-
Posts
234 -
Joined
-
Last visited
-
Days Won
1
Everything posted by Pugna
-
Trei stick-uri, trei retele, smstools si iti scrii un wrapper in PHP.
-
Pentru un trojan custom. PM pentru detalii. Nu e necesar sa fie scris in asa maniera sa fie FUD; folosim cryptere separat. Nu-i mult de munca, dar vreau sa implementez o functie simpla care nu se gaseste in RAT-urile de pe net.
-
Cumpar 100 socks-uri ori nologine de UK. PM daca aveti.
-
A umblat cineva pana acum pe http://www.ukclassifieds.co.uk ?
-
M-ai salvat, merci.
-
Aveti idee unde pe ruta Tineretului - Romana gasesc wifi-uri nesecurizate ori WEP ? Multumesc.
-
Ma bate gandul sa lansez o gama de servicii web ( file sharing, image sharing, paste bin, web hosting, email hosting, remote mysql hosting ) dar sa nu pastrez absolut niciun log despre utilizatori serviciilor ( exclud daemonurile in cauza din syslog si modific scripturile aferente ca sa nu inregistreze niciun IP/useragent/ora-data ) plus partitia /home criptata. Un minimum de control asupra traficului as vrea sa-l am prin Analytics. In cazul in care utilizatorii actioneaza ilegal asupra unor parti terte prin serviciile mele, iar eu sunt cautat de autoritati sa furnizez informatii despre acestia, unde eu nu am ce sa le ofer, banuiesc ca eu o sa fiu cel tras la raspundere, nu ? Exista vreo metoda prin care sa eschivez eventualele acuzatii (complicitate, conspiratie, etc.) ? Ca de exemplu sa pastrez logurile, dar sa fac scramble la IP-uri.
-
Pentru hit'n'run: livecd BT ( se pot recupera datele stocate in RAM; dupa toata operatiunea umpeti-va RAM-ul si goliti-l ) + wep sau wifi neparolat ( neaparat MAC spoofat ). Pentru stocare date: stick + truecrypt + pgp. Sunteti comozi ? Faceti-va probleme atunci. Nu cred ca mai aveti nimic de adaugat. @tex : mandatul de confiscare e strict ori le da organelor libertate sa ridice ce li se pare interesant ?
-
Daca nu rulez niciun serviciu pe server, iar singurul port deschis e 80 prin care servesc o pagina html cu netcat, cum o sa intre cineva in el ?
-
Va rog sa-mi trimiteti PM cu preturile. Multumesc.
-
Ce idiotenii spui, asa ca sa te dai si tu impresia ca stii ceva. Sunt servicii voip care iti ofera posibilitatea sa faci spoof la caller id, cu jumate din cat ofera tovarasu stoicescu. Cautati si o sa gasiti.
-
Reclame / taxa lunara pentru serviciu ( 2-3 euro ). Nu ma astept la bani multi, la inceput o sa ma multumesc doar cu amortizarea. Prea devreme sa ma gandesc la domeniu. Va scriu acum amandurora PM.
-
Caut persoane cu care sa colaborez intr-un proiect online asemanator moove.ro, unde o diferenta notabila ar fi ca utilizatorii serviciului pot sa si primeasca SMS-uri inapoi ( in panoul de control / pe mail / pe messenger ). Mai am o idee pe care o tin in maneca si care ar prinde foarte bine unui serviciu de genul asta. Persoanele pe care le caut trebuie sa poata sustine financiar proiectul ( server, colocare, modemuri, credit ) iar altele sa lucreze la design. Eu ma ocup de backend. Prefer sa fiti din Bucuresti ca sa putem discuta fata in fata.
-
Scriu, modific, adaptez aplicatii web php. Daca se poate in PHP, pot si eu.
-
Dragut, dar intotdeauna m-am bazat pe vmware si wireshark. Incercati si voi; va scuteste de multe batai de cap.
-
Nu o sa ti se intample nimic. Ofer consultanta corporate pentru spam si niciun client de-al meu nu a avut probleme. Da-mi un PM si o sa-ti spun un lucru marunt care sa te scuteasca de eventualele probleme.
-
Deschideti aplicatia, rulati wireshark si vedeti ce conexiuni se fac. Se poate porta foarte usor in PHP. LE: acum am citit ce-a scris mecanik^. $oIE = _IECreate ("http://www.gameloft.com/request-sms.php?wc=documents&step=1&phone="&$nr_tel&"&country=175&operator=329"
-
Cu un cont VIP pe vplay nu se pot crawla toate URL-urile serialelor in format flash ? O data ce le ai, doar le deschizi in Chrome si se streameaza fara sa mai ai nevoie de cont.
-
N-au nicio treaba cu Mirror's Edge. Si eu am cautat dupa ce l-am jucat, dar nu ai ce sa gasesti.
-
Trimite-mi un email ( semnatura ) si te scutesc eu de bani.
-
google nexus, htc zeta ... daca te-ai oprit la nokia mai ai de descoperit smartphone-urile
-
Recomand ! Lecturare placuta.
-
Lucrez in industrie iar un junior experimentat pleaca de la 2k / luna.
-
Ce va tot invata la orele de religie ? http://bit.ly/srNK0l
-
A security researcher showed that the use of HTML, CSS and JavaScript in the development of a mobile application, after the operating system’s web browser has been embedded, can make the resulting apps vulnerable to cross-site scripting attacks. According to H-Secure, Kyle Osborn presented his findings on this topic on December 6 at theTakedownCon, a security conference which host speakers that plan on revealing some of the issues that concern mobile and wireless security. It seems as many developers turn to these strategies as it’s easier for them to customize and make the interface more portable to other devices. “Fortunately for attackers, this now makes web vulnerabilities application vulnerabilities. Using a popular IM and blogging client, among others, (and an operating system!) as examples, we’ll go over how an attacker can own you, mobile and desktop, using everyday web vulnerabilities, Cross Site Scripting,” reads the abstract of Osborn’s work. To prove his findings, he embedded JavaScript in the location information in a layer on the iPad version of Google Earth. His proof of concept demonstrated that each time a user visited the specific location, the script he had injected was executed. While Google fixed this specific flaw without any impact on its customers, there are other mobile applications that are susceptible to a similar attack. In some versions of Skype for Mac OS X, he showed that because HTML was not filtered in an instance, it could allow an attacker to inject a maliciously crafted JavaScript. Osborne also made an interesting discovery in the Gmail application for Android. He found an XSS flaw in Gmail.app that would allow a hacker to forcefully download a certain file and then force the browser to open it. Since many application developers rely on these techniques, they are advised to take in consideration the researcher’s findings to make sure they don’t leave their customers exposed to malicious operations. Sursa: softpedia.