Jump to content

Nytro

Administrators
  • Posts

    18719
  • Joined

  • Last visited

  • Days Won

    701

Everything posted by Nytro

  1. Din cate am vazut eu nu prea bubuie. Adica se fac aceleasi mizerii care se faceau acum X ani. Furt de carduri din diverse surse, instalat ransomware si cerut bani sau tot felul de alte porcarii. Mie mi se pare ca "lumea" intelege mai bine lucrurile astea si nu se mai arunca toti cu "Da bro, iti trimit avans 5000 de USD pentru Lamborghini ala de zici ca mi-l vinzi cu 25000", cum se facea in tineretea mea, fiind din Valcea. Eu nu mai urmaresc nimic, doar ce apare public, nu mai stiu de alte forumuri sau de grupuri, vad ce apare in presa. Si nu vad nimic impresionant. Bine, exista si cazurile speciale, cu baetii care descopera 0days si le vand pe bani frumosi. Acestia sunt hackeri. Nu cei care le folosesc. Tot pe vremea mea li se zicea script kiddies, tocmai pentru ca nu posedau cine stie ce cunostiinte tehnice. @sefu9581 - Sa inteleg ca ai facut milioane? Din partea mea, felicitari celor care se descurca, cat timp: 1. Nu fac lucruri nasoale, in sensul ia banii corporatiilor, dar nu ai oamenilor de rand. Si lucruri care sa afecteze vietile oamenilor simple (gen ransomware la spitale...) 2. Nu dau in romanii nostri, care oricum in general sunt mai amarati Problema pe partea asta blackhat, indiferent de cum o vede lumea, e partea de "liniste". Din moment ce Escobar a fost prins, ma astept sa poata fi prins oricine. Indiferent de ce metode foloseste. Eu sunt genul care prefera linistea in locul unor sume mai mari de bani, si nici nu pot sa ma plang de lipsa banilor, desi nu sunt ei milioane.
  2. Genial! Toate datele sunt aflate pe baza multiplelor incercari? Daca o persoana nu reactioneaza in vreun fel (e.g. comment-uri), sunt sanse sa i se blocheze contul pe baza postarilor existente? Nu se ia in considerare faptul ca niste useri trimite sute de reporturi?
  3. Nytro

    Morgue 666

    Nu stiu despre ce e vorba, dar acest "dark web", mi s-a parut o mizerie. Intrasem si eu acum ani de zile, sperand sa invat lucruri despre security, dar e plin de copii copaci.
  4. regreSSHion: Remote Unauthenticated Code Execution Vulnerability in OpenSSH server Bharat Jogi, Senior Director, Threat Research Unit, Qualys July 1, 2024 - 5 min read Table of Contents About OpenSSH: Securing Enterprise Communications and Infrastructure Affected OpenSSH versions: Potential Impact of regreSSHion Immediate Steps to Mitigate Risk Technical Details Qualys QID Coverage Discover Vulnerable Assets Using Qualys CyberSecurity Asset Management (CSAM) Enhance Your Security Posture with Qualys Vulnerability Management, Detection, and Response (VMDR) Gain exposure visibility and remediation tracking with the regreSSHion Unified Dashboard Automatically Patch regreSSHion vulnerability With Qualys Patch Management Frequently Asked Questions (FAQs) The Qualys Threat Research Unit (TRU) has discovered a Remote Unauthenticated Code Execution (RCE) vulnerability in OpenSSH’s server (sshd) in glibc-based Linux systems. CVE assigned to this vulnerability is CVE-2024-6387. The vulnerability, which is a signal handler race condition in OpenSSH’s server (sshd), allows unauthenticated remote code execution (RCE) as root on glibc-based Linux systems; that presents a significant security risk. This race condition affects sshd in its default configuration. Based on searches using Censys and Shodan, we have identified over 14 million potentially vulnerable OpenSSH server instances exposed to the Internet. Anonymized data from Qualys CSAM 3.0 with External Attack Surface Management data reveals that approximately 700,000 external internet-facing instances are vulnerable. This accounts for 31% of all internet-facing instances with OpenSSH in our global customer base. Interestingly, over 0.14% of vulnerable internet-facing instances with OpenSSH service have an End-Of-Life/End-Of-Support version of OpenSSH running. In our security analysis, we identified that this vulnerability is a regression of the previously patched vulnerability CVE-2006-5051, which was reported in 2006. A regression in this context means that a flaw, once fixed, has reappeared in a subsequent software release, typically due to changes or updates that inadvertently reintroduce the issue. This incident highlights the crucial role of thorough regression testing to prevent the reintroduction of known vulnerabilities into the environment. This regression was introduced in October 2020 (OpenSSH 8.5p1). Articol complet: https://blog.qualys.com/vulnerabilities-threat-research/2024/07/01/regresshion-remote-unauthenticated-code-execution-vulnerability-in-openssh-server
      • 1
      • Upvote
  5. Nu ma asteptam sa fie american, ci dintr-o tara unde nu prea isi fac griji cu legile (cel putin cu astea referitoare la tastaturi si mousi).
  6. Pagina de Facebook a unei cunoscute mănăstiri din județul Suceava a fost spartă de hackeri. Infractorii cibernetici au înlocuit postările cu rugăciuni cu poze și filme pentru adulți. https://www.digi24.ro/stiri/actualitate/social/hackerii-au-atacat-pana-si-pagina-de-facebook-a-unei-manastiri-din-suceava-au-pus-filme-pentru-adulti-in-loc-de-rugaciuni-2839469
      • 3
      • Haha
      • Thanks
  7. Nice, au gasit ceva si in HuggingFace https://www.wiz.io/blog/wiz-and-hugging-face-address-risks-to-ai-infrastructure
  8. Suna interesant partea asta, daca are cineva detalii ar fi top.
  9. Gasit ceva rapid aici: https://github.com/lvyitian/CVE-2024-30078-/blob/alperen_ugurlu_hack/cve_2024_30078_check.nasl
  10. Top, descriere rapida: Windows Wi-Fi Driver Remote Code Execution Vulnerability https://www.forbes.com/sites/daveywinder/2024/06/14/new-wi-fi-takeover-attack-all-windows-users-warned-to-update-now/ Edit: nu prea inteleg codul
  11. https://learn.microsoft.com/en-us/sysinternals/downloads/procmon http://www.rohitab.com/apimonitor Daca vrei sa intelegi ce contine un EXE, adica ce se vede cu acel program care asta face, te poti documenta putin de aici: http://packetstormsecurity.com/files/download/122779/Formatul_Fisierelor_PE.pdf Sau gasesti mult mai multe resurse in limba engleza.
  12. Salut, ar putea fi mai multe solutii, dupa cum ai mentionat si tu, una dintre ele este inserarea unui jmp pentru a trece de validarile de licenta. In principiu trebuie sa intelegi cum functioneaza acea validare. Poti incerca sa folosesti un tool precum "API Monitor" (sau macar Process Monitor) sa vezi ce face si poate iti dai seama "de unde citeste licenta". Asta ar ajuta si pentru un patch jmp ulterior dar cunostiinte de reverse engineering tot vor fi necesare. Pare greu, dar eu iti recomand sa petreci cat mai mult timp facand asta, desi poate nu o sa iasa, pentru ca o sa inveti multe lucruri utile. Nu stiu daca ar avea cineva de pe forum timp sa se uite deoarece poate dura de la cateva minute la cateva zile.
  13. Nici eu nu stiu sa existe vreo alta COMUNITATE. Am scris cu Caps deoarece stiu ca mai exista grupuri de Discord, dar cred ca activitatea este scazuta si nu este tocmai o comunitate... Eu inca am sperante, poate anul acesta reincep oamenii sa se organizeze si inteleg ca, in cazul in care au nevoie de ajutor, mai degraba intreaba o multime de oameni de pe un forum, decat 2-3 prieteni ai lor. Apoi, ajung la nivelul pe care il asteptam: sa ajute si ei la randul lor.
  14. Nytro

    Lol.

    Copii, nu va mai drogatz.
  15. Traim, doar ca am imbatranit si muncim. Iar in timpul liber mai facem alte lucruri, gen vizitam alte tari, altii cu copii, ne dam pe motoare, bem... Intram pe aici dar avem sperante ca tinerii din ziua de azi vor deveni mai "sociabili" online si vor dori sa se ajute reciproc. A cam disparut mentalitatea de "give something back to the community".
  16. Man in the middle nu se face chiar asa usor, trebuie sa fii in aceeasi retea cu victima (e.g. acelasi WiFi) si chiar si asa, browserele si alte aplicatii verifica certificatele TLS si nu prea ai ce face. Daca e vorba de parola altei persoane, nu ai nevoie de ea.
  17. Fiecare platforma are propriul mecanism de "Forgot password", nu ai nevoie de altceva.
  18. Nytro

    Info

    Da, rau Dar asta inseamna ca am si experienta cu doctorii
  19. Nytro

    Info

    Daca medicii imagisti nu au zis ca e ceva acolo, nu e. Vedeti acel punct alb? E un chip!!! Eh, nu chiar, asta e un RMN al meu facut la genunchi. Daca ma uit prin el pot sa va fac 200 de screenshot-uri si sa ma plang ca mi-a bagat cineva chip-uri in genunchi. Le si simt, ca am dureri uneori. Ca sa nu mai zic ca sunt o persoana foarte importanta, guvernele lumii vor sa imi controleze miscarile genunchilor si sa gresesc miscarile de dans pe manele!!! Ba, nu mai fiti prosti. Mergeti cu datele astuia la doctor voi daca nu aveti ce face, asa cum nu te duci la un doctor sa iti exploateze un SQL Injection, asa nu interpretati nici voi RMN-uri. Omul asta trebuie sa mearga la un control psihiatric, are o paranoia iar voi nu il ajutati deloc. I-am zis pe privat sa mearga. Asta e solutia. Daca e ceva acolo ce NU AR TREBUIE SA FIE, nu e microchip. Poate fi un chist, poate fi o tumoare. Dar daca "le vedeti voi", un medic imagist le vedea in 10 secunde si scria pe raport.
  20. Ar fi cateva idei: 1. Dai report de fiecare data cand face asta + vorbesti cu alte persoane sa dea si ele report 2. Faci plangere la ... politie? Sau undeva, nu am sincer idee unde 3. Ii trimiti o poza sau un link de la un server al tau, intra pe link si ii poti vedea adresa IP, doar ca nu prea ai ce face cu ea
  21. Nytro

    Info

    Ei bine... Da, dar depinde la ce te referi cu asta
  22. Nytro

    Info

    Nu exista tehnologia necesara pentru asa ceva. Nu exista "microchip in creier", nu ajuta la nimic ca nu a ajuns stiinta atat de departe. Au existat insa sanse mai mari ca cineva sa aiba un glont in creier si sa nu stie de el. https://www.bbc.com/news/world-europe-11078116
  23. Nytro

    Info

    Man, nu e nimic acolo, ti-am mai spus. Mergi unde te-am trimis eu, e doar o idee care ti s-a format, o paranoia, se rezolva, dar nu cu RMN.
  24. Am vazut Twitter-ul plin despre asta, doar ca pare atat de simplu incat intrebarea e: de ce nu s-a facut mai demult?
×
×
  • Create New...