-
Posts
18750 -
Joined
-
Last visited
-
Days Won
722
Everything posted by Nytro
-
Eu consider ca votul electronic poate fi facut in siguranta. Sigur, centralizat. Cum e si acum, doar ca mai sigur si mai eficient. Baza: chestia aia care se prescurteaza "crypto" (si nu, nu e vorba de "crypto monede" ci de criptografie). Ce de acum nu e tocmai ideal. Cel putin acum X ani taica-meo vedea saci de voturi aruncati prin padure. Putem face totul mai bine. Si asta e doar una dintre probleme. PS: Exista si un mare dezavantaj: nu vom putea scrie "Muie PSD" pe buletinul de vot
-
Securitatea sistemelor de vot electronic Votul electronic este o propunere încă din anii 1960, gândită inițial pentru a diminua posibilitatea fraudării unui proces electoral, iar apoi, datorită creșterii accesului la Internet, și pentru a crește numărul cetățenilor cu drept de vot care participă la alegeri, respectiv pentru a permite cetățenilor din Diaspora unei țări, sau cetățenilor ce nu se pot deplasa la secții, să își exprime votul. Totuși, implementarea unui sistem de exprimare a votului pe internet pare să fie o provocare peste măsura capacității tehnologiei actuale. Scopul inițial, numărarea manuală a voturilor, un proces minuțios și vulnerabil, rămâne un candidat ideal pentru procesul de digitalizare. Alexandra Ștefănescu Technology Officer Articol complet: https://civiclabs.ro/ro/byproducts/securitatea-sistemelor-de-vot-electronic
-
Live: Guess who's back! After a rather long pause, Security Espresso's Meetups are back, in an online format! We're sure that you miss the gatherings and the beers, but rest assured it's all going to happen anyway! Our first virtual meetup will happen online and will be streamed to YouTube. Make sure to join our Telegram group if you didn't already so you can ask any questions you might have for the speakers: https://t.me/secespresso Without further ado, here are the speakers for Security Espresso Meet-up 0x23: 19:00 → 19:45 ☠️ Principles of heap-based exploits on Windows 7 & 10 x32 📣 Stefan Nicula - Senior Threat Researcher @ Avira Protection Labs, Twitter: @stefan_nicula A successful userland heap memory corruption exploit on Windows requires a good grasp on the mechanisms behind the Heap Manager. The talk aims to tackle Windows Heap Manager internals such as Backend vs Frontend Allocators, VirtualAlloc, heap memory layout, Windows 10 vs Windows 7 Heap Manager differences and Windows Heap Integrity protection. We will also explore heap exploit principles for Use-after-free and Double Free exploits like primitives, allocators, precise heap spraying, stack pivot and ROP chaining. In a future part 2 of the presentation, we will dive into more advanced techniques related to memory information leak, type confusion, abusing vtable pointers and Windows ATP protection bypasses. 19:45 → 20:00 ⏸ Break 20:00 → 20:45 🕶 Opsec guide for the security enthusiast 📣 Dan Demeter - Security Researcher @ GReAT, Twitter: @_xdanx 📣 Marco Preuss - Director @ GReAT, Europe, Twitter: @marco_preuss As more and more metadata is passively collected at a large scale, one might question the boundaries set by governments in regards to privacy and personal life. We believe privacy is a fundamental human right and, by using the right tools, it can still be achieved. During this beginner’s opsec guide we will present techniques and tools to protect your digital communications, as well as your equipment. Some covered topics: - Corporate communication crisis management - Encryption and secure communication - Physical device security - Network activity monitoring - Travelling to foreign countries 20:45 → ∞ 🍻 Virtual beer on Discord! Attendance policy: BYOD (bring your own drink). 🔗 Join us: https://discord.gg/7kCdJp8
-
- 2
-
-
Extensii ciudate de browser, click-uri pw cine stie ce site-uri, cu sau voia ta, iframe-uri de pe cine stie ce site-uri (desi nu cred ca ajung la visited) sai drag and drop la cine stie ce sau chiar Allow notifications... Nu stiu, pot fi multe cauze. Clear cache, history si tot ce e acolo, sters extensii si cam atat. Sau cine stie ce Adware de Mac, daca e Mac sau Linux nu inseamna ca nu poate lua Covid. Adica "virusi", doar ca necesita ceva interactiuni ca cele de mai sus sau gen instalare aplicatii ciudate.
-
Am trecut noi peste Sality, Confiqer... Trecem si peste Covid.
-
Nu conteaza, facem conferinta online apoi mergem la bere la gramada - maxim 4 la masa sau cat o mai fi. Si acolo ne batem joc de Gogoasa
-
Buffer Overflow Attack in PDF ShapingUp.
Nytro replied to neox's topic in Reverse engineering & exploit development
Bine ai revenit! -
Cineva a bagat un cablu de retea intr-un port gresit si a iesit un broadcast storm? (glumesc, nu am idee ce-or fi facut ) https://www.youtube.com/watch?v=se-pVwapTic PS: La primul loc de munca si eu am facut asta si am stat ceva timp cateva persoane sa aflam ce se intampla
-
Deci chiar se intampla ceva? Care ar fi tinta, doar nu "SUA" cum zice "hackerii" pe Twitter.
-
Evident, daca pot ajuta cu ceva, ma bag.
-
Ce fel de vulnerabilitati trebuie sa gaseasca? Web, network, altceva? O sa fie ceva de munca si nu cred ca vei gasi pe cineva sa ti-l faca, mai ales pentru o suma decenta. Sugestia mea ar fi sa te apuci de el. E un proiect interesant si cu siguranta vei invata multe lucruri. Noi te vom ajuta punctual, dar de aici pana la a ti-l face e un drum lung.
-
E extrem de mult de munca si de greu sa creezi ceva de la 0. Si sunt foarte multe tool-uri care fac asta deja. Sugestia mea ar fi un script/program care sa apeleze tool-uri deja existente si sa parseze rezultatele.
-
Echipa de security de la UiPath are 3 pentesteri. Toti sunt membri RST cu vechime. Daca inca sunt persoane care considera ca RST e o adunatura de copii, acesta e doar un exemplu. Multi au pornit de aici. Nu toti mai sunt activi, dar noi, cativa, vom fi mereu aici. RST nu moare!
- 3 replies
-
- 12
-
-
-
Descarca si executa asta: https://license.noor.host/cspupdate/664/CSPUpdate (asta face acel script) Pare ca acel binar apeleaza un API.
-
Salut, banul se poate da, din cate imi aduc aminte din vremurile "bune", pe username, adresa IP sau Steam ID. Nu stiu daca se poate da pe adresa MAC, teoretic se poate, dar aceasta se poate si schimba (de fel). Vezi pe Google cum si incearca. Daca nu, ai nevoie de alt username, alt IP sau alt Steam ID si toate se pot schimba. Desigur, banul poate sa fie dat pe cine stie ce altceva si solutia e ca nimeni sa nu mai vina cu cheat-uri, e penibil.
-
[RST] NetRipper - Smart traffic sniffing for penetration testers
Nytro replied to Nytro's topic in Proiecte RST
Am adaugat suport (partial) pentru monitorizare procese si auto-injectare in ele (Self Reflective). Trebuie sa il fac stabil si configurabil. https://github.com/NytroRST/NetRipper -
Interesant, daca ai ocazia ar fi util de stiut. Cred ca in anii "trecuti" Romania statea bine la capitolul cercetare. In prezent nu prea se pot fura bani din acest domeniu asa ca politica s-a indreptat spre altele.
-
Bun venit pe Internet. Acum serios, tu chiar crezi ca e mai sigur sa descarci mizerii de pe Filelist decat din surse oficiale? Acel mesaj pe care nu il intelegi desi esti la facultate se refera la un banal certificat SSL invalid. De fapt este valid, doar ca a expirat si nu a fost reinoit. Nu te afecteaza cu nimic. Nu iti bagi parola contului de NASA/SpaceX pe acel site al facultatii sa fie riscul ca cineva sa intercepteze traficul si sa ti-l fure. Deci poti sa accesezi acel site fara griji.
-
Nu va asteptati la prea multe de la asa ceva, aici e cam tot ce face; https://github.com/zigoo0/webpwn3r/blob/master/vulnz.py Mai exact trimite cateva request-uri sa verifice cateva lucruri simple. Eu am un tool privat: ./nytro --hack ISS Hacking in progress... Getting satellite communication working... Scanning ISS... Found open ports: 69, 1337 Sending 5G payload to COVID-19 port... Hacking complete! Getting root... Got root! Dar va dati seama ca nu il pot publica...
-
Eu cred ca vor colabora. La urma urmei, SpaceX nu prea are ce sa faca fara ajutor financiar de la NASA. Chiar daca vor oferi servicii de mers in spatiu pentru oameni simpli (e.g. pentru a filma un film porno in spatiu) sau daca vor primi bani pentru cercetare si vor trimite oameni pe Marte, ei nu au fondurile de care dispune NASA de la Guvernul american. Pe de alta parte, nu inteleg de ce NASA ar avea nevoie de ajutorul lor. La banii pe care ii au ii pot cumpara. Daca cineva stie mai multe despre colaborarea intre ei, si eu sunt interesat. Intre timp s-a cam lamurit problema: nu folosesc Windows 10 cum pare sa se vada pe acele display-uri. Ei bine, nu e garantat asta, dar nu cred ca e necesar pentru ei.
-
Am gasit un post interesant: SpaceX uses an Actor-Judge system to provide triple redundancy to its rockets and spacecraft. The Falcon 9 has 3 dual core x86 processors running an instance of linux on each core. The flight software is written in C/C++ and runs in the x86 environment. For each calculation/decision, the "flight string" compares the results from both cores. If there is a inconsistency, the string is bad and doesn't send any commands. If both cores return the same response, the string sends the command to the various microcontrollers on the rocket that control things like the engines and grid fins. The microcontrollers, running on PowerPC processors, received three commands from the three flight strings. They act as a judge to choose the correct course of actions. If all three strings are in agreement the microcontroller executes the command, but if 1 of the 3 is bad, it will go with the strings that have previously been correct. The Falcon 9 can successfully complete its mission with a single flight string. The triple redundancy gives the system radiation tolerance without the need for expensive rad hardened components. SpaceX tests all flight software on what can be called a table rocket. They lay out all the computers and flight controllers on the Falcon 9 on a table and connect them like they would be on the actual rocket. They then run a complete simulated flight on the components, monitoring performance and potential failures. SpaceX engineers perform what they call "Cutting the strings" where they randomly shut off a flight computer mid simulation, to see how it responds. Dragon uses a similar triple redundant system for its flight computers. After talking with the Dragon team at GDC2016, it appears Tesla hardware is not used. They do use some interesting software on Dragon 2. They use Chromium and JavaScript for the Dragon 2 flight interface. The actual flight computers still run on C++. Source: Discussion with various SpaceX engineers at GDC 2015/2016 Via: https://space.stackexchange.com/questions/9243/what-computer-and-software-is-used-by-the-falcon-9/9446#9446
-
Intrebare in legatura cu RAT si drepturile de administrator
Nytro replied to grandson's topic in Discutii incepatori
Nu e relevant, un program care desi nu ruleaza ca Admin/SYSTEM tot poate sa faca o gramada de lucruri pe masina ta.