Jump to content

TheTime

Active Members
  • Posts

    1576
  • Joined

  • Last visited

  • Days Won

    24

Everything posted by TheTime

  1. Nu-s eu adeptul teoriei conspiratiei, dar m-as mira sa nu aiba si vreun pic de backdoor prin el... Deci, cand va fi disponibil, poate veti incerca sa-l rulati intr-o masina ceva mai izolata.
  2. Chiar asa... Nu poti sa iei in serios un pentester daca are CISSP, nu? (ca sa nu fac doar spam: +1 pentru Atos, oameni misto pe acolo)
  3. Gogule, lasa TOR-ul in pace, e folosit si pentru lucruri bune. Cred...
  4. Salut, Caut un profil de Facebook, ideal cu: - vechime mai mare de 6 luni; - femeie cu varsta intre 23-33 ani; - 2-3 poze si postari de-a lungul timpului; Si un cont de linkedin, ideal ar fi un profil de HR. Daca aveti asa ceva sau stiti unde as putea sa le gasesc, dati-mi va rog un PM. Cheers!
  5. This should be a Notepad++ extension, not a separate application...
  6. Guys, NU asa se aplica la un job...
  7. Toata lumea e destul de increzatoare ca BTC isi va reveni... Eu cred ca 2018 va fi anul in care BTC va pierde primul loc pe coinmarketcap.
  8. Nu mai mineaza. Dar nici internetul nu prea mai arata la fel...
  9. Fara awareness, vulnerabilitatile de genu' acesta nu vor fi niciodata rezolvate. Si e mai bine sa stie toata lumea de ele, inclusiv cei vulnerabili, decat sa stie de vulnerabilitate doar grupuri restranse de oameni. Grupurile astea (nu dau nume, dar ma refer si la prescurtari din 3-4 litere) ar folosi vulerabilitatile pentru propriul interes, iar restul ar avea un fals sentiment de siguranta...
  10. Cei care sunt pe aici de suficiet timp au observat ca topicuri de acest gen apar periodic. Niciodata nu o sa fie tot poporul multumit de cum merg lucrurile.
  11. @WarLord , @0xStrait, Lipsa facultatii nu este un deal-breaker, nu este nici prima si nici cea mai importanta cerinta. Trecand peste limbajul de lemn in care sunt formulate anunturile de angajare, pot sa va spun ca vrem sa gasim oameni cu skilluri (tehnice si soft) care sa le permita sa isi faca treaba bine. Daca sunteti interesati de job, propun sa ne lasati un CV si/sau o scrisoare de intentie si/sau orice va poate pune in evidenta punctele voastre forte.
  12. TheTime

    Nytro Security

    Chiar ma gandeam ca ar trebui sa te intorci la knowledge sharing Daca vrei o sugestie: schimba numele domeniului. Poate o sa vrei in viitor sa iti faci o firma, iar numele e prea apropiat de Nitro Security (http://www.nitrosecurity.ro/ - firma de paza), si ar fi pacat sa nu iti poti folosi la maxim capitalul de imagine pe care o sa-l acumulezi cu blog-ul. Spor la scris!
  13. Genul de vulnerabilitate gasita de o pisica ce se aseaza cu piciorul pe tastaura, pe tasta Enter. Sunt chiar curios cum arata codul sursa care a provocat vulnerabilitatea, care e algoritmul genial ce te lasa sa te loghezi fara parola la a 2-a incercare. Fie vreun programator beat, fie backdoor.
  14. Se pare ca voi fi speaker la editia de anul acesta de la Defcamp. Deci va fi cel putin o prezentare ce va avea sigla RST-ului pe ea.
  15. Stii cumva unde bag adaptorul ala in frigiderul WiFi? In congelator? Pe partea de IoT sunt o gramada de device-uri care nu sunt concepute pentru wired use.
  16. Ok guys, deci s-a dus pe p*la si WPA2-ul. Ce solutii mai sunt ca sa avem o conexiune wifi sigura? Ceva de genul: update firmware pe router panou de administrare cu parola strong setari din router pentru a nu permite clientilor sa comunice intre ei VPN intre clienti si un server extern sau VPN intre clienti si router Setari statice pe clienti pentru IP si DNS. HTTPS peste tot, inclusiv pentru site-urile din reteaua interna; asta ar trebui sa faca oricum, indiferent de vulnerabilitatea asta Ce e mai sus ar mitiga o parte din atacuri. Un atacator tot ar putea trimite catre clienti pachete ce ar parea ca vin de la router (DNS / DHCP renew), dar ar trebui sa fie ignorate de catre clienti pentru ca au IP static. Imi mai scapa ceva? Probabil problema e ca nicio retea nu mai e vazuta ca fiind privata. Odata ce un atacator patrunde in retea, o gramada de atacuri la nivel de retea devin fair game. Oricum, probabil vor fi update-uri in curand.
  17. Cresterea automatizarii / robotizarii in diverse domenii e prezentata mai tot timpul apocaliptic, desi nu e cazul. Principalul rol al automatizarii e sa ajute oamenii sa isi desfasoare activitatile, nu sa ii inlocuiasca. Se pot automatiza activitatile repetitive, lipsite de creatie, lipsite de umanitate. Asfel oamenii se pot concentra mai mult pe cercetare, creativitate, arte, sporturi, dezvoltare personala etc. Da, unele meserii vor disparea. Altele se vor transforma. Dar daca treaba ta de zi cu zi poate fi inlocuita de AI si robotei, atunci probabil ca deja iti irosesti viata cu activitati monotone si lipsite de creatie...
  18. A trecut conferinta, parerea personala e ca a fost ceva mai reusita decat cea din anii trecuti. Mai multi oameni, locatie mai misto, CTF-uri, traininguri, 2 track-uri de prezentari... Vorbind de prezentari, RST-ul a fost reprezentat in 2 prezentari: Less Known Web Application Vulnerabilities, Ionut Popescu Man-in-the-browser attacks, Daniel Tomescu Majoritatea prezentarilor au fost publicate pe pagina evenimentului, aici si aici.
  19. Cunosti vreun alumni dornic sa posteze?
  20. Cica la 1&1 se lucreaza mult si pe partea de security. Dar alegeti dupa cum credeti, fiecare firma are plusuri si minusuri.
  21. Daca vrei sa adaugi la proiect optiunea de a testa un shellcode deja existent (nu doar unul proaspat generat): http://pastebin.com/HeJfjxwg Usage: C:\Temp> TestShellcode.exe shellcode.bin E bazat pe codul scris de tine, nimic nou sub soare. Util si pentru CTF.
  22. Super, jucarie noua pentru testele interne.
  23. Cateva idei: 1. Ai dezvaluit identitatea serverului vulnerabil, te las pe tine sa-ti dai seama cum si unde. 2. Daca esti sigur ca aplicatia web ruleaza pe linux, incearca ssh:// sau ssh2:// wrappers. Poate foloseste vreo versiune de SSH client vulnerabila la RCE... cine stie. 3. Eu nu cred ruleaza pe linux, ci pe windows. Are sens de ce nu poti citi /etc/passwd? 4. Ai gasit o metoda de a exfiltra date? Cum iti dai seama daca poti citi sau nu un fisier de pe disc? SSRF-ul merge, ai incercat sa vezi ce aplicatii web sunt gazduit local / in reteaua interna? http://localhost / https://localhost / http:localhost:8080 / http(s)://10.1.1.1 (bruteforce pe ip-uri) 5. Esti autorizat sa le testezi oamenilor infrastructura, sau...?
  24. A 3-a optiune de la Encoding e "multipart/plain". Nu are treaba, ar trebui sa fie "text/plain". Vad ca POC-ul CSRF se genereaza corect, in schimb.
×
×
  • Create New...