Jump to content

TheTime

Active Members
  • Posts

    1576
  • Joined

  • Last visited

  • Days Won

    24

Posts posted by TheTime

  1. Salut,

     

    Caut un profil de Facebook, ideal cu:

    - vechime mai mare de 6 luni;

    - femeie cu varsta intre 23-33 ani;

    - 2-3 poze si postari de-a lungul timpului;

     

    Si un cont de linkedin, ideal ar fi un profil de HR.

     

    Daca aveti asa ceva sau stiti unde as putea sa le gasesc, dati-mi va rog un PM.

     

    Cheers!

  2. 20 hours ago, Gushterul said:

    Sa vezi acum ditamai botnetul...  Porcarie de lab la Google sa faci disclosure la asa ceva.

    Fara awareness, vulnerabilitatile de genu' acesta nu vor fi niciodata rezolvate. Si e mai bine sa stie toata lumea de ele, inclusiv cei vulnerabili, decat sa stie de vulnerabilitate doar grupuri restranse de oameni. Grupurile astea (nu dau nume, dar ma refer si la prescurtari din 3-4 litere) ar folosi vulerabilitatile pentru propriul interes, iar restul ar avea un fals sentiment de siguranta...

    • Upvote 4
  3. @WarLord , @0xStrait,

     

    Lipsa facultatii nu este un deal-breaker, nu este nici prima si nici cea mai importanta cerinta. Trecand peste limbajul de lemn in care sunt formulate anunturile de angajare, pot sa va spun ca vrem sa gasim oameni cu skilluri (tehnice si soft) care sa le permita sa isi faca treaba bine. 

     

    Daca sunteti interesati de job, propun sa ne lasati un CV si/sau o scrisoare de intentie si/sau orice va poate pune in evidenta punctele voastre forte. 

  4. Chiar ma gandeam ca ar trebui sa te intorci la knowledge sharing :)

     

    Daca vrei o sugestie: schimba numele domeniului. Poate o sa vrei in viitor sa iti faci o firma, iar numele e prea apropiat de Nitro Security (http://www.nitrosecurity.ro/ - firma de paza), si ar fi pacat sa nu iti poti folosi la maxim capitalul de imagine pe care o sa-l acumulezi cu blog-ul.

     

    Spor la scris!

    • Like 1
    • Upvote 1
  5. Genul de vulnerabilitate gasita de o pisica ce se aseaza cu piciorul pe tastaura, pe tasta Enter.

     

    Sunt chiar curios cum arata codul sursa care a provocat vulnerabilitatea, care e algoritmul genial ce te lasa sa te loghezi fara parola la a 2-a incercare. Fie vreun programator beat, fie backdoor.

  6. Ok guys, deci s-a dus pe p*la si WPA2-ul.

     

    Ce solutii mai sunt ca sa avem o conexiune wifi sigura?

     

    Ceva de genul:

    1. update firmware pe router
    2. panou de administrare cu parola strong
    3. setari din router pentru a nu permite clientilor sa comunice intre ei
    4. VPN intre clienti si un server extern sau VPN intre clienti si router
    5. Setari statice pe clienti pentru IP si DNS.
    6. HTTPS peste tot, inclusiv pentru site-urile din reteaua interna; asta ar trebui sa faca oricum, indiferent de vulnerabilitatea asta

    Ce e mai sus ar mitiga o parte din atacuri. Un atacator tot ar putea trimite catre clienti pachete ce ar parea ca vin de la router (DNS / DHCP renew), dar ar trebui sa fie ignorate de catre clienti pentru ca au IP static. Imi mai scapa ceva?

     

    Probabil problema e ca nicio retea nu mai e vazuta ca fiind privata. Odata ce un atacator patrunde in retea, o gramada de atacuri la nivel de retea devin fair game.

     

     

    Oricum, probabil vor fi update-uri in curand. 

  7. Cresterea automatizarii / robotizarii in diverse domenii e prezentata mai tot timpul apocaliptic, desi nu e cazul.

     

    Principalul rol al automatizarii e sa ajute oamenii sa isi desfasoare activitatile, nu sa ii inlocuiasca. Se pot automatiza activitatile repetitive, lipsite de creatie, lipsite de umanitate. Asfel oamenii se pot concentra mai mult pe cercetare, creativitate, arte, sporturi, dezvoltare personala etc. 

     

    Da, unele meserii vor disparea. Altele se vor transforma. Dar daca treaba ta de zi cu zi poate fi inlocuita de AI si robotei, atunci probabil ca deja iti irosesti viata cu activitati monotone si lipsite de creatie...

    • Upvote 2
  8. A trecut conferinta, parerea personala e ca a fost ceva mai reusita decat cea din anii trecuti. Mai multi oameni, locatie mai misto, CTF-uri, traininguri, 2 track-uri de prezentari...

     

    Vorbind de prezentari, RST-ul a fost reprezentat in 2 prezentari:

    1. Less Known Web Application Vulnerabilities, Ionut Popescu 
    2. Man-in-the-browser attacks, Daniel Tomescu

    Majoritatea prezentarilor au fost publicate pe pagina evenimentului, aici si aici.

    • Upvote 4
  9. 12 minutes ago, QuoVadis said:

     

    Ii aduc afront vreunuia de pe aici care lucreaza la ei? :D Sorry dar asta a fost experienta mea cu 1 dedicat timp de 1 an la ei.

    Cica la 1&1 se lucreaza mult si pe partea de security. :D 

     

    Dar alegeti dupa cum credeti, fiecare firma are plusuri si minusuri.

    • Upvote 2
  10. Cateva idei:

    1. Ai dezvaluit identitatea serverului vulnerabil, te las pe tine sa-ti dai seama cum si unde.

    2. Daca esti sigur ca aplicatia web ruleaza pe linux, incearca ssh:// sau ssh2:// wrappers. Poate foloseste vreo versiune de SSH client vulnerabila la RCE... cine stie.

    3. Eu nu cred ruleaza pe linux, ci pe windows. Are sens de ce nu poti citi /etc/passwd?

    4. Ai gasit o metoda de a exfiltra date? Cum iti dai seama daca poti citi sau nu un fisier de pe disc? SSRF-ul merge, ai incercat sa vezi ce aplicatii web sunt gazduit local / in reteaua interna? http://localhost / https://localhost / http:localhost:8080 / http(s)://10.1.1.1 (bruteforce pe ip-uri)

    5. Esti autorizat sa le testezi oamenilor infrastructura, sau...? :D

    • Upvote 1
×
×
  • Create New...