + mutare la gunoi. Nu faceti astfel de tampenii aici. Mail-ul sau: denis_948@yahoo.com IP: 89.123.137.227 (Deva, Romtelecom).
  3. Eu am incredere deplina in cercetatorii care se ocupa cu asa ceva, prin ei inteleg eu om inteligent (un exemplu). Nu fac ei prostii, nu risca nimic, si totul e bine calculat de multe ori si de catre multe persoane.
  4. Ia cauta pe aici prin categorie, Romania are cel mai rapida conexiune la Internet din Europa. Stam bine cand e vorba de IT. Da, e un lucru bun. In primul rand va ajuta industria IT romaneasca, va oferi niste locuri de munca, sunt unii (ca mine) care ar prefera limba romana in locul limbii engleze...
  5. Complicat, e mai usor de inteles explicatia cum ca un batranel a pocnit din degete si asa a aparut totul. Da, da, de multi ani tot murim din diverse cauze... Oamenii de rand isi folosesc materia cenusie din ce in ce mai putin.
  6. Introducere in Virtualizare Virtualizarea este un concept ce presupune rularea unui sistem de operare pe ma?ini (computere) virtuale simulate cu ajutorul unor aplica?ii software dedicate. Aceste aplica?ii pot emula func?ionarea tuturor componentelor unui sistem informatic real (FDD, CD-ROM, HDD, memorie, CPU, dispozitive USB, plac? de re?ea). Ma?ina virtual? const?, în esen??, într-un fi?ier de dimensiuni variabile ce simuleaz? harddisk-ul ?i alte câteva fi?iere ce con?in configur?rile ma?inii respective (dimensiunea memoriei, etc.). Puterea de calcul ?i memoria RAM sunt partajate din resursele ma?inii reale pe care se g?se?te instalat? aplica?ia de emulare. Cu alte cuvinte, dac? dori?i s? vede?i cum func?ioneaz? un nou sistem de operare, îl pute?i instala ?i testa pe o ma?in? virtual? f?r? a mai trebui s? formata?i harddisk-ul calculatorului real. De asemenea, dac? dori?i s? testa?i func?ionarea unei aplica?ii software pe un anumit sistem de operare, pute?i folosi o ma?in? virtual? f?r? grija faptului c? ar putea fi afectat sistemul de operare real (prin virusare sau datorit? func?ion?rii anormale a aplica?iei, etc.). Posibilit??ile virtualiz?rii sunt limitate doar de imagina?ie. Un sistem informatic destinat activit??ilor de birou folose?te pe toat? durata sa de func?ionare aproximativ 10 % din resursele disponibile (procesor ?i memorie). Pentru servere, consumul de resurse se situeaz? la o valoare medie de 40% din resurse. Rezult? c?, pentru sistemele desktop r?mân neutilizate 90 % din resurse iar pentru servere 60 % – ceea ce reprezint? o putere de calcul foarte mare. Avantajele virtualizarii - prin virtualizare, multiple aplicatii si sisteme de operare pot rula pe un singur sistem fizic; - serverele pot fi consolidate in masini virtuale; - resursele IT sunt tratate ca o parte comuna pentru a fi alocate intr-o maniera controlata masinii virtuale. Izolarea virtualizarii - masinile virtuale sunt complet izolate de masina gazda sau alte masini virtuale. Daca o masina virtuala “crapa” (se blocheaza, cedeaza), restul nu sunt afectate; - prin virtualizare, datele (informatiile) nu se scurg dincolo de masina virtuala si aplicatiile pot doar comunica peste conexiunile de internet. Incapsularea masinii virtuale - intregul mediu al masinii virtuale este salvat ca un singur fisier, usor de facut back-up, mutat sau copiat; - masinile virtuale sunt compatibile cu standardele hardware. Tendin?a de ast?zi, este ca pe o ma?in? fizic? s? se instaleze mai multe ma?ini virtuale (în general cu rol de server) pentru a exploata la maxim resursele procesorului ?i ale memoriei pe durata de via?? a ma?inii fizice. Dintre solu?iile de virtualizare prezente pe pia??, amintesc Microsoft Virtual PC, Microsoft Virtual Server, VMware (aparut in 1999), QEMV, Virtual Box (alternativa open-source), Blue Pill (folosit de AMB Pacifica), Kernel based Virtual Machine, Virtual Iron (pentru 32 si 64-bit), Virtual Logix (foloseste virtualizarea hard pentru a rula sisteme de operare Linux si Real Time), Xen, etc. Autor: Ilie George (cred) Sursa: Introducere in Virtualizare | WorldIT
  7. Adev?ruri sau mituri urbane în securitatea IT? A?a cum se întâmpl? ?i în alte domenii, industria de securitate IT nu a fost ocolit? de mituri urbane - pove?ti care se r?spândesc ?i care, pe parcursul timpului, devin acceptate ca adev?ruri generale. securitate antivirusPanda Security a cerut comunit??ii sale de utilizatori, în principal prin intermediul Facebook ?i Twitter, s? precizeze care sunt cele mai cunoscute mituri referitoare la companiile de securitate antivirus. Rezultatele sondajului au fost publicate pe blogul companiei ?i comentate de directorul tehnic, Luis Corrons. 1.Companiile de securitate produc viru?i. Asta este o afirma?ie vehiculat? nu doar în leg?tur? cu Panda Security, ci ?i cu celelalte companii din acest sector. „Afirma?ia este absurd? - dac? ar fi adev?rat, un astfel de scandal ar fi fost descoperit cu siguran?? în cei 20 de ani sau mai mul?i de când sectorul securit??ii IT este dedicat protej?rii utilizatorilor. Una dintre principalele probleme pe care industria le-a avut de rezolvat a fost cum sa fac? fa?? efortului de procesare a unui num?r tot mai mare de amenin??ri pentru a men?ine utilizatorii proteja?i. Publicitate 2. Companiile de securitate angajeaz? hackeri. Corrons afirm? c?, în acest caz, nu poate vorbi în numele întregii industrii antivirus, dar sus?ine c? produc?torul pe care îl reprezint? nu a contactat niciodat?, cu bun? ?tiin??, hackerii „black hat”. „Cu toate acestea, am angajat - ?i suntem mereu în c?utare - de hackeri „white hat”, b?ie?ii buni. O variant? a acestui mit este c? trebuie s? fii inginer IT pentru a lucra în securitate IT, ceea ce este, de asemenea fals. Profilul celor care lucreaz? în aceast? industrie este extrem de variat: ingineri, matematicieni, fizicieni, autodidac?i etc. 3. Nu exista viru?i pentru Mac, Linux sau platforme de telefonie mobil?. Ne-am dori cu to?ii ca toate acestea s? fie adev?rate! Este general sus?inut faptul c? nici una dintre aceste platforme nu prezint? riscuri pentru utilizatori ?i c? viru?ii sunt concepu?i doar pentru platforme Windows: adev?rul este c? exist? viru?i pentru toate aceste platforme. Diferen?a const? în volumul de amenin??ri care circul?, în compara?ie cu cele proiectate pentru Windows. Explica?ia este simpla: hackerii sunt în c?utare de profit. Dac? scopul este ca malware-ul s? ajung? la cât mai mul?i oameni, pentru a atrage mai multe poten?iale victime de la care s? poat? fura, care este cea mai bun? ?int?? O platform? cu 10 de milioane de utilizatori sau una cu 500 de milioane? R?spunsul este evident. 4. Sunt necesare cuno?tin?e considerabile pentru a fi hacker, a dezvolta viru?i ?i pentru a te înfiltra în sisteme! În unele cazuri da, în altele nu! Cu ceva ani în urm? era dificil ca cineva s? dezvolte viru?i, viermi, troieni etc - iar cuno?tin?ele tehnice erau necesare. De fapt, mul?i hackeri au început „doar jucându-se, iar în timp au înv??at, dobândind cuno?tin?e semnificative despre limbaje de programare, protocoale de comunicare etc. Ast?zi acest lucru nu mai este necesar - a se vedea Opera?iunea Mariposa la care am fost martori anul acesta, în care cei responsabili au avut cuno?tin?e destul de limitate. Creatorul programului malware a fost un student la medicin?, de 23 de ani, din Slovenia. Un motiv pentru demolarea acestui mit rezid? în faptul c? programele sunt vândute pe Internet, permi?ând amatorilor s? genereze ?i s? configureze malware. Nu se poate spune chiar c? oricine o poate face, dar cu pu?ine cuno?tin?e ?i determinare, este posibil s? construie?ti (de exemplu) un botnet care poate infecta 13 milioane de calculatoare din întreaga lume (cum a fost cazul Mariposa). 5. Femeile nu lucreaz? în companiile de securitate. Aceast? presupunere este la fel de frecvent? pe cât este de neadev?rata. În ceea ce prive?te compania pe care o conduce, Corrons sus?ine c? mai mult de 30% din for?a de munc? este de sex feminin ?i c? si multe femei ocup? pozi?ii în domenii tehnice sau de management. Aceast? cifr? este în cre?tere, ?i un num?r tot mai mare de femei sunt preg?tite pentru domenii cum ar fi securitatea IT. 6. Securitate 100% ?i control deplin al vie?ii private! Nu exist? o garan?ie deplin?: simpla instalare a unui antivirus nu garanteaz? protec?ie 100%. De fapt, nimic nu poate garanta aceasta. În fiecare zi sunt create mii de noi amenin??ri, iar acestea trebuie s? ajung? la laboratoare de securitate pentru a fi analizate, înainte ca firmele de securitate s? creeze „vaccinurile” corespunz?toare. Unele dintre aceste noi amenin??ri sunt detectate datorit? tehnologiilor proactive concepute pentru a detecta malware-ul necunoscut, dar nu toate! Din momentul în care apare o amenin?are ?i pân? când solu?ia corespunz?toare este disponibil?, utilizatorii sunt expu?i la riscuri. Pe de alt? parte, nu toate companiile de securitate au acces la absolut toate probele noi de malware. Prin urmare, chiar dac? ave?i instalat un software de securitate, nu exist? înc? o garan?ie total? de securitate. În acest domeniu putem spune c? asist?m la o întrecere între companiile de securitate ?i „b?ie?ii r?i”. Din acest motiv este recomandabil ca, pe lâng? a pl?ti pentru a beneficia de o suit? de securitate bun?, s? fi?i aten?i la recomand?rile de securitate de baz?. În chestiunea controlului vie?ii private, problema se pune diferit. Când vorbim despre via?a privat?, trebuie s? fim aten?i ?i la informa?iile pe care le oferim voluntar, prin intermediul re?elelor sociale sau comunit??ilor. Pentru astfel de cazuri nu exist? o solu?ie de tip antivirus, care s? poat? împiedica partajarea de astfel de informa?ii. O bun? preg?tire ?i mult? precau?ie cu privire la ceea ce faci public în cadrul acestor comunit??i sunt necesare! 7. Viru?i, viru?i, viru?i… S? arunc?m o privire la câteva dintre cele mai r?spândite mituri urbane: a.To?i viru?ii sunt la fel! În practic?, „virus”" este termenul generic utilizat pentru a se referi la toate amenin??rile informatice, dar - tehnic vorbind - fiecare este definit? de un anumit tip de malware. În termenul „viru?i” sunt inclu?i viermi, troieni, phishing, adware, spyware, instrumente de hacking etc ... Deci nu to?i viru?ii sunt la fel! b.Un virus poate deteriora hardware-ul. Adev?rul este, pur ?i simplu, NU. Un virus nu poate face s? explodeze ecranul sau s? deterioreze placa de baz?... Viru?ii pot modifica set?rile de BIOS, dar problema se poate rezolva prin restabilirea configura?iei originale. ?i nu, unit??ile CD sau DVD nu pot fi deteriorate de viru?i! c.Un virus poate fi transmis unui CD-ROM. Nu este cazul, dac? v? referi?i la unitatea CD în sine, ca mecanism. În procesul de copiere a unor informa?ii pe un suport de tip CD/DVD pot fi îns? distribuite, în necuno?tin?? de cauz?, ?i amenin??ri informatice. Acela?i lucru este valabil ?i dac? ne referim la dispozitivele USB (telefoane, memorii USB, playere MP3 sau MP4). d.Un sistem pe 32 de bi?i este la fel de sigur ca un sistem pe 64 de bi?i. Acest lucru nu este adev?rat. Un sistem pe 64 de bi?i este pu?in mai sigur decât un sistem pe 32 de bi?i, pentru c? cele mai multe tipuri de malware au fost create pentru sistemele pe 32 de bi?i, de?i mare parte dintre acestea „func?ioneaz?”, de asemenea, ?i pe 64 de bi?i ... e.„Mie nu mi se va întâmpla, de aceea nu am nevoie de protec?ie” , „am toate patch-urile instalate, astfel încât nimic nu mi se poate întâmpla”, „eu nu deschid ata?amente de e-mail, astfel încât viru?ii nu pot intra pe calculatorul meu” - cu to?ii am auzit adesea acest tip de expresii… ?i toate sunt false”! În zilele noastre exist? o mul?ime de moduri de a te infecta: navigând pe Web, folosind Facebook sau Twitter, folosind aplica?iile de mesagerie instantanee…). Hackeri î?i caut? victimele f?r? discriminare (indiferent de ceea ce au sau nu instalat pe computerele lor - atât timp cât acestea fac cump?r?turi online sau internet banking!), a?a c? este mai bine s? previi decât s? dai banii pe o umbrel? în timp ce deja plou?! 8. Teorii conspira?ioniste ... haide?i s? arunc?m o privire: a.Industria antivirus strânge informa?ii sensibile pentru a servi guvernele. Evident, aceasta ar necesita comiterea mai multor infrac?iuni, ca s? nu vorbim despre implica?iile etice sau morale – de aceea pare foarte pu?in probabil ca o companie de securitate s? opereze într-un asemenea mod. b.Viru?ii sunt crea?i de guverne pentru a monitoriza cet??enii. Nu exist? înc? nici un fel de dovad? despre un astfel de malware care s? fi fost creat de c?tre un guvern pentru a-?i spiona cet??enii... Acest tip de argument pare s? fi fost inspirat mai mult de la Hollywood decât de lumea real?. Ce este sigur este c?, dac? un astfel de virus ar exista, ar fi detectat ?i neutralizat ca oricare altul. c.Windows a fost programat pentru a include backdoors. Windows este un sistem cu probleme de securitate proprii, care sunt în mod continuu identificate ?i reparate. Cu toate acestea, aproape în fiecare lun?, noi vulnerabilit??i de securitate sunt descoperite. Adev?rul este c? nu putem nega sau confirma, oficial, dac? în sistem au fost incluse inten?ionat backdoors. Îns?, cu siguran??, dac? ar fi existat, ar fi fost f?cute publice - deoarece exist? mul?i cercet?tori care lucreaz? intens la diversele sisteme de operare Microsoft pentru a le îmbun?t??i. Sursa: Adev?ruri sau mituri urbane în securitatea IT?
  8. Authorities Nab More ZeuS-Related Money Mules Authorities in the United States and Moldova apprehended at least eight individuals alleged to have helped launder cash for an international cyber crime gang that stole more than $70 million from small to mid-sized organizations in recent months. In Wisconsin, police arrested two young men who were wanted as part of a crackdown in late September on money mules who were in the United States on J1 student visas. The men, both 21 years old, are thought to have helped transfer money overseas that was stolen from U.S. organizations with the help of malicious software planted by attackers in Eastern Europe. Dorin Codreanu and Lilian Adam, both originally from Moldova, are being transferred to New York, where they were charged on Sept. 30 in connection with the international money laundering scheme (hat tip to Sophos). In related news, the government of Moldova’s Specialized Services Center for Combating Economic Crimes and Corruption (CCECC) announced late last month that it had detained six individuals suspected of helping the same international ZeuS gang launder money. All six of those detained were bank employees, and one worked at the Bank of Moldova. According to Moldovan authorities, the suspects allegedly specialized in intercepting Western Union and MoneyGram payments that mules had sent to Eastern Europe after receiving bank transfers from organizations victimized by the ZeuS Trojan. Altogether, Moldovan prosecutors are looking at 12 suspects, including a government official who is alleged to have provided the group with copies of ID cards needed to open bank accounts. That nation’s anti-corruption center said it has conducted over 30 searches at detainees’ houses, and seized at least $300,000, a gun, and two luxury cars. Eleven of the 37 money mules charged in September in connection with these attacks are still at large. Photos of the suspects are available at this alert posted by the FBI. Sursa: http://krebsonsecurity.com/2010/11/authorities-nab-more-zeus-related-money-mules/
  9. Nytro

    Cati ani ai?

    Imi plac rezultatele votarii. Ar fi de preferat sa posteze si cei mai "in varsta" (nu prea o fac), nu numai cei mai "tineri".
  10. Ideea in sine e buna, dar nu imi place cum evolueaza lucrurile.
  11. Florin Salam - V-am facut-o
  12. Tier One: Introduction to the Visual Basic Programming Language This beginner's guide is designed for people with little or no prior knowledge of computer languages, who want to learn to program using the Visual Basic language. We'll cover language syntax and basic constructs with plenty of examples. http://msdn.microsoft.com/en-us/beginner/bb308774.aspx
  13. Cred ca o sa fac un astfel de post, dar cu unelte mai noi, insa cand o sa am ceva timp.
  14. Nytro

    asd

    Ban. E periculos baiatu, nu vreau sa avem probleme Sau doar nu imi plac ratatii
  15. "Up to 50Mb superfast broadband" 1 Mb inseamna 1 Mega BIT. 1 MB inseamna 1 Mega BYTE. 1 BYTE = 8 BIT Regula de 1337 simpla: 50 Mb = 6.25 MB Deci BANDA este de 6.25 MB, viteza care in practica nu prea se atinge. Ideea e simpla, pe langa datele trimise/primite la nivelul aplicatiei, sunt adaugate mai multe headere (YMSG, TCP, IP... ) care au si ele o anumita dimensiune.
  16. Amice, apuca-te de ceva anume, nu incepe sa "inveti" toate prostiile, ca te apuci de multe si nu o sa stii nimic. Ia o carte de PHP de la librarie/biblioteca, citeste-o si o sa intelegi. Nu iei orice cod si te astepti sa il poti intelege perfect, tu Rambo al programarii.
  17. Suntem lideri: Romania, tara cu cel mai rapid Internet din Europa Suntem lideri: Romania, tara cu cel mai rapid Internet din Europa Romania este tara europeana cu cea mai mare viteza medie de conectare la Internet, potrivit raportului "State of the Internet" pe trimestrul doi, realizat de Akamai Technologies. Raport "State of the Internet" Q2, Akamai Techonologies (PDF; 2,157 KB) Cu o viteza medie de conectare la Internet de 6,8 Mbps in trimestrul doi, in crestere cu 8,4% fata de aceeasi perioada din 2009, Romania s-a plasat pe locul 4 in topul tarilor (regiunilor) cu cea mai rapida conexiune la Internet, dupa Coreea de Sud, Hong Kong si Japonia, conform raportului mentionat. Totodata, Romania este prima tara europeana din top 10, unde mai sunt prezente Olanda, Letonia, Suedia, Cehia si Danemarca, scrie TelecomTV. Romania este fruntasa Europei si la capitolul numarului de orase incluse in Top 100 localitati cu cea mai mare viteza medie de conectare la Internet. Trei sferturi din cele 100 de orase sunt din Asia, in vreme ce doar 15 sunt din Europa. Din cele europene, o treime, adica 5, sunt din Romania. Orasele romanesti prezente in Top 100 sunt Constanta (cu o viteza medie de conectare la Internet de 8,5 Mbps in trimestrul doi), Iasi (7,9 Mbps), Timisoara (7,4 Mbps), Cluj Napoca si Bucuresti (6,3 Mbps). Constanta este de asemenea orasul european in care s-a inregistrat cea mai mare viteza de conectare la Internet in trimestrul doi, de 37,7 Mbps. Compania americana Akamai Techonologies este unul dintre cei mai importanti jucatori la nivel mondial in domeniul dezvoltarii de software pentru continut web. Infiintata in 1998, compania a avut anul trecut venituri de 860 mil. dolari si un profit net de 146 mil. dolari cu 1.750 de angajati. Sursa: Suntem lideri: Romania, tara cu cel mai rapid Internet din Europa
  18. Lesson #1 - Introduction into VB.NET http://www.youtube.com/watch?v=oY9uf7hgMoQ Lesson #2 - Variables in VB.NET http://www.youtube.com/watch?v=0uNEQ9hgUSM Lesson #3 - If Statements http://www.youtube.com/watch?v=z4Z3Zb1Mv48 Author: ViRuzz™ (cred)
  19. ITSecTeam Sell v2.1 ITSecTeam Shell version 2.1 released and you can download it from Tools section. New features of this version are: 1. Adding server informaton, php version and safe mode to the top of the shell page for ease of use. 2. System drives listing. 3. Adding icons to files and folders. 4. Opening files with direct link. 5. Downloading all of the files and folders of a special folder in zip format without using a specific function. 6. Direct downloading a file. 7. Maintaining working directory to use of whole site features. 8. Adding symlink in 2 ways: using os command line and php abilities. 9. Changing string to other formats. 10. Mail Boomber. 11. Local Crashing of php and apache. 12. Dumping databse into sql and gzip format. 13. Mass defacing of all folders with write access permission. 14. Downloading a file from other servers. 15. Performing remote DDoS attack. 16. Searching for all writable folders. 17. Bypass symlink and Mod security via htaccess and disabling safe mode and disable functions via php.ini if server configured unsuitable. 18. Remonving shell automatically. 19. Copying a file without using copy function. 20. Changing of shell template. 21. Removing bugs of former versions. 22. Adding event of last activities. 23. Disabling magic qoute in runtime. and so much more... Download: http://itsecteam.com/files/itsecteam_shell_2.1.rar
  20. Cracking WPA/WPA2 Wireless Encryption Video: http://romanware.com/tutorials/cracking-wpa-with-back-track
  21. Cracking WEP wireless with Back Track 4 (Virtual Machine) If you haven't heard of BackTrack yet, check it out! BackTrack is a Linux-based penetration testing arsenal that aids security professionals in the ability to perform assessments in a purely native environment dedicated to hacking. This system is a hacker's wetdream and is even used by the NSA for training. However, the purpose of this article is not to teach you to perform malevolent hacks! I wish to demonstrate to you the relative ease with witch a WEP encrypted wireless system can be compromised. WEP is useless for security these days and should not be ever used. Even when you restrict only allowed MAC addresses to your router, it still is not going to protect you! Probably around 80% of all wireless routers are currently using WEP. IF you are using WEP, switch to WPA or WPA2 encryption. With a very good password, WPA/WPA2 is pretty much uncrackable. Though I recommend actually installing BackTrack4 on a regular laptop as a full operating system, I will demonstrate using the BackTrack4 VM image since it is easier for most people to get working. You will need a USB wireless adapter to use the VM system and only a few I know of actually work. I recommend the TP-LINK TL-WN321G adapter. Its cheap and uses The rt73 chipset that is well supported for BackTrack4 and aircrack (installed on BackTrack already). NETGEAR WG111 USB wireless adapter will work ok too but has some minor flaws. To run the VM image , you'll need the vmware player. If you don't aready have it , its free here: vmware player (after you sign up and tell them a bunch of stuff!). Video: http://romanware.com/tutorials/cracking-wep-with-back-track
  22. Nytro

    Offtopic

    Nu mai postati aici la Offtopic lucruri care se incadreaza in alte categorii. Aici puteti posta ce nu are legatura cu restul categoriilor. Se umple sectiunea de tot felul de posturi care isi au un loc al lor si se ajunge la haos. Dupa cum va imaginati, sa nu va mirato daca veti primi avertisment in caz ca veti posta aici o cerere sau daca aveti nevoie de ajutor, de exemplu.
  23. New Zero-Day Vulnerability Hits Internet Explorer Microsoft recently released a security advisory for a vulnerability in Internet Explorer which allows remote code execution. According to the report, the vulnerability—which affects Internet Explorer 6, 7, and 8–is caused by an invalid flag reference within Internet Explorer, and was initially found on a single website, which has since been taken offline. Our researchers were able to acquire a sample of the exploit for the said vulnerability and have analyzed the threat. We detect the main page that delivered the exploit as HTML_BADEY.A. This page downloads a backdoor, which is detected as BKDR_BADEY.A. This backdoor, in turn, downloads various encrypted files. These encrypted files, when decrypted, contain the commands that the backdoor will perform. Further attacks exploiting this attack are likely. We have seen a new hacking tool, HKTL_ELECOM which allows cybercriminals to generate pages that contain the JavaScript code which exploits this vulnerability. This makes exploiting the vulnerability easier, which means that attacks that target will probably become more commonplace. It is not clear when this vulnerability will be patched, but until then users can take some steps to protect themselves. The beta version of Internet Explorer 9 is not affected by this vulnerability, and users can upgrade to this version to protect against this vulnerability. Other mitigating steps are mentioned in the advisory, but these mitigating steps will cause most, if not all, websites to load improperly. The mitigating steps force the use of a user-specified CSS style sheet (breaking site formatting) and disabling scripting (disabling many site features). Users can also check that Data Execution Prevention (DEP) is enabled, which will help reduce the potential effects of any exploits. Instructions for these mitigation steps are found in the Microsoft security advisory. Trend Micro users are well protected against this threat, with the malware threats used in this attack already detected. We also suggest downloading Browser Guard, an add-on for Internet Explorer that protects against IE vulnerabilities, including this particular attack – for free. Sursa: New Zero-Day Vulnerability Hits Internet Explorer | Malware Blog | Trend Micro
  24. Universitatea Bucuresti, Facultatea de Matematica-Informatica, Sectia Informatica.
×
×
  • Create New...