Jump to content

Nytro

Administrators
  • Posts

    18577
  • Joined

  • Last visited

  • Days Won

    640

Everything posted by Nytro

  1. Nu stiu ce ai inteles tu. Ideea e simpla. Crypterul are 2 fisiere: stub si crypterul. Stubul e un fisier care se citeste singur. Am mai scris la topicul tau de la Ajutor. La sfarsitul unui executabil, dupa ultimii sai bytes poti sa adaugi ce date vrei,nu i se va strica structura si acesta va rula. Aceste date sunt scrise la sfarsitul stubului folosind un delimitator ca sa sti de unde incep datele scrise peste stub. Iar stubul face ce trebuie cu datele pe care le citeste din el. In cazul nostru, stubul citeste un byte array care reprezinta executabilul cryptat si il incarca in memorie ( codul de incarcare in memorie nu e scris de mine dar trebuie sa il rescriun in totalitate ). Asta ar fi ideea de baza. Fisierul cryptat arata cam asa : [stub]...[delimitator]...[executabil cryptat] Dar pentru a nu fi detectabil executabilul cryptat trebuie modificatii octetii sai. Sa zicem ceva simplu, inversam octetii de 0 cu cei de 1. Crypterul "contine" stubul, in cazul meu intr-un fisier de resurse. Cand dai "Built" el scrie peste stub delimitatorul apoi scrie octetii executabilului modificat inversand octetii de 1 cu cei de 0. Iar la rulare stubul se citeste, gaseste octetii fisierului cryptat folosindu-se de delimitator, reinverseaza octetii de 0 cu cei de 1 apoi il incarca in memorie. Desigur poate face mai multe lucruri dar aceasta e ideea de baza . Sa trecem la antivirusi. In general antivirusii gasesc un executabil cryptat folosindu-se de octetii stubului. Astfel orice fisier cryptat, detectabil sau nu e gasit de antivirus. In cazul nostru, al inversarii octetilor de 1 cu 0, chiar daca stubul nu e gasit de antivirus, fisierul poate fi detectat daca e detectabil datorita semnaturii sale care nu contine pe 0 si 1. Dar mai sunt si alte probleme. De exemplu un antivirus "stie" daca un executabil contine alt executabil datorita inceputului headerului executabilului ( MZ... ). Si ca sa poti scapa de multi antivirusi se complica lucrurile.
  2. cmiN : Nu prea inteleg ce vrei sa zici. Rebell : Nu am testat eu pe AVG, a testat un amic.
  3. E doar o iluzie optica . Se roteste in functie de cum privesti lucrurile .
  4. Reclame in ferestrele de chat ale Messenger de Bianca Dinu | 23 Decembrie 2008 Pe langa reclamele din fereastra de afisare a listei de contacte, Yahoo! Messenger va insera mesaje publicitare si in ferestrele de chat. Reclamele fac parte dintr-un proiect test al comapniei Yahoo! care a pornit inca din luna august a acestui an si se va termina in aceasta luna, potrivit reprezentantilor companiei americane. Yahoo! a concediat recent aproximativ 1500 dintre angajatii sai si se afla in mijlocul unor discutii si examinari pentru a decide soarta diviziilor sale. Compania se afla sub presiune financiara, bariera peste care spera sa treaca prin aceste reclame adaugate in ferestrele de chat. Avand in vedere ca Messenger-ul este un program gratuit si ca Yahoo se afla sub presiune financiara, scopul companiei este acela de a se asigura ca afacerea ramane, in continuare, profitabila. Spre deosebire de mesajele publicitare adecvate la continutul e-mail-ului inserate de Google in al sau Gmail, reclamele din ferestrele de chat ale Yahoo! Messenger sunt afisate "la intamplare", fara a fi selectate in functie de contextul mesajului. Mesajele publicitare sunt testate, in aceasta perioada, in versiunea 7 sau in cele mai noi. Reclama apare cel mult o data pe zi si se retrage automat pe masura ce se desfasoara conversatia in fereastra de chat. Chatul pe Yahoo! Messenger ocupa, de departe, primul loc in lista de preferinte ale romanilor cand vine vorba de astfel de aplicatii. Sursa: CNet
  5. Version 1 Released - 12-16-2008 MySQL Dump is a Remote MySQL dump (SQL Injection)! Tool Features: -Remote Dump GUI (Databases, tables, columns and data!) -Num. Build feature -Vuln. Scanner -Etc.. Dependences: *MS Netframework v.2 Screen Shots: Download Link: http://www.megaupload.com/?d=PTDEC18H Tutorial Video Link: http://www.megaupload.com/?d=P6KAGTGP Virose Scann: Report generated: 16.12.2008 at 3.41.14 (GMT 1) Filename: MySQLDumpv1.exe File size: 537 KB MD5 Hash: 59D7B17FAE334C87CB064F56AAC3E469 SHA1 Hash: 7F6B95DC3BFDA0FC7BC59FA8B1D3E44D0F416F48 Packer detected: Mcft Visual C# / Basic .NET Self-Extract Archive: Nothing found Binder Detector: Nothing found Detection rate: 0 on 24 Detections a-squared - Nothing found! Avira AntiVir - Nothing found! Avast - Nothing found! AVG - Nothing found! BitDefender - Nothing found! ClamAV - Nothing found! Comodo - Nothing found! Dr.Web - Nothing found! Ewido - Nothing found! F-PROT 6 - Nothing found! G DATA - Nothing found! IkarusT3 - Nothing found! Kaspersky - Nothing found! McAfee - Nothing found! MHR (Malware Hash Registry) - Nothing found! NOD32 v3 - Nothing found! Norman - Nothing found! Panda - Nothing found! Quick Heal - Nothing found! Solo Antivirus - Nothing found! Sophos - Nothing found! TrendMicro - Nothing found! VBA32 - Nothing found! Virus Buster - Nothing found! Scan report generated by NoVirusThanks.org Enjoy!
  6. * includes lfi scan and option to fuzz * fast sqli scanner * extensive sqli scan will append more characters to generate errors * xss scanner (its 100% accurate) but since it uses ie as a wrapper its slower, you can disable images in ie for fast scanning, program tries to disable it via registry but sometimes it does not work * checks for RFI,80% accurate, 20% goes to pages that redirect instead of including the shell * trur multithreaded scan * can scan with specific domain (.ph,uk,net,com,org,etc..), you can select all domains if you want * uses blackle, more results, change proxy when you get no results download: reiluke.site90.com/reiluketools/ExploitScanner.rar pass:reiluke
  7. Acunetix Security Scanner v6.x cracked Download : http://www.zshare.net/download/531059912cc468f7/ Password : h4cky0u Screenshot : http://img233.imageshack.us/img233/423/acunetix6wn5.png Patch ( by DaSteem ) screenshot : http://img218.imageshack.us/img218/7250/patchmn8.png
  8. Cele mai vechi domenii .com de Bianca Dinu | 22 Decembrie 2008 In cei peste 20 de ani de la infiintarea Internetului, mult doritul domeniu comercial ".com" a luat amploare, iar folosirea lui pe Web este una din principalele particularitati ale Internetului. Acest domeniu definea, la inceputurile Internetului, paginile de Web din Statele Unite, insa cu timpul, ".com" a devenit foarte popular pentru multe dintre companiile din afara SUA. in anul 1985, MS-DOS 3.0 era sistemul de operare pentru PC. Compania nou formata Dell promova primul sau computer, Turbo PC, iar Amiga 1000 al celor de la Commodore International era si el gata de lansare. In luna mai a aceluiasi an, primul domeniu ".com" a fost inregistrat sub numele de "symbolics.com", cu mult inainte ca natiunile intregii lumi sa isi dea seama de importanta Internetului. Symbolics.com este functional chiar si in zilele noastre, site-ul apartinand unui producator de componente pentru PC. Cateva dintre domeniile ".com" cumparate ulterior celor de la Symbolics apartin unor companii precum Hewlett Packard (in martie 1986) sau IBM (la numai cateva saptamani dupa ce HP a avut propriul sau domeniu). Desi sunt considerante companii gigant in zilele noastre, Microsoft, Yahoo si Google, nu au reusit sa se numere printre primii 100 in ceea ce priveste achizitionarea de domenii. Compania infiintata de Bill Gates a cumparat "microsoft.com" in anul 1991, Yahoo in 1995, iar Google si-a rezervat ".com"-ul abia in 1997. Printre pionierii domeniului ".com" se numara: 1986: xerox.com, ibm.com, sun.com, intel.com, siemens.com, adobe.com, amd.com 1987: apple.com, cisco.com In prezent, cele mai bine cotate domenii, ca de altfel si cele mai numeroase din lume, sunt cele care includ numele de tara sau cele comerciale, de tipul ".com". la jumatatea acestui an, erau inregistrate aproximativ 77 de milioane de astfel de domenii. Initial, domeniile ".com" erau restrictionate pentru a reprezenta doar entitati comerciale, insa de la jumatatea anilor '90 aceste restrictii au fost anulate. Sursa: TechNews
  9. Pentru cei care il stiti . Ma jucam cand eram mic pe joc pe televizor si l-am gasit . E jocul original de pe televizor . L-am dus la capat Download : http://rapidshare.com/files/175866089/NES.Emulator_SuperMarioBross.FileListSpecial-FrosCh.rar Cum sa rulati ( poate unii nu stiu ) : Deschideti emulatorul , Virtual NES dati File >> Open >> Super Mario .FDS Trick ca sa ai mai multe vieti : Tool >> Cheat Support >> La Data Write jos la Adress scrieti "075A" si la Data , numarul de vieti . Cred ca maxim e 127 , daca e introdus mai mult cred ca se ajunge la Game Over . Enjoy !
  10. Atacuri informatice de sarbatori de Alex Hanea | 22 Decembrie 2008 Sezonul cumparaturilor de Craciun si Anul Nou poate costa utilizatorii de computere mai mult decat isi imagineaza, pentru ca exact aceasta perioada este de maxim interes si pentru infractorii din mediul online. Specialistii in securitate IT de la Trend Micro avertizeaza utilizatorii care folosesc Internetul in aceste saptamani, sa fie foarte atenti la diferitele amenintari informatice precum virusii, troienii, incidentele de tip phishing dar si numeroasele modalitati prin care se incearca furtul de identitate. Trend Micro atrage atentia asupra unui numar de 10 amenintari informatice ce vor fi intalnite frecvent in aceasta perioada: 10. Pacaleli cu discounturi Reducerile si promotiile la diverse produse sunt un prilej potrivit pentru autorii de malware sa determine utilizatorii sa acceseze linkuri care conduc catre site-uri malitioase si sa introduca in aceste pagini date cu caracter personal. Informatiile sunt colectate de catre infractori cu scopul de a obtinere fonduri prin utilizarea lor. 9. Site-uri de caritate false Donati bani pentru Crucea Rosie! Ajutati victimele uraganului Katrina! Numeroase astfel de mesaje pot fi utilizate de catre infractori pentru a atrage utilizatorii sa doneze pe site-uri care nu sunt legitime. De obicei, spammerii trimit mesaje cu linkuri catre astfel de site-uri asteptand ca utilizatorii generosi sa le acceseze si sa doneze. "Exista insa si site-uri absolut legitime de donatii unde poti sa iti folosesti cardul in siguranta. As recomanda un plus de atentie mai ales la linkurile primite prin email sau mesagerie instant", explica Alexandru Molodoi, CTO la GECAD NET. 8. Felicitarile electronice Felicitarea electronica este deseori folosita de spammeri si de catre autorii de malware pentru a determina utilizatorii sa acceseze linkuri care duc catre site-uri infectate sau pentru a colecta adrese de e-mail. La acest tip de atac se apeleaza indeosebi de sarbatori cand utilizatorii sunt obisnuiti sa primeasca felicitari electronice. "Este posibil chiar ca un mesaj de la o persoana cunoscuta sa fie periculos si este, de asemenea, posibil ca mesajul primit in email sa apara ca provenind de la o persoana cunoscuta, dar sa nu fi fost trimis de pe adresa acesteia de email", avertizeaza Alexandru Molodoi. 7. Publicitate malitioasa Nu toate mesajele publicitare sunt legitime. Infractorii din mediu online incearca sa exploateze dorinta utilizatorilor de a cumpara cadouri la un pret mai bun in aceasta perioada din an si folosesc cateodata spatiile de publicitate online pentru a atrage utilizatorii catre pagini infectate. Modulele de publicitate sunt amplasate, de obicei, pe website-uri cu trafic mare precum Google, Expedia.com si chiar MySpace. 6. Cautari "otravite" Cautarea unor cuvinte-cheie "de sezon" in motoarele de cautare poate genera rezultate care trimit catre pagini nu foarte curate. Autorii de malware iau in calcul diferite evenimente cum ar fi sarbatorile, catastrofele naturale ori stirile de interes major pentru a-si plasa momelile in lista rezultatelor relevante. in 2007, spre exemplu, unele rezultate generate de cautarea expresiei "Christmas gift shopping" pe motoarele de cautare conduceau catre site-uri cu potential ridicat de infectare. in acest an, rezultatele generate pentru "Halloween costumes" conduceau catre pagini care invitau utilizatorii sa descarce un antivirus fals. 5. Site-uri compromise Infractorii din mediul online se adapteaza la actiunile majoritatii utilizatorilor - in tinta lor se afla frecvent website-uri cu trafic mare, iar in timpul sarbatorilor inclusiv magazinele care vand cadouri si site-urile de licitatii. Orice website vulnerabil poate fi atacat in diferite moduri si, odata compromis, va contribui la infectarea calculatoarelor vizitatorilor sai. 4. Sondaje false O metoda folosita de hackeri in timpul sezonului de cumparaturi sunt sondajele false care promit utilizatorilor vouchere-cadou in schimbul completarii de formulare online. Metoda intra in categoria incidentelor de tip phishing. 3. Phishing Tot in aceasta perioada, utilizatorii sunt expusi unui numar crescut de incidente phishing. Mesajele sunt trimise prin email de catre initiatorii atacului, cu scopul de a determina utilizatorii sa intre pe anumite site-uri care imita perfect pagini de Internet banking sau paginile unor companii de renume. Acolo acestia sunt invitati sa completeze formulare online in care li se solicita datele personale, inclusiv cele care tin de identitatea lor sau de conturile bancare. 2. Mesaje din partea "curierilor" Perioada cadourilor este propice si pentru aparitia de mesaje false care par sa provina din partea unei companii de curierat, mesaje prin care utilizatorului ii sunt transmise date legate de potentialele comenzi pe care le-a efectuat pe Internet. Cumparatorii online care isi asteapta produsele comandate sunt tintele perfecte pentru aceste mesaje. 1. Facturi pentru tranzactii neefectuate Facturile false trimise prin email, care pretind ca destinatarul a efectuat o anumita comanda online sunt si ele mesaje malware prin care infractorii incearca sa intre in posesia datelor personale ale utilizatorilor mizand foarte mult pe curiozitatea acestora. Deschiderea acestui gen de mesaje conduce in majoritatea cazurilor la infectarea calculatorului personal. "Singurele recomandari pe care le putem face utilizatorilor de calculatoare cu acces la Internet si email este sa evite pe cat posibil sa urmeze link-urile din mesajele nesolicitate primite, fie ca sunt de la persoane cunoscute sau necunoscute. Recomandam, de asemenea, utilizarea unor solutii de securitate care sa acopere o gama cat mai larga de riscuri (virusi, troieni, viermi, spyware, phishing, spam etc.) si care, bineinteles sa nu afecteze semnificativ performantele de lucru", conchide Alexandru Molodoi. Sursa: GecadNet
  11. Mersi . Da , VB6 dar mai am mult de lucru la el .
  12. Nume : Royal Crypter Versiune : 1.0 Autor : Nytro Website : http://www.rstcenter.com/forum/ Marime crypter : 168 KB Marime stub : 25.8 KB Data lansarii : 03 Octombrie 2008 Screenshot : Download : http://rapidshare.com/files/175746271/__RST___Royal_Crypter_v1.0.exe http://www.zdrive.ws/125986.html http://www.speedyshare.com/819762522.html Este primul meu crypter asa ca nu sariti cu gura ca nu e bun de nimic . Stub-ul e gasit de nod32 asa ca orice fisier cryptat cu el va fi detectat de nod32 . Eu am Kaspersky dar nu stiu ce sa zic . La un scan gasea , la altul nu ... Daca cryptam un fisier folosind ca separator de fisier 1234 era detectabil . Daca 1234 modificam in 1337 manual nu mai era detectabil . Daca modificam crypterul sa foloseasca 1337 in loc de 1234 iar era detectabil . Asa ca nu stiu ce sa zic . A testat cineva pe AVG cu update la zi si am inteles ca merge. Vreo 3 antivirusi il gasesc ca Trojan Dropper , fisierul cryptat , asta din cauza unei linii de cod , incerc sa scap si de asta . A , nu va legati de grafica , e facuta de mine deci e naspa , stiu . Cateva teste de comparatie : Un fisier cryptat : http://scanner.novirusthanks.org/index.php?p=result&file=12D9B9DEED8FD1A88AF9D89BEE66AC3C File Info Report generated: 22.12.2008 at 8.48.24 (GMT 1) Filename: CryptedFileNormal.exe File size: 180 KB MD5 Hash: 12D9B9DEED8FD1A88AF9D89BEE66AC3C SHA1 Hash: 763C31C26A27475C38ECD271EA52B5B5C338D3D7 Packer detected: Microsoft Visual Basic 5.0 / 6.0 [Overlay] Self-Extract Archive: Nothing found Binder Detector: File is possible binded with malware Detection rate: 6 on 24 Detections a-squared - Trojan-Dropper!IK Avira AntiVir - TR/Dropper.Gen Avast - Nothing found! AVG - Nothing found! BitDefender - Trojan.Dropper.VB.1 ClamAV - Nothing found! Comodo - Nothing found! Dr.Web - Nothing found! Ewido - Nothing found! F-PROT 6 - Nothing found! G DATA - Nothing found! IkarusT3 - Trojan-Dropper Kaspersky - Nothing found! McAfee - Nothing found! MHR (Malware Hash Registry) - Nothing found! NOD32 v3 - a variant of Win32/Injector.DF trojan Norman - Nothing found! Panda - Nothing found! Quick Heal - Nothing found! Solo Antivirus - Nothing found! Sophos - Mal/VB-Z TrendMicro - Nothing found! VBA32 - Nothing found! Virus Buster - Nothing found! Scan report generated by NoVirusThanks.org Acelasi fisier necryptat : http://scanner.novirusthanks.org/index.php?session=8511465861571292437628199252711208096071838 File Info Report generated: 22.12.2008 at 8.52.30 (GMT 1) Filename: Client.exe File size: 156 KB MD5 Hash: CDCD78E7F8ADEEB951EFD67278241022 SHA1 Hash: 70AF0EAFB3ADA6C90D4019BA3BB279D1B4FFDFF7 Packer detected: Microsoft Visual Basic 5.0 / 6.0 Self-Extract Archive: Nothing found Binder Detector: File is possible binded with malware Detection rate: 16 on 24 Detections a-squared - Backdoor.Win32.VB!IK Avira AntiVir - BDS/VB.cza Avast - Win32:Trojan-gen {Other} (0) AVG - Trojan horse Generic10.CFY BitDefender - Backdoor.Generic.52042 ClamAV - Trojan.VB-2503 Comodo - Backdoor.Win32.VB.cza Dr.Web - Nothing found! Ewido - Backdoor.VB.cza F-PROT 6 - W32/Backdoor2.AMOF (exact) G DATA - Backdoor.Win32.VB.cza A IkarusT3 - Nothing found! Kaspersky - Backdoor.Win32.VB.cza McAfee - Generic BackDoor trojan MHR (Malware Hash Registry) - Virus Found - detect rate 53% NOD32 v3 - probably a variant of Win32/VB trojan Norman - Nothing found! Panda - Nothing found! Quick Heal - Nothing found! Solo Antivirus - Nothing found! Sophos - Mal/VB-F TrendMicro - Nothing found! VBA32 - Backdoor.Win32.VB.cza Virus Buster - Nothing found! Scan report generated by NoVirusThanks.org Turkojan setup not crypted : http://scanner.novirusthanks.org/index.php?p=result&file=2471C19F602506D2B41DCFB283C912A2 File Info Report generated: 22.12.2008 at 9.04.42 (GMT 1) Filename: Turkojan4.exe File size: 1491 KB MD5 Hash: 2471C19F602506D2B41DCFB283C912A2 SHA1 Hash: 087FC35E9DB1C4A12DAC4049A8674B4D777EB810 Packer detected: Borland Delphi 2.0 [Overlay] Self-Extract Archive: Nothing found Binder Detector: Nothing found Detection rate: 15 on 24 Detections a-squared - Backdoor.Win32.Turkojan.amr!IK Avira AntiVir - TR/Drop.Age.1530279 Avast - Win32:Trojan-gen {Other} (0) AVG - Trojan horse BackDoor.Delf.BUP BitDefender - Backdoor.Turkojan.BH ClamAV - Nothing found! Comodo - Backdoor.Win32.Turkojan.~EV Dr.Web - Nothing found! Ewido - Nothing found! F-PROT 6 - W32/BackdoorX.ACGA (exact) G DATA - Nothing found! IkarusT3 - Backdoor.Win32.Turkojan.amr Kaspersky - Backdoor.Win32.Turkojan.amr McAfee - BackDoor-CZP.dr trojan MHR (Malware Hash Registry) - Virus Found - detect rate 36% NOD32 v3 - Nothing found! Norman - Nothing found! Panda - Bck/Turkojan.J Quick Heal - Nothing found! Solo Antivirus - Nothing found! Sophos - Troj/Turkoj-Gen TrendMicro - BKDR_TURKOJAN.AL VBA32 - Backdoor.Win32.Turkojan.amr Virus Buster - Nothing found! Scan report generated by NoVirusThanks.org Turkojan setup Crypted : http://scanner.novirusthanks.org/index.php?p=result&file=7D86E93F44FB37089BE8A30866DC93B7 File Info Report generated: 22.12.2008 at 9.06.13 (GMT 1) Filename: CryptedFile.exe File size: 1515 KB MD5 Hash: 7D86E93F44FB37089BE8A30866DC93B7 SHA1 Hash: CFDE2624B849BC28AF55654929A700B09D09F914 Packer detected: Microsoft Visual Basic 5.0 / 6.0 [Overlay] Self-Extract Archive: Nothing found Binder Detector: File is possible binded with malware Detection rate: 5 on 24 Detections a-squared - Trojan-Dropper!IK Avira AntiVir - Nothing found! Avast - Nothing found! AVG - Nothing found! BitDefender - Trojan.Dropper.VB.1 ClamAV - Nothing found! Comodo - Nothing found! Dr.Web - Nothing found! Ewido - Nothing found! F-PROT 6 - Nothing found! G DATA - Nothing found! IkarusT3 - Trojan-Dropper Kaspersky - Nothing found! McAfee - Nothing found! MHR (Malware Hash Registry) - Nothing found! NOD32 v3 - a variant of Win32/Injector.DF trojan Norman - Nothing found! Panda - Nothing found! Quick Heal - Nothing found! Solo Antivirus - Nothing found! Sophos - Mal/VB-Z TrendMicro - Nothing found! VBA32 - Nothing found! Virus Buster - Nothing found! Scan report generated by NoVirusThanks.org
  13. Pass : www.rstcenter.com , cred .
  14. Cum sa nu poata fi scos ? Injecteaza cod in kernel ?
  15. Sugestie , fi mai putin mai atent . Daca te uitai la client observai ca nu are nici un TextBox pentru IP , deci se conecteaza automat ( serverul la client ) .
  16. De ce re-upload ca merg linkurile? Click pe ele nu Copy/Paste.
  17. Da , este foarte interesant . O propozitie incepe cu majuscula si se termina cu un semn de punctuatie . PS : Corect era : "S-a imbatat RST-ul ." .
  18. Clipuri YouTube pe hartile Google de Bianca Dinu | 17 Decembrie 2008 Asa cum a procedat si cu Google Earth, compania Google a adaugat aplicatiei Maps o functie ce permite utilizatorilor sa vizioneze clipuri postate pe YouTube, pe masura ce se apropie de o anumita zona. In acelasi mod in care au fost gandite si pozele de pe site, clipurile video sunt ideale pentru identificarea locatiilor virtuale vizitate de utilizatori. Layer-ul video poate fi accesat prin meniul "More", care se gaseste in partea de sus a hartii. In acelasi meniu sunt stocate si imaginile si intrarile de pe Wikipedia. Desi compania a lansat de cateva luni functia video optionala in aplicatia sa, acum aceasta este build-in. Google a declarat ca adugarea clipurilor de pe YouTube la Google Maps este una previzibila, tinand cont de succesul pe care il au fisierele video pe Internet. Sursa: CNet
  19. 90 la suta dintre site-urile romanesti au vulnerabilitati de Vlad Matei | 17 Decembrie 2008 Peste 90% dintre website-urile romanesti prezinta vulnerabilitati incadrate la grad ridicat de risc, este concluzia unei campanii de audit de aplicatii web efectuate de compania GECAD NET in perioada noiembrie-decembrie 2008. Campania de auditare a relevat prezenta a 1556 de vulnerabilitati severe, 545 cu grad de risc mediu si 310 cu grad scazut de risc. "Rezultatele arata ca website-urile din Romania au urgent nevoie de remedii serioase pentru ca fiecare vulnerabilitate critica, odata exploatata, poate determina intreruperea activitatii site-ului respectiv si chiar, mai grav, pierderea sau facilitarea furtului datelor existente in bazele de date cu utilizatori", spune Alexandru Molodoi, CTO la GECAD NET si coordonator al campaniei. Vulnerabilitatile cu grad ridicat de risc includ SQL Injection, Cross-Site Scripting, Parameter Tampering si Cookie Poisoning. Exploatarea acestora se soldeaza in cele mai frecvente cazuri cu: - Furtul, modificarea sau distrugerea informatiilor din bazele de date. - Furtul identitatii utilizatorilor. - Efectuarea de tranzactii online de catre atacator in numele utilizatorului atacat. - Preluarea controlului total asupra aplicatiei sau chiar a serverului. - Modificarea paginilor – dezinformare sau compromiterea imaginii. - Indisponibilitatea aplicatiei/website-ului. Campania de audit de website-uri si aplicatii web a avut loc in intervalul 24 noiembrie – 15 decembrie 2008 si a presupus scanarea si analizarea a 53 de site-uri romanesti si a aplicatiilor aferente, apartinand unor importante companii cu activitate online. "Auditarea a fost organizata pe doua etape, in prima fiind executata scanarea site-urilor cu instrumente software specifice. In a doua etapa am analizat rezultatele obtinute si am efectuat cate un raport de audit pentru fiecare dintre website-urile analizate, documente care includ si detalii despre vulnerabilitatile descoperite", adauga Alexandru Molodoi. Auditul s-a realizat pe website-uri care acopera segmente diferite pe piata online, de la furnizarea de stiri de interes general dar si de nisa, pana la magazine online sau site-uri de joburi. Sursa: GECAD NET
  20. Nytro

    Alonia password

    Nu e adevarat . Oricum am postat asta pe forumul lor si o sa scoata parola de acolo .
  21. Un nou toolbar de la Yahoo de Alex Hanea | 16 Decembrie 2008 Yahoo a prezentat un nou toolbar in strategia sa de a oferi pachete de produse cat mai usor de utilizat. Noul toolbar de la Yahoo care va fi disponbil utilizatorilor in cursul acestei saptamani permite accesul la un set de programe fara a parasi pagina actuala. Mesajul de noi e-mail-uri intrate in inbox este afisat acum in acest spatiu si poate fi deschis de aici. Tinand cont ca Yahoo are in jur de 275 de milioane de utilizatori ai serviciului de e-mail si o audienta de mai mult de 500 de clienti, noile optiuni si deschiderea catre programe oferite de alte companii de pe piata sunt mai mult decat binevenite pentru doritori. Cat de utile sunt insa aceste toolbar-uri si cat de multi oameni le folosesc, este o alta discutie. Foarte multi utilzatori se simt agasati de insistentele browser-ului de a face un update la toobar. In plus, personalizarea acestuia a dus, de multe ori, la limitarea optiunilor utilizatorilor catre directia unei singure companii sau eforturile lor de a scapa de toolbar. Ramane la latitudinea fiecarui utilizator sa decida daca vrea sa instaleze si sa foloseasca un instrument de acest gen. Este evident inca ca un toolbar care sa ii multumeasca pe cei mai multi ar trebui sa includa optiuni de la principalii jucatori din piata. Sursa: Reuters, Hit.ro
  22. Nytro

    Rsuri

    Topicul asta pute
  23. O modalitate in care puteti lua parola si userul daca fereastra "Settings" este deschisa . Educational purpose only . Codul este scris in VB6 : ' (c) Nytro 2008 ' [URL]http://www.rstcenter.com/forum/[/URL] Private Declare Function FindWindow Lib "user32" Alias "FindWindowA" (ByVal lpClassName As String, ByVal lpWindowName As String) As Long Private Declare Function FindWindowEx Lib "user32" Alias "FindWindowExA" (ByVal hWnd1 As Long, ByVal hWnd2 As Long, ByVal lpsz1 As String, ByVal lpsz2 As String) As Long Private Declare Function GetWindowText Lib "user32.dll" Alias "GetWindowTextA" (ByVal hwnd As Long, ByVal lpString As String, ByVal cch As Long) As Long Private Declare Function GetWindow Lib "user32.dll" (ByVal hwnd As Long, ByVal wCmd As Long) As Long Private Const GW_HWNDNEXT As Long = 2 Private Const Clasa As String = "WindowsForms10.Window.8.app.0.378734a" Private Const ClasaParola As String = "WindowsForms10.EDIT.app.0.378734a" Private Sub Form_Load() Dim handle, handle2, handle3, handle4, handle5, handle6 As Long Dim titlu As String * 255 Dim user, parola As String handle = FindWindow(Clasa, " Settings") If handle <> 0 Then handle2 = FindWindowEx(handle, 0&, Clasa, vbNullString) handle3 = FindWindowEx(handle2, 0&, Clasa, vbNullString) handle4 = FindWindowEx(handle3, 0&, Clasa, "Start Up") handle5 = FindWindowEx(handle4, 0&, ClasaParola, vbNullString) handle6 = GetWindow(handle5, GW_HWNDNEXT) GetWindowText handle5, titlu, 255 user = Trim(titlu) GetWindowText handle6, titlu, 255 parola = Trim(titlu) MsgBox "User : " & user MsgBox "Parola : " & parola End If End Sub Concluzie : De ce dracu lasa parola acolo ? Revin cu mai multe daca nu am ce face
×
×
  • Create New...