-
Posts
18740 -
Joined
-
Last visited
-
Days Won
711
Everything posted by Nytro
-
[RST] NetRipper - Smart traffic sniffing for penetration testers
Nytro replied to Nytro's topic in Proiecte RST
NetRipper - Added support for Opera and SecureCRT https://github.com/NytroRST/NetRipper -
Legat de liceu mate-info intensiv, iti voi spune parerile mele: 1. Se face informatica, se face (sper) C++, dar nu prea mult la nivel de limbaj (e.g. clase, exceptii, templates) ci mai mult la nivel de algoritmica. E foarte util pentru viitor. Daca inveti C++ in liceu, o sa iti fie usor sa inveti orice alt limbaj. In plus, sugestia mea ar fi sa inveti singur alte lucruri, din carti sau tutoriale de pe Internet + multa practica. O sa ajute mai mult pe viitor, e destul de limitat ce se face la cateva ore pe saptamana. 2. Partea de matematica nu mi-a placut si la acea vreme nu mi s-a parut foarte utila, insa are propriile beneficii. In plus, cand vei merge la o facultate de informatica, poti sa fii sigur ca te vei lovi de aceasta materie, asa ca ar fi bine sa prinzi bazele din liceu. Ah, se mai da si admitere la mate, deci ca sa intri ai nevoie de asa ceva. Un bonus ar fi urmatoarele: criptografie si inteligenta artificiala. O sa te ajute daca inveti matematica. 3. Partea de engleza nu e importanta, e obligatorie. Trebuie sa stii engleza. Nu conteaza pe ce nivel, o sa ai nevoie ca sa inveti singur si vei avea de asemenea nevoie cand vei lucra in domeniu. Legat de liceu, a fost super misto. Esti copil, profita de asta, distreaza-te. Ai liceul si facultatea (poate) in care ai timp sa te distrezi. Dar daca de tanar te apuci sa inveti lucruri si esti baiat serios, vei avea un viitor frumos. Insa gaseste echilibrul intre invatat si viata.
-
[RST] NetRipper - Smart traffic sniffing for penetration testers
Nytro replied to Nytro's topic in Proiecte RST
NetRipper - Added support for Slack x64 https://github.com/NytroRST/NetRipper -
Stiu ca programul este de 12/24 12/48, dar nu stiu nimic de salariu. Stiam ca se platesc bine turele si colegii (de pe vremea cand lucram acolo) erau multumiti. Acum depinde si de voi. Daca sunteti la inceput, e o buna oportunitate de a intra in domeniul "security". Daca aveti ceva experienta, va puteti gasi altceva.
-
[RST] NetRipper - Smart traffic sniffing for penetration testers
Nytro replied to Nytro's topic in Proiecte RST
NetRipper - Added support for Chrome 70 x64 https://github.com/NytroRST/NetRipper -
De unde ai rulat acel script? Are un backdoor si cineva are acces acolo!
-
Am lucrat pana anul trecut, de ce anune ai fi interesat?
-
Pare sa fie o vulnerabilitate Remote Command Execution. Daca e Drupal, poate sa fie Drupalgedon.
-
What is XSS Fuzzer? XSS Fuzzer is a simple application written in plain HTML/JavaScript/CSS which generates XSS payloads based on user-defined vectors using multiple placeholders which are replaced with fuzzing lists. It offers the possibility to just generate the payloads as plain-text or to execute them inside an iframe. Inside iframes, it is possible to send GET or POST requests from the browser to arbitrary URLs using generated payloads. Why? XSS Fuzzer is a generic tool that can be useful for multiple purposes, including: Finding new XSS vectors, for any browser Testing XSS payloads on GET and POST parameters Bypassing XSS Auditors in the browser Bypassing web application firewalls Exploiting HTML whitelist features Example In order to fuzz, it is required to create placeholders, for example: The [TAG] placeholder with fuzzing list img svg. The [EVENT] placeholder with fuzzing list onerror onload. The [ATTR] placeholder with fuzzing list src value. The payloads will use the mentioned placeholders, such as: <[TAG] [ATTR]=Something [EVENT]=[SAVE_PAYLOAD] /> The [SAVE_PAYLOAD] placeholder will be replaced with JavaScript code such as alert(unescape('[PAYLOAD]'));. This code is triggered when an XSS payload is successfully executed. The result for the mentioned fuzzing lists and payload will be the following: <img src=Something onerror=alert(unescape('%3Cimg%20src%3DSomething%20onerror%3D%5BSAVE_PAYLOAD%5D%20/%3E')); /> <img value=Something onerror=alert(unescape('%3Cimg%20value%3DSomething%20onerror%3D%5BSAVE_PAYLOAD%5D%20/%3E')); /> <img src=Something onload=alert(unescape('%3Cimg%20src%3DSomething%20onload%3D%5BSAVE_PAYLOAD%5D%20/%3E')); /> <img value=Something onload=alert(unescape('%3Cimg%20value%3DSomething%20onload%3D%5BSAVE_PAYLOAD%5D%20/%3E')); /> <svg src=Something onerror=alert(unescape('%3Csvg%20src%3DSomething%20onerror%3D%5BSAVE_PAYLOAD%5D%20/%3E')); /> <svg value=Something onerror=alert(unescape('%3Csvg%20value%3DSomething%20onerror%3D%5BSAVE_PAYLOAD%5D%20/%3E')); /> <svg src=Something onload=alert(unescape('%3Csvg%20src%3DSomething%20onload%3D%5BSAVE_PAYLOAD%5D%20/%3E')); /> <svg value=Something onload=alert(unescape('%3Csvg%20value%3DSomething%20onload%3D%5BSAVE_PAYLOAD%5D%20/%3E')); /> When it is executed in a browser such as Mozilla Firefox, it will alert the executed payloads: <svg src=Something onload=[SAVE_PAYLOAD] /> <svg value=Something onload=[SAVE_PAYLOAD] /> <img src=Something onerror=[SAVE_PAYLOAD] /> Sending requests It is possible to use a page vulnerable to XSS for different tests, such as bypasses for the browser XSS Auditor. The page can receive a GET or POST parameter called payload and will just display its unescaped value. Contact The application is in beta state so it might have bugs. If you would like to report a bug or provide a suggestion, you can use the GitHub repository or you can send me an email to contact [a] xssfuzzer.com. Link: https://xssfuzzer.com/
-
Maine e BSides.
-
Salut, E ok sa generezi parole daca banuiesti un pattern anume. De exemplu, o data de nastere, un nume, un cuvant cheie. E de asemenea in regula sa faci bruteforce pe un anume charset: litere mari, mici si cifre. Dar pentru asta nu e nevoie sa generezi un fisier, programele care iti permit sa fac bruteforce se pot ocupa de asta (e.g. hashcat). Solutia cea mai simpla ar fi sa folosesti un dictionar de parole. Un bun exemplu ar fi "rockyou", pentru ca e foarte mare, dar poti gasi multe altele. Bafta!
-
35C3 CTF Fellow CTF players, 35C3 CTF is officially confirmed. This is the 7th iteration of this event and it will be as awesome as ever! It is a Jeopardy style CTF and is open to everyone online. The contest will run for 48 hours, from Dec 27th, 20:00 UTC to Dec 29th, 20:00 UTC. As always, try not to ruin other people's fun. If you happen to be at the 35th Chaos Communication Congress, you are free to come and hack with us and register an assembly in the CTF area. There will be a less hardcore version of this CTF with a different, easier challenge set. You can read more about it on the linked website. The winner of this event will qualify for DEF CON Finals 2019! Of course, there will be pwnage! IRC: #35c3ctf@irc.hackint.org Twitter: @EatSleepPwnRpt 35C3 Junior CTF We are proud to announce that 35C3 CTF will have a junior version this year (also online!). This means that alongside the main event, there will be a separate scoreboard with an easier set of challenges. What is a CTF and why you should I play it? A good overview can be found here! Who can play? Everyone! There will be no shared challenges with the main contest, so you can play either one, or even both. However, we recommend the junior version for people interested in infosec, who have not played CTF before; CTF players who found last year's main CTF just a bit too hard to be fun; CTF players who want to get better at categories they don't usually work on during CTFs. While the main contest will have a strict no-hinting policy, for the junior version we can be a bit more helpful, so ask us questions in IRC or come swing by our area at the 35th Chaos Communication Congress. During the CTF, we will have people on-site that can help you get started and deal with problems. If you want, you can register an assembly in the CTF area. There will be pwnage here as well! Time: The contest will run for 48 hours, from Dec 27th, 20:00 UTC to Dec 29th, 20:00 UTC. IRC: #35c3ctf-junior@irc.hackint.org Twitter: @EatSleepPwnRpt Links: - https://35c3ctf.ccc.ac/announcements/ - https://junior.35c3ctf.ccc.ac/announcements/
-
Am vazut cateva reduceri pe bune si la emag, produse pe care le urmaream. Mi-am luat Bitdefender cu 90 RON in loc de 140 RON.
-
Ati gasit ceva interesant si redus pe bune? In cateva minute, la 00:00, ar trebui sa inceapa la PCGarage, dar a crapat deja si nu se incarca. Edit: Merge. Greu, dar merge.
-
Poate doar mi se pare, dar cred ca elefant.ro chiar au reduceri pe bune: http://www.elefant.ro/
-
Hackerul Guccifer, predat autorităților din SUA Marcel Lehel Lazăr, hacker-ul cunoscut drept „Guccifer” sau „Micul Fum”, a fost predat autorităţilor judiciare americane, în vederea executării pedepsei de 52 de luni de închisoare, pronunţată de către un tribunal federal din statul Virginia pentru furt de identitate cu circumstanţe agravante şi acces neautorizat la computere, potrivit informaţiilor furnizate, luni, Agerpres, de către Curtea de Apel (CA) Alba Iulia. Marcel Lehel Lazăr are de executat o pedeapsă de 52 de luni de închisoare Ca urmare a unei informări primite de la Interpol, CA Alba Iulia a transmis că Marcel Lehel Lazăr a fost extrădat autorităţilor judiciare din Statele Unite ale Americii, în conformitate cu prevederile sentinţei penale nr.61/10 septembrie 2018 a instanţei. Hacker-ul a fost predat autorităţilor judiciare americane în urmă cu câteva zile. „Guccifer” a fost condamnat în 2016 la închisoare, de către un tribunal federal din oraşul Alexandria, după ce a pledat vinovat la două din cele nouă capete de acuzare, respectiv la acuzaţiile de acces neautorizat la un sistem informatic protejat şi furt de identitate în formă calificată. A fost extrădat, în primăvara lui 2016, din România în SUA, pe perioada desfăşurării procedurilor judiciare, şi a fost adus din nou în ţară în octombrie 2016 şi încarcerat iniţial la Rahova. În septembrie, CA Alba Iulia a admis cererea de extrădare în SUA a hacker-ului, predarea acestuia fiind amânată până la data punerii în libertate ca urmare a liberării condiţionate sau a executării până la termen a pedepsei de 7 ani închisoare pe care o executa în România. Instanţa a constatat atunci că sunt întrunite condiţiile extrădării în ceea ce îl priveşte pe Lazăr şi a admis cererea formulată de autorităţile judiciare din SUA, înregistrată la Direcţia Drept Internaţional şi Cooperare Judiciară din cadrul Ministerului Justiţiei la data de 8 august. „Guccifer” a făcut contestaţie la decizia CA Alba Iulia, contestaţie care i-a fost însă respinsă de către Înalta Curte de Casaţie şi Justiţie în data de 5 octombrie. În 23 octombrie, Tribunalul Hunedoara a dispus liberarea condiţionată a acestuia din pedeapsa de 7 ani de închisoare primită pentru că a spart conturile de e-mail ale mai multor personalităţi din România. „Guccifer” a fost condamnat după ce s-a stabilit că a accesat în mod repetat şi fără drept, prin încălcarea măsurilor de securitate, conturile de e-mail aparţinând unor persoane publice din România, cu scopul de a intra în posesia datelor confidenţiale aflate în poşta electronică. Printre persoanele al căror e-mail a fost spart de „Guccifer” se află George Maior şi Corina Creţu. Rolul potenţial al lui Marcel Lazăr Lehel în ancheta privind spargerea contului de e-mail al lui Hillary Clinton a fost evocat prima dată în primăvara lui 2016 de către Fox News. Contul de e-mail al fostului secretar de stat conţinea circa 2.200 de e-mail-uri cu informaţii clasificate şi alte 22 de nivel Top Secret. Lazăr este bănuit că a spart circa 100 de conturi de e-mail în perioada 2012-2014. Printre persoanele vizate se numără fostul secretar de stat american Colin Powell, Sidney Blumenthal, un apropiat al lui Hillary Clinton, membri ai familiilor Bush şi Rockefeller, dar şi vedete din SUA. Sursa: https://www.digi24.ro/stiri/actualitate/justitie/hackerul-guccifer-predat-autoritatilor-din-sua-1031036?
-
In ultima perioada am citit Dan Brown - Simbolul pierdut si m-am apucat de Machine Learning and Security. Doar fizic, nu imi place sa citesc in format electronic, fie el PC sau Kindle.
-
Super. Si un Humble Bundle pentru Java, daca sunt persoane interesate: https://www.humblebundle.com/books/java-by-packt-books?partner=universalsci
- 1 reply
-
- 4
-
-
-
Daca sunteti in UK, puteti da niste exemple de salarii? De asemenea, o suma pentru cheltuieli lunare ar putea fi utila. Eu am avut mai demult o oferta de 2500-3000 de lire pe luna (net) si am refuzat. Chiria in zona 8 (periferie, zona de case) era in jur de 1200 de lire pe luna cu doua camere (sau 1 bedroom cum zic ei). Si nu mi s-a parut ca merita deloc. PS: Un prieten care livreaza pizza mi-a zis ca face 2000-2200 (cu tot cu tips).
-
Mai e putin pana la Defcamp.
-
Verificati asta: https://hashcat.net/forum/thread-7717.html
-
IT'S OFFICIAL: IBM is acquiring software company Red Hat for $34 billion
Nytro replied to MrGrj's topic in Stiri securitate
Da.- 1 reply
-
- 1
-
-
Linux/x86 - execve(/bin/cat /etc/ssh/sshd_config) Shellcode 44 Bytes
Nytro replied to Massaro's topic in Exploituri
execve cu cat in loc de open/read? Stupid.