Jump to content

Greenbytes

Active Members
  • Posts

    63
  • Joined

  • Last visited

Converted

  • Location
    (¯`'•.¸//(*_*)\\¸.•'´¯)

Recent Profile Visitors

The recent visitors block is disabled and is not being shown to other users.

Greenbytes's Achievements

Newbie

Newbie (1/14)

  • Week One Done Rare
  • One Month Later Rare
  • One Year In Rare

Recent Badges

10

Reputation

  1. Kaspersky: Trebuie s? ne preg?tim pentru un atac cibernetic catastrofic
  2. Pãi stiam cã adsense are legãturã cu reclamele, acolo nu vãd nicio reclamã. Nu mai inteleg nimic.. Edit: Dacã as avea un site asemãnãtor, cu free download (ilustratii, fotografii etc.), cum ar trebui sã procedez pt a avea un profit constant?
  3. Salutare, Am si eu o intrebare, siteurile de genul Freepik, Peecheey, all-free-download etc. cum fac bani? Freepik este si afiliat shutterstock, deci isi ia bani si de acolo dar probabil cel mai mult din download-uri din moment ce angajeazã oameni ca sã le creeze continut unic. Se downloadeazã direct. Oare o fi vorba de PPD fãrã survey(s) ?
  4. Inverse Path is readying a tiny, open-spec “USB Armory” SBC that runs Linux or Android on an i.MX53, and offers Trustzone, secure boot, and USB emulation. The USB Armory single board computer, which Inverse Path plans to launch this quarter on the Crowd Supply crowdfunding site, is not your ordinary open source hacker SBC. For one thing, it’s super tiny (65 x 19 x 6mm), with only two real-world ports — a USB 2.0 OTG port and a microSD slot — and it’s specifically aimed at secure computing applications. The USB Armory connects to other systems via the USB port, which is also how the device sips power at 5V. Consumption is less than 500 mA, according to Inverse Path. USB device emulation covers mass storage, HID, and Ethernet, with the latter enabled via a full bidrectional TCP/IP connection using CDC Ethernet emulation. A secure boot feature lets users apply verification keys that ensure only trusted firmware can be executed on a specific USB Armory device. The device also offers ARM TrustZone security to enforce domain separation between secure and normal worlds. The TrustZone support extends beyond the CPU to propagate throughout all system-on-chip components, says Inverse Path. The combination of all these security features “greatly limits the potentiality and scope of supply chain attacks,” says Inverse Path. Potential applications for the USB Armory are said to include: Mass storage device with automatic encryption, virus scanning, host authentication, and data self-destruct OpenSSH client and agent for untrusted hosts (kiosk) Router for end-to-end VPN tunneling, Tor Password manager with integrated web server Electronic wallet (e.g. pocket Bitcoin wallet) Authentication token Portable penetration testing (pen-testing) platform Low level USB security testing The device runs Android, Debian, Ubuntu, or FreeBSD on a Cortex-A8-based Freescale i.MX53 processor clocked at 800MHz. This would appear to be the i.MX537 model, rather than the i.MX535, which is typically clocked at 1GHz. The USB Armory ships with 512MB DDR3 RAM. Aside from the USB and microSD connections, the only interface is a 7-pin header (normally holes, only) for GPIO and UART signals, plus power. Inverse Path has posted schematics and PCB layout files licensed under GPLv2. Specifications listed for the USB Armory include: Processor — Freescale i.MX53 (1x Cortex-A8 @ 800MHz) Memory — 512MB DDR3 RAM Storage — MicroSD slot with secure boot I/O: USB 2.0 OTG port with power support and device emulation 7-pin breakout header with GPIOs and UART Other features — ARM TrustZone support; customizable LED with secure mode detection Power — 5V, via USB; <500 mA consumption Dimensions — 65 x 19 x 6mm Operating system — Android; Linux (ships with Debian and Ubuntu images); FreeBSD Further information The USB Armory will go up for crowdfunding this quarter on Crowd Supply. More information may be found on the Crowd Supply project notification page, as well as this Inverse Path USB Armory product page. The device’s technical documentation is available on Github. Sursa: Tiny open source USB-stick SBC focuses on security*·* LinuxGizmos.com
  5. SRI: Atac cibernetic asupra mai multor institutii ale statului/ Kaspersky: Operatiunea de spionaj cibernetic Epic Turla tinteste institutii guvernamentale romanesti. Romania, pe primul loc in lume la numarul de site-uri infectate care sustin atacul Mai multe institutii ale statului roman au fost tinta unor atacuri informatice, a confirmat purtatorul de cuvant al SRI, Sorin Sava, pentru RomaniaTV, precizand ca Serviciul Roman de Informatii este in alerta. Kaspersky informeaza, intr-un comunicat de presa ca "operatiunea de spionaj cibernetic Epic Turla ataca institutii guvernamentale din Romania" si ca tara noastra se afla pe primul loc in lume la numarul de site-uri infectate care sustin atacul Epic Turla in acest moment. Pe teritoriul Romaniei au fost identificate 15 victime, printre acestea numarandu-se doua ministere, doua alte institutii guvernamentale, companii private, precum si utilizatori de internet rezidential sau mobil. Operatiunea Epic Turla (Foto: Kaspersky) "Da, pot sa confirm faptul ca vorbim despre un atac cibernetic si SRI, in calitate de autoritate nationala in domeniul cyber inteligence, deruleaza in prezent investigatii ce vizeaza anumite institutii din Romania. Doar unele din aceste atacuri sunt de natura sa afecteze securitatea nationala a Romaniei. In momentul de fata nu pot sa fac foarte multe declaratii, dar pot sa spun ca aceste atacuri au ca sursa grupari de criminalitate informatica, chiar actori statali, au ca sursa grupari extremiste-teroriste. Tinand cont ca aceste actiuni sunt inca in derulare, nu pot intra in detalii", a declarat Sorin Sava pentru postul de televiziune citat. Kasperski precizeaza ca Romania se afla pe locul sapte la numarul de victime, cu 15 adrese IP afectate, pe primul loc situandu-se Franta. Printre cele 15 victime identificate pe teritoriul Romaniei, se numara doua ministere, doua alte institutii guvernamentale, companii private, precum si utilizatori de internet rezidential sau mobil, se arata in comunicat. "Turla, Snake sau Uroburos reprezinta una dintre cele mai sofisticate campanii de spionaj cibernetic active in prezent. In martie 2014, atunci cand au fost publicate primele analize, era inca neclar cum anume erau infectate tintele. Cele mai recente investigatii ale Kaspersky Lab asupra noii operatiuni denumite Epic sau Epiccosplay, au scos la iveala faptul ca acest ultim proiect reprezinta o parte esentiala a mecanismului de infectare a victimelor. Tehnicile de operare ale celor doua grupari (Epic si Turla), indica faptul ca intre ele exista o relatie de cooperare sau chiar ca sunt una si aceeasi grupare", explica Kaspersky Lab. Romania este, de asemenea, tara cu cele mai multe site-uri infectate (sase) care sustin atacul Epic Turla in acest moment, aflandu-se astfel pe primul loc in lume din perspectiva apetitului atacatorilor pentru noi victime. Sunt vizate tinte care prezinta interes pentru atacatori, cum ar fi utilizatorii care acceseaza internetul de la adrese IP guvernamentale. • Redam integral comunicatul de presa transmis de Kaspersky Lab: Operatiunea de spionaj cibernetic Epic Turla tinteste institutii guvernamentale din Romania Bucure?ti, 7 iulie 2014 Romania se situeaza pe primul loc in lume din perspectiva numarului de site-uri infectate care sustin atacul Epic Turla in acest moment. Turla, Snake sau Uroburos reprezinta una dintre cele mai sofisticate campanii de spionaj cibernetic active in prezent. In martie 2014, atunci cand au fost publicate primele analize, era inca neclar cum anume erau infectate tintele. Cele mai recente investigatii ale Kaspersky Lab asupra noii operatiuni denumite Epic sau Epiccosplay, au scos la iveala faptul ca acest ultim proiect reprezinta o parte esentiala a mecanismului de infectare a victimelor. Tehnicile de operare ale celor doua grupari (Epic si Turla), indica faptul ca intre ele exista o relatie de cooperare sau chiar ca sunt una si aceeasi grupare. Tintele. Proiectul “Epic” a fost utilizat in atacuri cibernetice incepand cu 2012, si culminand in perioada ianuarie-februarie 2014. Cel mai recent atac a fost detectat asupra unuia dintre utilizatorii Kaspersky Lab pe 5 august 2014. Victimele proiectului “Epic” apartin urmatoarelor categorii: organizatii guvernamentale (Ministere al Afacerilor Interne, Ministere al Economiei si Comertului, Ministere ale Afacerilor Externe, servicii de informatii si securitate), ambasade, armata, organizatii din domeniul cercetarii si al educatiei, companii farmaceutice. O mare parte din victime sunt localizate in Orientul Mijlociu si in Europa. Cu toate acestea, numeroase alte victime provin din alte regiuni, cum ar fi Statele Unite sau Rusia. In total, expertii Kaspersky Lab au identificat cateva sute de adrese IP afectate la nivel global, distribuite in peste 45 de tari. Pe primul loc la numar de victime se situeaza Franta, Romania aflandu-se pe locul sapte, cu 15 adrese IP afectate. Printre cele 15 victime identificate pe teritoriul Romaniei, se numara doua ministere, doua alte institu?ii guvernamentale, companii private, precum si utilizatori de internet rezidential sau mobil. Romania este, de asemenea, tara cu cele mai multe site-uri infectate (sase) care sustin atacul Epic Turla in acest moment, aflandu-se astfel pe primul loc in lume din perspectiva apetitului atacatorilor pentru noi victime. Sunt vizate tinte care prezinta interes pentru atacatori, cum ar fi utilizatorii care acceseaza internetul de la adrese IP guvernamentale. Vectorii de atac. Analistii Kaspersky Lab au descoperit ca atacatorii Epic Turla folosesc in atacurile de tip watering hole atat exploit-uri de tip zero-day, cat si strategii de social engineering pentru a infecta tintele. In trecut, acestia au folosit cel putin doua tipuri de exploit-uri zero-day: unul pentru Windows XP si 2003 (CVE-2013-5065), exploit care permitea atacatorilor Epic sa obtina drepturi de administrator asupra sistemului si sa functioneze fara nicio restrictie; si un al doilea exploit in Adobe Reader (CVE-2013-3346) inclus in atasamentele trimise victimelor. In momentul in care un utilizator deschide un astfel de document PDF pe un sistem vulnerabil, el este automat infectat, atacatorii preluand imediat controlul asupra sistemului. Atacatorii utilizeaza atat tehnici de spear phishing cat si watering hole pentru a infecta tintele. Atacurile detectate in aceasta campanie de spionaj cibernetic se diferentiaza in functie de vectorul de infectie folosit initial: • Email-uri de tip spear-phishing, avand atasamente de tip Adobe PDF cu exploit-uri (CVE-2013-3346 + CVE-2013-5065) • Strategii de social engineering ce conving utilizatorii sa ruleze programe de instalare malware cu extensia “.SCR”, ascunse uneori in cadrul unei arhive RAR • Atacuri de tip watering hole ce distribuie exploit-uri Java (CVE-2012-1723), exploit-uri Flash (necunoscute) sau exploit-uri Internet Explorer 6, 7, 8 (necunoscute) • Atacuri de tip watering hole cu social engineering pentru a convinge utilizatorul sa ruleze aplicatii “Flash Player” false care instaleaza malware “Watering holes” sunt site-uri de mare interes pentru victime, ce au fost compromise in prealabil de catre atacatori si au fost programate sa injecteze coduri periculoase (exploit-uri) atunci cand sunt vizitate de posibile tinte. In functie de diver?i parametri precum ?i de adresa de IP (de ex. un IP guvernamental), watering hole-urile ii servesc vizitatorului exploit-uri JAVA sau IE, sau aplicatii false Adobe Flash Player sau Microsoft Security Essentials. Odata ce utilizatorul este infectat, backdoor-ul Epic se conecteaza imediat la serverul de comanda si control si trimite un pachet cu informatiile referitoare la sistemul tintei. Acest backdoor este cunoscut si sub denumirile “WorldCupSec”, “TadjMakhal”, “Wipbot” sau “Tadvig”. Dupa compromiterea sistemului, atacatorii primesc informatii succinte despre tinta si, pe baza acestora, livreaza pachete de fisiere pre-configurate, care contin o serie de comenzi ce trebuie executate in sistem. In plus, atacatorii incarca instrumente speciale, pentru a obtine acces si la alte sisteme in reteaua victimei. Printre acestea se numara un keylogger dedicat, arhivatorul RAR si alte utilitare standard cum ar fi utilitarul DNS Query de la Microsoft. Prima etapa a Turla. In timpul analizei, cercetatorii Kaspersky Lab au observat ca atacatorii utilizeaza malware-ul Epic pentru a instala un backdoor mai sofisticat, denumit “Cobra/Carbon system”, sau “Pfinet”. Ulterior, ei folosesc implantul Epic pentru a actualiza configuratia “Pfinet” cu un nou set de servere de comanda si control. Cunostintele foarte specifice necesare pentru a opera aceste doua backdoor-uri arata ca ele sunt interconectate si ca atacatorii sunt cu siguranta aceiasi in ambele cazuri. “Update-urile de configuratie pentru “Cobra/Carbon system”, cunoscut de asemenea sub denumirea de Pfinet, sunt interesante, pentru ca acesta este un alt proiect legat de actorul Turla,” explica Costin Raiu, Director Global Research and Analysis Team la Kaspersky Lab. “Aceasta sugereaza ca avem de-a face cu o infectie in etape, care incepe cu Epic Turla – pentru a obtine acces si pentru a valida profilul victimei. Daca victima este interesanta, se trece la platforma de atac Turla Carbon,” incheie Costin Raiu. Legaturi cu alte campanii de spionaj cibernetic. De remarcat este faptul ca ar putea exista conexiuni si cu alte operatiuni de spionaj cibernetic: in februarie 2014, expertii Kaspersky Lab au observat ca operatorii Miniduke foloseau aceleasi web-shell-uri pe serverele infectate ca si echipa Epic. O legatura a operatiunii Epic cu Turla si Miniduke sugereaza de asemenea posibili autori vorbitori de limba rusa. Unul dintre backdoor-urile Epic are numele intern “Zagruzchik.dll”, care inseamna “bootloader” sau “program de incarcare” in limba rusa. Nu in ultimul rand, panoul de comanda si control al Epic seteaza pagina de cod 1251, care este folosita pentru caracterele chirilice. Mai multe informatii cu privire la Epic Turla pute?i gasi in articolul de pe Securelist.com. Sursa: hotnews.ro
  6. "Coupon code free is sold out."
  7. "The Shaolin Workout: 28 Days to Transforming Your Body and Soul the Warrior" "3D Lighting: History, Concepts, and Techniques (With CD-ROM) (Graphics Series) by Arnold Gallardo" "Matchmoving: The Invisible Art of Camera Tracking - Tim Dobbert" Multumesc
  8. "The frontal lobs supercharged" de Neil Slade Din seria "Men`s Health": "The Men's Health Big Book of 15-Minute Workouts" "The Men's Health Big Book of Exercises" "Men's Health Big Book of Nutrition" "Men's Health Power Training" "The Power Food Nutrition Plan" "Men's Health Ultimate Dumbbell Guide" "Men's Health The Book of Muscle" "Men's Health Better Body Blueprint" "The Men's Health Home Workout Bible" "Men's Health Total-Body Health & Fitness Guide 2013" "Cook This, Not That! Skinny Comfort Foods" "Muscle Logic" Multumesc anticipat.
  9. Pãcat cã nu a uploadat-o nimeni. Multumesc cã ai verificat.
  10. Interesantã cartea, poate o fi pe docspedia, n-am cont () sa verific.
  11. Pãi... suntem la sectiunea "Off-topic".
  12. Câtã aciditate...
  13. In primul rând melodia asta este Drum and Bass nu Reggae ! In al doilea rând dubstepul nu este de cãcat sau homo asa cum bogdannbv spune. In al trilea rând mel asta este f misto, multumesc pt. post. In al patrulea rând >>> \:D/ <<< !
  14. Scria "acces restric?ionat" in germanã.
  15. A, nu am vãzut, multumesc.
×
×
  • Create New...