Flubber
Active Members-
Posts
1765 -
Joined
-
Last visited
-
Days Won
11
Everything posted by Flubber
-
NU ESTE CRASH, ESTE UDPATE! A mentionat si specificat: Chrome si-a facut update, oare de ce? Te-ai intrebat? Nu cumva din cauza celor de la VUPEN? Ia gandeste-te putin! Da, si-a facut update, iar acum 'o da in bara' (crash, erori etc.), dar oare de ce si-a facut update, si de ce prezinta aceste 'simptome' dupa update? Poate sa nu fie compatibil ceva, INCA. Cel mai bine asteapta noutati si se gandeste la un work around, eu nu folosesc Chrome deci nu pot da sfaturi, decat sanitizarea si verificarea variabilelor logice, gen 'memorie alocata' dupa update, sau nu este 'x' compatibil cu Chrome, trial and error etc, dupa update; desemenea schimbarile efectuate, de ce inainte mergea, si acum nu, ce difera, etc. Sunt procese de gandire pe care toti in mod normal ar trebuii sa le efectueze, sunt logice. P.S.: Si da, ma bucur ca a postat, sunt curios. Oare de ce 'o da in bara'? xD
-
Skype în negocieri pentru un parteneriat cu Microsoft ?
Flubber replied to Nytro's topic in Stiri securitate
Monopolizare sau nu, desi e veche stirea, credibilitatea Skype-ului a scazut drastic, desi dupa peste un deceniu de fuzzing si studiu asupra securitatii folosite de Skype, s-a demonstrat: Skype Encryption (Partly) Revealed - Slashdot Cine doreste mai mult, digg! Cine ar fi naiv in ziua de azi sa se increada in serviciile puse la dispozitia publicului? -
Chrome a patit asta (thx 2 sickness 4 pointing it out): VUPEN Vulnerability Research Demo / VUPEN 0-Day Exploit for Google Chrome (Sandbox/ASLR/DEP Bypass) 2 drunk. P.S.: Era si timpul! P.P.S.: Acum am vazut ca a postat si Nytro: http://rstcenter.com/forum/34817-google-chrome-pwned-vupen-aka-sandbox-aslr-dep-bypass.rst
-
Daca afirmatia asta este adevarata, atunci au reusit sa isi indeplineasca obiectivul si anume sa le dea celor de la Sony de gandit de 10 ori inainte sa faca un serviciu ce vine folosit global in care securitatea este de rahat si "isi bate joc de client".
-
Salut! Niciodata nu este prea tarziu pentru a invata ceva nou si a, acumula cunostinte noi, mai ales daca sunt spre avantajul tau si te protejeaza (poate vei observa ca nu la inceput, dar treptat cand incepi si vezi imaginea in ansamblu; puzzle-ul complet; iti vor fi de folos). Ai inceput bine cu limbajul de programare Python, este cum ai spus: user friendly, iar in acelasi timp foarte puternic. Daca ti se va parea la inceput ca nu intelegi nimic nu te ingrijora, fa proiecte, invata, straduieste-te si cu siguranta te va rasplatii pe viitor. Deasemenea, dupa ce te vei familiariza cu limbajul, poti incepe sa testezi mai multe, vezi care ti se potriveste, care iti place, fi maleabil, nu te bloca doar la unul singur. Bafta!
-
Multumesc, frumos tutorialul! Versiunea PDF (cu anumite schimbari, daca mi se permite; daca nu, spune cifratorul si voi sterge); download links: 1] MassMirror.com - zm_cifratorul.tar.gz 2] http://www.sendspace.com/file/ggwldz Mirror: iwjfiojqej.sx33.net/zm_cifratorul.tar.gzThx 2 cifratorul. Daca sunt greseli nu va sfiiti sa spuneti.
-
[SIZE=3] [/SIZE][B][[/B]#[B]] Description[/B]: pytbull is an Intrusion Detection/Prevention System (IDS/IPS) Testing Framework for Snort and Suricata. It can be used to test the detection and blocking capabilities of an IDS/IPS, to compare IDS/IPS, to compare configuration modifications and to check/validate configurations. The framework is shipped with about 300 tests grouped in 9 testing modules: [LIST] [*][B]clientSideAttacks[/B]: this module uses a reverse shell to provide the server with instructions to download remote malicious files. This module tests the ability of the IDS/IPS to protect against client-side attacks. [*][B]testRules[/B]: basic rules testing. These attacks are supposed to be detected by the rules sets shipped with the IDS/IPS. [*][B]badTraffic[/B]: Non RFC compliant packets are sent to the server to test how packets are processed. [*][B]fragmentedPackets[/B]: various fragmented payloads are sent to server to test its ability to recompose them and detect the attacks. [*][B]multipleFailedLogins[/B]: tests the ability of the server to track multiple failed logins (e.g. FTP). Makes use of custom rules on Snort and Suricata. [*][B]evasionTechniques[/B]: various evasion techniques are used to check if the IDS/IPS can detect them. [*][B]shellCodes[/B]: send various shellcodes to the server on port 21/tcp to test the ability of the server to detect/reject shellcodes. [*][B]denialOfService[/B]: tests the ability of the IDS/IPS to protect against DoS attempts [*][B]pcapReplay[/B]: enables to replay pcap files [/LIST] Mai multe aici: [URL="http://www.aldeid.com/index.php/Pytbull#Description"]Pytbull - Aldeid[/URL] Din svn: [#] Instalare client SVN: [B]sudo apt-get install subversion[/B] [#] Check out: [B] sudo svn checkout http://pytbull.googlecode.com/svn/trunk/ pytbull[/B] Config: Pytbull - Aldeid Mai multe: Pytbull - Aldeid Prerequisites: Pytbull - Aldeid Download: http://pytbull.googlecode.com/files/pytbull-1.0.tar.bz2
-
Up, up in the top ranking!
-
Interesant! Multumesc pentru info si la mai multe .
-
Un mic sumar pentru cei ce au nevoie de putina indrumare, ar trebui sa va dea cateva indicii si sa va puna la gandit si analizat. Sumar aici --> http://pastebin.com/J5pLiU8x Am uitat sa adaug si ReadProcessMemory la Win32 API, luati si asta in considerare.
-
Mersi! Teoretic punctul 2 ar rezolva daca acea masina este intr-un subnet, in spatele unui router (sa zicem 192.168.2.52) si daca faci tunnel te vei putea conecta la el? Va functiona tunnel-ul conform unui VPN? Te adauga in subnet? Sau este doar implicit, trafic intre tine si acea masina si ATAT? Fara subnet, fara stuff.
-
Netscape Navigator nu cumva este Mozilla Firefox de astazi?
-
Linux Hardening & Security (cP/WHM + Apache)
Flubber replied to Nytro's topic in Sisteme de operare si discutii hardware
Mersi, util! Cat despre hardening, mai multe informatii aici: Security-Enhanced Linux - Wikipedia, the free encyclopedia (SELinux vine din default in Fedora Core, distributie destul de /rupta/ de cei de la grsec (deci grsecurity enhancing patch este recomandat, stiu baietii cu ce se mananca), in special de spender la versiunile 4, 5 etc.) -
Old? Full Disclosure: [sECURITY] [DSA 2208-2] bind9 security update [debian -- martie] (da stiu ca bind9 reparat de Debian este vuln la DoS, dar oricare putea sa plece de acolo) http://seclists.org/fulldisclosure/2011/Feb/604 [ubuntu -- februarie] Oare ce O.S. au DNS-urile?
-
Sau daca aveti firefox, add-on-ul poate face destule FireGPG - Install FireGPG Documentation: FireGPG - Documentation Si criptarea pe baza de chei (publice si/sau private): Public-key cryptography - Wikipedia, the free encyclopedia
-
Downloadhttp://www.4shared.com/dir/g-QOq0sd/T50_Sukhoi_PAK_FA_Mixed_Packet.htmlVad ca de pe sourceforge a disparut si nu ii mai sustine svn din pacate. Alte detalii aici: Full Disclosure: [TOOL RELEASE] T50 - an Experimental Mixed Packet Injector ( v5.3) Sourceforge link: http://t50.sourceforge.net/
-
Poftim, poate te ajuta tutorialele acestea http://www.woodmann.com/TiGa/idaseries.html T4U: [URL="http://tuts4you.com/download.php?view.2007"]TiGa 01 - Visual Debugging with IDA[/URL] [URL="http://tuts4you.com/download.php?view.2008"]TiGa 02 - Remote Debugging with IDA Pro[/URL] [URL="http://tuts4you.com/download.php?view.2009"]TiGa 03 - Debugging a Buggy Application with IDA Pro[/URL] [URL="http://tuts4you.com/download.php?view.2010"]TiGa 04 - How to Solve CrackMes for Dummies in Video[/URL] [URL="http://tuts4you.com/download.php?view.2018"]TiGa 05 - x64 Disassembling and Fixing Obfuscated API's[/URL] [URL="http://tuts4you.com/download.php?view.2051"]TiGa 06 - TLS Callbacks and Preventing Debugger Detection[/URL] [URL="http://tuts4you.com/download.php?view.2050"]TiGa 07 - Unwrapping a Flash Video Executable[/URL] [URL="http://tuts4you.com/download.php?view.2049"]TiGa 08 - Stop Fishing and Start Keygenning![/URL] [URL="http://tuts4you.com/download.php?view.2534"]TiGa 09 - Alien Autopsy rev. 2008[/URL] [URL="http://tuts4you.com/download.php?view.2533"]TiGa 10 - Unpacking Deroko x64 UnPackMe[/URL] [URL="http://tuts4you.com/download.php?view.2532"]TiGa 11 - Solving Pnluck x64 CrackMe[/URL] [URL="http://tuts4you.com/download.php?view.2557"]TiGa 12 - Unpacking 4 Simple Packers with IDA[/URL] // + Mirror la cele 2 parti de la tutorialul facut de sulea: iwjfiojqej.sx33.net/mines.zip
-
Va rog mult help!!!! unitate!
Flubber replied to Majico222's topic in Sisteme de operare si discutii hardware
Baga-i cablul de alimentare la loc, iar apoi asigura-te ca e in priza. -
In Pagini Aurii si pe Google.
-
raaaau! salut! Tocmai ai esuat!
-
Foarte prost scris (mentionez pentru a inclina scuze in fata celor guru in Py): #!/usr/bin python #Python version: 2.6.5 import os from optparse import OptionParser parser = OptionParser() parser.add_option("-f", "--file", help="fisierul de unde sa citeasca keywords", dest="file", type="string") (opts, args) = parser.parse_args() if opts.file is None: print "[-] Optiunea obligatorie \"-f/--file\" nu a fost specificata." parser.print_help() exit(-1) file = opts.file # terminatie fisiere generate termn = ".html" def rand(): global random_string random_string = os.urandom(10) # random string generator preluat de pe stackoverflow.com def gen(): # citim keywords handle = open(file, "r") keys = handle.readlines() handle.close() print " [*] Citesc cuvintele cheie.\n" # for loop for key in keys: key = key.strip("\n") keyfile = str(key)+str(termn) shandle = open(keyfile, "w") rand() shandle.write(random_string) shandle.close() print "[+] Gata!\n" # start program gen() Plaseaza script-ul intr-un folder nou creat sa nu ti le imprastie pe Desktop. "numescript.py -h" in cmd Apropo, fisierul din care citeste este recomandat sa aiba fiecare keyword pe o noua linie, ex: a b c P.S.: Spune-mi si mie cum reusesti asta http://rstcenter.com/forum/232035-post7.html in aceste circumstante?
-
Depinde ce anume doresti, fi mai explicit. Doresti ca paginile ca sa fie generate (sa aiba o noima) sa contina cuvinte ca cele descrise de tine (winamp; download)? Sau ceva aleatoriu (qeijfqiej!#;4kf19k4 etc)? Pentru 1 (sa aibe noima), poti face in felul urmator (e o idee): fie faci o lista cu keywords pe care le culegi manual; ori faci un crawler care sa culeaga acele cuvinte dorite de tine sau/si faci un crawler care iti ia acele cuvinte si le plaseaza intr-o lista, lista ce va fi folosita mai tarziu de un script PHP pentru a genera paginile .html. Textul aleatoriu cred ca este usor de facut. Acum, asa cum a spus si paxnwo, cele prin mod rewrite vin indexate de Google si banuiesc ca prin metoda descrisa de tine (generarea unei pagini .html noi ce are ca nume keywords-urile respective, iar ca si content un text aleatoriu) va fi ceva mai grea la indexarea de catre Google pentru ca la fiecare generare, robot-ul crawler al Google-ului va trebui sa crawleze pagina noua mereu ca apoi sa fie adaugata la search engine result. Vezi si How often does Google crawl the web? - Webmaster Tools Help Google crawlers - Webmaster Tools Help What is Googlebot? - Webmaster Tools Help Acum iti poti forma o imagine cam cum vrei exact lucrurile sa fie si poate vei venii cu o explicatie mai clara asupra lucrurilor ce le vei implinite. P.S.: Generarea paginilor .html se pot face foarte usor si cu Python.