Jump to content

TheTime

Moderators
  • Content count

    1565
  • Joined

  • Last visited

  • Days Won

    22

TheTime last won the day on November 24

TheTime had the most liked content!

Community Reputation

694 Excellent

About TheTime

  • Rank
    Super Moderator
  • Birthday 02/07/91

Converted

  • Biography
    Once upon a time, there was a great boy!
  • Location
    Visual Studio
  • Interests
    World Peace!
  • Occupation
    Software Developer
  1. @WarLord , @0xStrait, Lipsa facultatii nu este un deal-breaker, nu este nici prima si nici cea mai importanta cerinta. Trecand peste limbajul de lemn in care sunt formulate anunturile de angajare, pot sa va spun ca vrem sa gasim oameni cu skilluri (tehnice si soft) care sa le permita sa isi faca treaba bine. Daca sunteti interesati de job, propun sa ne lasati un CV si/sau o scrisoare de intentie si/sau orice va poate pune in evidenta punctele voastre forte.
  2. Nytro Security

    Chiar ma gandeam ca ar trebui sa te intorci la knowledge sharing Daca vrei o sugestie: schimba numele domeniului. Poate o sa vrei in viitor sa iti faci o firma, iar numele e prea apropiat de Nitro Security (http://www.nitrosecurity.ro/ - firma de paza), si ar fi pacat sa nu iti poti folosi la maxim capitalul de imagine pe care o sa-l acumulezi cu blog-ul. Spor la scris!
  3. MacOS user "root" without password

    Genul de vulnerabilitate gasita de o pisica ce se aseaza cu piciorul pe tastaura, pe tasta Enter. Sunt chiar curios cum arata codul sursa care a provocat vulnerabilitatea, care e algoritmul genial ce te lasa sa te loghezi fara parola la a 2-a incercare. Fie vreun programator beat, fie backdoor.
  4. DefCamp 2017

    Se pare ca voi fi speaker la editia de anul acesta de la Defcamp. Deci va fi cel putin o prezentare ce va avea sigla RST-ului pe ea.
  5. Stii cumva unde bag adaptorul ala in frigiderul WiFi? In congelator? Pe partea de IoT sunt o gramada de device-uri care nu sunt concepute pentru wired use.
  6. Ok guys, deci s-a dus pe p*la si WPA2-ul. Ce solutii mai sunt ca sa avem o conexiune wifi sigura? Ceva de genul: update firmware pe router panou de administrare cu parola strong setari din router pentru a nu permite clientilor sa comunice intre ei VPN intre clienti si un server extern sau VPN intre clienti si router Setari statice pe clienti pentru IP si DNS. HTTPS peste tot, inclusiv pentru site-urile din reteaua interna; asta ar trebui sa faca oricum, indiferent de vulnerabilitatea asta Ce e mai sus ar mitiga o parte din atacuri. Un atacator tot ar putea trimite catre clienti pachete ce ar parea ca vin de la router (DNS / DHCP renew), dar ar trebui sa fie ignorate de catre clienti pentru ca au IP static. Imi mai scapa ceva? Probabil problema e ca nicio retea nu mai e vazuta ca fiind privata. Odata ce un atacator patrunde in retea, o gramada de atacuri la nivel de retea devin fair game. Oricum, probabil vor fi update-uri in curand.
  7. Şeful Daimler AG prezice viitorul lumii

    Cresterea automatizarii / robotizarii in diverse domenii e prezentata mai tot timpul apocaliptic, desi nu e cazul. Principalul rol al automatizarii e sa ajute oamenii sa isi desfasoare activitatile, nu sa ii inlocuiasca. Se pot automatiza activitatile repetitive, lipsite de creatie, lipsite de umanitate. Asfel oamenii se pot concentra mai mult pe cercetare, creativitate, arte, sporturi, dezvoltare personala etc. Da, unele meserii vor disparea. Altele se vor transforma. Dar daca treaba ta de zi cu zi poate fi inlocuita de AI si robotei, atunci probabil ca deja iti irosesti viata cu activitati monotone si lipsite de creatie...
  8. A trecut conferinta, parerea personala e ca a fost ceva mai reusita decat cea din anii trecuti. Mai multi oameni, locatie mai misto, CTF-uri, traininguri, 2 track-uri de prezentari... Vorbind de prezentari, RST-ul a fost reprezentat in 2 prezentari: Less Known Web Application Vulnerabilities, Ionut Popescu Man-in-the-browser attacks, Daniel Tomescu Majoritatea prezentarilor au fost publicate pe pagina evenimentului, aici si aici.
  9. Phishy Basic Authentication prompts

    Cunosti vreun alumni dornic sa posteze?
  10. 1&1 register

    Cica la 1&1 se lucreaza mult si pe partea de security. Dar alegeti dupa cum credeti, fiecare firma are plusuri si minusuri.
  11. [RST] ShellcodeCompiler

    Daca vrei sa adaugi la proiect optiunea de a testa un shellcode deja existent (nu doar unul proaspat generat): http://pastebin.com/HeJfjxwg Usage: C:\Temp> TestShellcode.exe shellcode.bin E bazat pe codul scris de tine, nimic nou sub soare. Util si pentru CTF.
  12. [RST] IPB Activity Watcher

    Daca vreti sa faceti teste, creati un topic separat. Aici trebuie sa ramana curatenie.
  13. Super, jucarie noua pentru testele interne.
  14. XXE EXPLOITATION AJUTOR [$$$ recompensa]

    Cateva idei: 1. Ai dezvaluit identitatea serverului vulnerabil, te las pe tine sa-ti dai seama cum si unde. 2. Daca esti sigur ca aplicatia web ruleaza pe linux, incearca ssh:// sau ssh2:// wrappers. Poate foloseste vreo versiune de SSH client vulnerabila la RCE... cine stie. 3. Eu nu cred ruleaza pe linux, ci pe windows. Are sens de ce nu poti citi /etc/passwd? 4. Ai gasit o metoda de a exfiltra date? Cum iti dai seama daca poti citi sau nu un fisier de pe disc? SSRF-ul merge, ai incercat sa vezi ce aplicatii web sunt gazduit local / in reteaua interna? http://localhost / https://localhost / http:localhost:8080 / http(s)://10.1.1.1 (bruteforce pe ip-uri) 5. Esti autorizat sa le testezi oamenilor infrastructura, sau...?
×