Jump to content

Nytro

Administrators
  • Posts

    18731
  • Joined

  • Last visited

  • Days Won

    709

Everything posted by Nytro

  1. Bun venit pe Internet. Acum serios, tu chiar crezi ca e mai sigur sa descarci mizerii de pe Filelist decat din surse oficiale? Acel mesaj pe care nu il intelegi desi esti la facultate se refera la un banal certificat SSL invalid. De fapt este valid, doar ca a expirat si nu a fost reinoit. Nu te afecteaza cu nimic. Nu iti bagi parola contului de NASA/SpaceX pe acel site al facultatii sa fie riscul ca cineva sa intercepteze traficul si sa ti-l fure. Deci poti sa accesezi acel site fara griji.
  2. Nytro

    Webpwn3r

    Nu va asteptati la prea multe de la asa ceva, aici e cam tot ce face; https://github.com/zigoo0/webpwn3r/blob/master/vulnz.py Mai exact trimite cateva request-uri sa verifice cateva lucruri simple. Eu am un tool privat: ./nytro --hack ISS Hacking in progress... Getting satellite communication working... Scanning ISS... Found open ports: 69, 1337 Sending 5G payload to COVID-19 port... Hacking complete! Getting root... Got root! Dar va dati seama ca nu il pot publica...
  3. Eu cred ca vor colabora. La urma urmei, SpaceX nu prea are ce sa faca fara ajutor financiar de la NASA. Chiar daca vor oferi servicii de mers in spatiu pentru oameni simpli (e.g. pentru a filma un film porno in spatiu) sau daca vor primi bani pentru cercetare si vor trimite oameni pe Marte, ei nu au fondurile de care dispune NASA de la Guvernul american. Pe de alta parte, nu inteleg de ce NASA ar avea nevoie de ajutorul lor. La banii pe care ii au ii pot cumpara. Daca cineva stie mai multe despre colaborarea intre ei, si eu sunt interesat. Intre timp s-a cam lamurit problema: nu folosesc Windows 10 cum pare sa se vada pe acele display-uri. Ei bine, nu e garantat asta, dar nu cred ca e necesar pentru ei.
  4. Am gasit un post interesant: SpaceX uses an Actor-Judge system to provide triple redundancy to its rockets and spacecraft. The Falcon 9 has 3 dual core x86 processors running an instance of linux on each core. The flight software is written in C/C++ and runs in the x86 environment. For each calculation/decision, the "flight string" compares the results from both cores. If there is a inconsistency, the string is bad and doesn't send any commands. If both cores return the same response, the string sends the command to the various microcontrollers on the rocket that control things like the engines and grid fins. The microcontrollers, running on PowerPC processors, received three commands from the three flight strings. They act as a judge to choose the correct course of actions. If all three strings are in agreement the microcontroller executes the command, but if 1 of the 3 is bad, it will go with the strings that have previously been correct. The Falcon 9 can successfully complete its mission with a single flight string. The triple redundancy gives the system radiation tolerance without the need for expensive rad hardened components. SpaceX tests all flight software on what can be called a table rocket. They lay out all the computers and flight controllers on the Falcon 9 on a table and connect them like they would be on the actual rocket. They then run a complete simulated flight on the components, monitoring performance and potential failures. SpaceX engineers perform what they call "Cutting the strings" where they randomly shut off a flight computer mid simulation, to see how it responds. Dragon uses a similar triple redundant system for its flight computers. After talking with the Dragon team at GDC2016, it appears Tesla hardware is not used. They do use some interesting software on Dragon 2. They use Chromium and JavaScript for the Dragon 2 flight interface. The actual flight computers still run on C++. Source: Discussion with various SpaceX engineers at GDC 2015/2016 Via: https://space.stackexchange.com/questions/9243/what-computer-and-software-is-used-by-the-falcon-9/9446#9446
  5. Nu e relevant, un program care desi nu ruleaza ca Admin/SYSTEM tot poate sa faca o gramada de lucruri pe masina ta.
  6. Anti-vaxxers research
  7. Nytro

    Fun stuff

  8. Of
  9. Probabil contactul HDMI/VGA nu se face cum trebuie. Dar ma gandesc ca ar fi trebuit sa apara un "mesaj" pe monitor legat de faptul ca nu e semnal ceva. Ai incercat sa ii dai doua palme? La TV-urile vechi mergea, poate merge si aici, nu ai nimic de pierdut.
  10. O intamplare reala, din neamul meu. Rude. Va garantez ca e adevarat. Recent, a murit cineva, o ruda. Era mai in varsta si avea ceva probleme de sanatate dar nu avea interactiune decat ocazionala cu o singura persoana. Dupa ce a murit, a venit cineva (nu stiu exact de unde, dar pot afla) si au oferit rudelor 500 EUR ca sa semneze ca a murit de Covid-19. Doar ca rudele nu au vrut. I-au facut analizele si dupa cum era de asteptat, testul a iesit negativ. Ideea e ca am vazut la stiri un interviu luat pe strada in care cineva mentiona ceva asemanator. Nu am crezut, dar despre aceasta intamplare stiu cu certitudine. Acum, ma intreb, oare de ce? Eu cred ca exista niste fonduri pentru asa ceva si ca exista si persoane care vor sa ramana cu bani de pe urma lor. Are cineva idee care ar putea fi cauza? "Sa dea la numar" nu e un argument. Cineva trebuie sa aiba beneficii in urma unor astfel de actiuni iar intr-un final totul se traduce in bani.
  11. Se pare ca alcoolol pe care il consumai are aceleasi efecte ca masca (descrise mai sus). Forta! Asta inseamna ca nu trebuie sa o port! PS: Pentru cei care nu se prin, noi glumim aici. Lucrand inconjurati de tehnologie si de unde 5G suntem deja mai prajiti ca cartofii. Nu ne luati in seama.
  12. Da, dar e inutil atat timp cat exista NetRipper!
  13. Spune aici despre ce proiect este vorba, poate are cineva ceva facut si iti poate trimite.
  14. Huawei a incercat sa compromita nucleu Linux cu un patch 15.05.2020 04:30 | GABRIEL5SOFTWARE Dupa scandaluri care par sa nu se mai termine, Huawei pare sa nu inteleaga ce se intampla. Duminica au incercat sa compromita nucleul Linux printr-un patch. Au fost opriti la limita. Patch-ul in sine trebuia doar sa implementeze functia Huawei Kernel Self Protection specifica dispozitivelor Huawei in nucleul Linux. Doar ca dupa cateva verificari s-a constatat ca acest patch era rau intentionat. Acesta avea o vulnerabilitate care putea fi exploatata cu usurinta, spun sursele. Mai mult, vulnerabilitatea parea a fi facuta de un amator. Huawei a recunoscut problema si ca de obicei vinovatul este un angajat. Culmea, un inginer de top specializat in securitate cibernetica. Fix el sa faca o astfel de eroare? Greu de crezut. Pentru noi nu este ceva nou, caci am vazut numeroase stiri si cazuri in care Huawei a incercat sa fure date personale folosind astfel de vulnerabilitati, iar cand au fost prinsi au dat vina pe angajati. Sunt curios, acum tot Samsung si Apple sunt de vina pentru ce li se intampla? Sursa: https://arenait.ro/huawei-incercat-compromita-nucleu-linux-patch/
  15. Cateva lucruri de mentionat: 1. "cu vârste cuprinse între 15 și 24 de ani" - Sunt multi tineri dobitoci care risca probleme facand mizerii pe net. Terminati cu porcariile. Exista metode eficiente de a face bani frumosi in security, legal... 2. "PSD (pe care au postat mesajul străzii "Fără penali în funcţiile publice")" - Forta! 3. "s-au lăudat cu "loviturile" în grupuri private create pe o reţea de socializare" - Asta e problema principala. Te caci in strada apoi il iei la palme. Stati in sloboz in bancile voastre, laudele astea nu va aduc nimic bun 4. "scos la vânzare anumite date ale utilizatorilor şi parolele acestora" - Faptul ca nu permitem astfel de lucruri pe forum ne scapa si pe noi de probleme, dar mai ales pe astfel de persoane care fac 50-100 EUR astfel. Se castiga mai bine la dat cu sapa, ba 5. "date de identificare ale cardurilor bancare" - Daca vreti sa faceti bani asa, faceti-o cu cap. Dar din cate stiu eu un "CC" se vinde cu 2-3-4 USD, deci daca nu dati o lovitura mare, degeaba 6. "atacuri informatice de tip Ddos" - Ce pula mea ba, mai suntem in 2000? Terminati cu cacaturile astea
  16. Lovitură a anchetatorilor din Oradea: Hackeri din 11 judeţe prinşi că spărgeau conturi de Netflix, Facebook şi site-urile unor instituţii publice foto:generic istock 1 imagine Laura Gal Acţiune de amploare a poliţiştilor Brigăzii de Combatere a Criminalității Organizate Oradea care, împreună cu procurorii DIICOT Oradea, au descins, joi, în percheziţii în 11 judeţe din ţară, într-o anchetă ce vizează un grup 18 de tineri bănuiţi de infracţiuni informatice. Potrivit unui comunicat de presă transmis, vineri, de Poliţie, poliţiştii şi procurorii din Bihor au desfăşurat, cu sprijinul colegilor locali, 18 percheziţii domiciliare în judeţele Timiș, Argeș, Mureș, Galați, Iași, Suceava, Arad, Gorj, Ialomița, Neamț și Botoșani "pentru destructurarea unei grupări infracționale specializate în comiterea unor infracțiuni contra siguranței și integrității sistemelor și datelor informatice și a fraudelor cu mijloace de plată electronică". Concret, spun sursele BIHOREANULUI, cei 18 tineri, cu vârste cuprinse între 15 și 24 de ani, sunt acuzaţi că au spart mai multe conturi de utilizator de pe Netflix, Facebook, mailuri şi site-uri ale unor instituţii publice, inclusiv cele ale Inspectoratului Școlar Bihor, DIICOT sau PSD (pe care au postat mesajul străzii "Fără penali în funcţiile publice"), iar apoi s-au lăudat cu "loviturile" în grupuri private create pe o reţea de socializare, unde au şi scos la vânzare anumite date ale utilizatorilor şi parolele acestora. "Cei în cauză sunt bănuiți că ar fi postat în mediul online date informatice obținute în urma atacurilor informatice desfășurate sau a transferului neautorizat de date, respectiv sisteme informatice cu drepturi de administrator, conturi de utilizatori și parole aferente diverselor aplicații informatice, conturi de poștă electronică, date de identificare a cardurilor bancare, înregistrări video ale unor presupuse atacuri informatice asupra mai multor sisteme informatice, reţele de sisteme informatice infectate precum şi date de identificare ale cardurilor bancare, toate în scopul comercializării acestora", se precizează în informarea poliţiştilor. Într-un comunicat transmis de Biroul de presă al DIICOT, procurorii arată că tinerii au acţionat în perioada 26 decembrie 2016 -10 aprilie 2020 și îşi etalau reuşitele pe Facebook. "O parte dintre membrii comunităţii au postat pe o aplicație de socializare înregistrări video reprezentând atacuri informatice de tip Ddos asupra mai multor sisteme informatice". În cadrul perchezițiilor domiciliare au fost descoperite mai multe hard-disk-uri, unități centrale, laptopuri, telefoane mobile, tablete, stickuri de memorie și diverse înscrisuri, toate fiind ridicate în vederea cercetărilor. La finalizarea perchezițiilor, trei dintre membrii grupării au fost conduşi la Bucureşti, fiind cercetaţi şi într-un alt dosar, aflat în ancheta DIICOT Central. La Oradea, ancheta se desfăşoară deocamdată doar faţă de faptă, pentru infracţiuni de acces ilegal la un sistem informatic, interceptarea ilegală a unei transmisii de date informatice, alterarea integrității datelor informatice, perturbarea funcționării sistemelor informatice, transferul neautorizat de date informatice, operațiuni ilegale cu dispozitive sau programe informatice și efectuarea de operațiuni financiare în mod fraudulos. Sursa: https://www.ebihoreanul.ro/stiri/loitura-a-anchetatorilor-din-oradea-hackeri-din-11-judete-prinsi-ca-spargeau-conturi-de-netflix-facebook-si-site-urile-unor-institutii-publice-156436.html
  17. Da, nu pare chiar ceva ce ar face un script kiddie. Interesant.
  18. Cat au evoluat malwarii astia. Anti-debug check: Portuguese language!
  19. Salut, mai degraba cauta unele facute pe Google, ai sanse mari sa gasesti ceva asemanator. Desi nu e o idee rea sa inveti Java, sunt sigur ca e mai util decat celelalte mizerii care se "invata" la ASE.
  20. Nu am citit articolul, dar din imagine ma gandesc la faptul ca e stupid de inutil complicat...
  21. Generati HTML apoi folositi un framework de conversie la PDF. Dar aveti grija la problemele de securitate care pot sa apara
  22. Oh, nu vazusem postarile de pe Facebook, penibili
  23. Nop, am trecut peste Eu pana acum nu am avut niciodata probleme cu laptop-urile si am avut HP, Dell, Asus, Lenovo, MacBook Pro. Acum vazui, 13" ? Nu e mic?
  24. Ma gandesc la doua optiuni: 1. E cum zic astia si acei Gigei-kiddies voiau sa puna ransomware sau mai stiu eu ce 2. Astia voiau sa gaseasca vulnerabilitati si apoi sa le raporteze, incercand sa faca o fapta buna. Eu as merge pe varianta 2. Stie toata lumea ca spitalele si institutiile sau mai stiu eu ce sloboz fac foamea si nu ar da bani pe ransomware Stie cineva ceva legat de asta? Parca se postase ceva referitor la ei aici pe forum acum ceva timp. Edit: vad discutii despre ei pe forum de prin 2008. Se pare ca au fost unii, ma gandesc ca Gigeii astia doar au copiat numele.
  25. Operațiune comună România – Moldova împotriva grupării de hackeri Pentaguard care voia să atace spitale românești. Liderul grupării e din Moldova ANCHETE • 15 MAI 2020 • REDACȚIA • 5.331 VIZUALIZĂRI • 4 COMENTARII Procurori români din DIICOT și procurori din Republica Moldova au făcut vineri percheziții la cei patru membri ai unei grupări de criminalitate cibernetică auto-intitulată ”Pentaguard”, potrivit unui comunicat al parchetului. Hackerii români și moldoveni ar fi intenționat să atace infrastructura informatică a mai multor instituții, printre care și spitale românești. Liderul grupării e din Republica Moldova, iar hackerii au reușit deja să atace site-urile unor primării de comune, al DSP Constanța și DSP Tulcea, potrivit unor surse judiciare. Ei intenționau să atace site-urile unor spitale, să trimită email-uri cu viruși ce păreau să vină de la alte autorități din domeniu. Virusul urma să blocheze sistemele informatice, iar pentru deblocare ar fi cerut răscumpărare. Comunicatul integral al DIICOT: La data de 15.05.2020, procurorii D.I.I.C.O.T. – Structura Centrală împreună cu ofițeri de poliție judiciară din cadrul Direcției de Combatere a Criminalității Organizate au efectuat un număr de 3 percheziții domiciliare, într-o cauză vizând destructurarea unui grup infracțional organizat specializat în săvârșirea infracțiunilor de operațiuni ilegale cu dispozitive și programe informatice, acces ilegal la un sistem informatic, alterarea integrității datelor informatice și fals informatic. Concomitent cu perchezițiile din România a fost efectuată și o percheziție pe teritoriul Republicii Moldova, în baza unei comisii rogatorii transmise de către procurorii DIICOT autorităților judiciare din acest stat. În cauză există suspiciunea rezonabilă că, la începutul anului 2020, a fost constituit o grupare infracţională organizată, formată din 4 persoane, grupare ce a activat în mediul virtual, sub titulatura de „Pentaguard”, având drept scop săvârşirea de infracţiuni specifice criminalităţii cibernetice. Obiectivul grupării urma să ţintească două paliere execuţionale, respectiv: • deţinerea de aplicaţii informatice destinate a fi folosite în atacuri informatice specifice de tip SQl Injection şi Defacement, având ca finalitate, accesarea neautorizată, urmată de compromiterea conţinutului şi după caz, sustragerea datelor informatice stocate, acţiuni ce au avut drept ţintă domenii web ce găzduiau site-urile mai multor instituţii publice (instituţii ale administraţiei publice centrale şi locale, guvernamentale) şi private (instituţii financiar- bancare, culturale, educaţie, etc), din România şi Republica Moldova. • deţinerea şi dezvoltarea de aplicaţii informatice maliţioase – malware, în scopul utilizării lor în atacuri informatice de tip rasomware – cryptolocker (criptarea datelor informatice şi blocarea implicită a funcţionării legitime a acestora) şi R.A.T. (Remote Acces Troian – controlul de la distanţă a computerului ţintă). Astfel de atacuri maliţioase, în scopul blocării, restricţionării accesului şi perturbării sistemelor informatice, precum şi accesării şi alterării frauduloase a conţinutului domeniilor web, au fost şi după caz, urmau a fi îndrepate inclusiv împotriva mai multor instituţii publice atât din Bucureşti cât şi din alte oraşe din ţară. La diferite intervale de timp şi în baza aceleiași rezoluții infracționale, cu intenția de a accesa ilegal şi a compromite prin introducerea neautorizată de date informatice şi modificarea fără drept a conţinutului platformelor ţintă, prin aceeaşi modalitate de operare, inculpații au exercitat mai multe atacuri informatice de tip „Sql Injection” şi „Defacement” asupra altor site-uri web aparținând unor persoane juridice publice şi private din România, fiind afectate atât disponibilitatea cât şi integritatea conținutului datelor stocate în cadrul respectivelor infrastructuri informatice. Mai mult, din informațiile obținute până în prezent a reieșit faptul că aceștia intenționau să lanseze inclusiv atacuri informatice de tip „ransomware”, în perioada imediat următoare, asupra unor instituții de sănătate publică din România, în general spitale, folosind o inginerie socială prin trimiterea unei aplicații malițioase executabile, din familiile „Locky” sau „BadRabbit” (virus informatic), mascate într-un e-mail şi sub forma unui fișier ce aparent ar veni din partea altor instituții guvernamentale, referitor la amenințarea COVID19. Prin această tehnică, autorul atacului poate determina în mod facil ţinta să deschidă respectivul mail, aplicația malițioasă urmând a se descărca automat în sistemul informatic, producându-se criptarea datelor şi implicit punerea în stare de neîntrebuințare a platformei informatice. Prin acest tip de atac, exista astfel posibilitatea blocării şi perturbării grave a funcționării infrastructurilor informatice ale spitalelor respective, parte a sistemului sanitar, ce joacă un rol determinant şi decisiv în acest moment, pentru combaterea pandemiei cu noul Coronavirus. Suportul tehnic şi informativ a fost asigurat de către Serviciul Român de Informaţii. Facem precizarea că pe întreg parcursul procesului penal inculpații beneficiază de drepturile și garanțiile procesuale prevăzute de Codul de Procedură Penală, precum și de prezumția de nevinovăție. Sursa: https://www.g4media.ro/operatiune-comuna-romania-moldova-impotriva-gruparii-de-hackeri-pentaguard-care-voia-sa-atace-spitale-romanesti.html?
×
×
  • Create New...