Jump to content


Active Members
  • Posts

  • Joined

  • Last visited


60 Excellent

About cybercop

  • Rank
    Registered user
  • Birthday 01/01/1976


  • Biography
    are vreun rost?
  • Location
    momentan https://rstforums.com
  • Interests
  • Occupation

Recent Profile Visitors

The recent visitors block is disabled and is not being shown to other users.

  1. Binary Option DEFINITION of 'Binary Option' A type of option in which the payoff is structured to be either a fixed amount of compensation if the option expires in the money, or nothing at all if the option expires out of the money. The success of a binary option is thus based on a yes/no proposition, hence “binary”. A binary option automatically exercises, meaning the option holder does not have the choice to buy or sell the underlying asset. EXPLANATION: 'Binary Option' Investors may find binary options attractive because of their apparent simplicity, especially since the investor must essentially only guess whether something specific will or will not happen. For example, a binary option may be as simple as whether the share price of ABC Company will be above $25 on November 22nd at 10:45 am. If ABC’s share price is $27 at the appointed time, the option automatically exercises and the option holder gets a preset amount of cash. Binary options are significantly different from vanilla options. They are occasionally traded on platforms regulated by the SEC and other regulatory agencies, but are most likely traded over the Internet on platforms existing outside of regulations. Because these platforms operate outside of regulations, investors are at greater risk of fraud. For example, a binary options trading platform may require the investor to deposit a sum of money to purchase the option. If the option expires out-of-the-money, meaning the investor chose the wrong proposition, the trading platform may take the entire sum of deposited money with no refund provided. Alta sursa: [https://bancdebinary.com]Binary Options Explained So what are binary options? As you’ll see on our trading platform, what sets them apart from traditional investments is the simplicity of executing a trade. Investors determine whether the value of an asset, such as gold, oil, the Euro versus the U.S. Dollar, or Facebook stock, will go up or down in a set period of time. This simplicity affords traders total control over their trading decisions. If you predict the asset’s direction correctly, you win a predetermined percentage of the amount you chose to invest, typically around 70 – 80%. If you are wrong in your prediction, you lose the investment amount. There are two options, up or down, and two possible outcomes, win or lose; hence the name ‘binary’ trading. The boom in binary options trading has been driven by investors who appreciate knowing in advance exactly what they stand to lose or gain on each trade. Unlike the stock market, the precise value and percentage movement of an asset is not important. Unlike Forex trading, you can never lose more than the initial investment amount. Binary options allow the 21st century investor to focus solely on what is important, the direction of the asset, without other complicating factors, and to enjoy exceptionally high returns for each correct trade. Simplicity really does pay!
  2. Nohl and Lell did not publish their code, for fear that it would be used for nefarious purposes. Caudill’s statement highlights a philosophical split among security researchers: those who elect to keep the flaws they find under wraps in order to protect the public directly, and others, who believe publishing their software exploits is the best way to put pressure on the industry to fix security flaws quickly. Because the malware is stored on the device’s firmware, which controls the basic functionality of the device, it’s very difficult to detect and can’t even be deleted by clearing the storage contents. Your computer is still vulnerable, especially if you swap files with other users or happen to pick up a new free thumb drive at a business conference. In order to mitigate against these types of attacks, said Nohl, the entire security architecture would have to be rebuilt from the ground up with code that cannot be changed without the manufacturer’s signature. Even then, he said, it could take more than a decade to get rid of vulnerable devices and smooth out all the new bugs.
  3. Securitatea calculatoarelor (computer security sau IT security) - cunoscuta si sub numele de securitate cibernetica sau securitate IT, este securitatea informatiilor, aplicata calculatoarelor si retelelor de calculatoare. Domeniul include toate procesele si mecanismele prin care echipamentele bazate pe un calculator, informatiile si serviciile acestuia sunt protejate de accesul neinten?ionat sau neautorizat, de modificari nedorite sau distrugere. Securitatea calculatoarelor include si protectia sistemelor IT la evenimente neprevazute (ex. incendii) si dezastre naturale (ex. inundatii). Bit – o extensie a termenului cifra binara. Cea mai mica unitate de informatie intr-un sistem de notatie binar. O cifra binara avand valoarea de 0 sau 1. Aplicatie (Application) – un program software gazduit de un sistem informatic. Certificare identitate (Authenticate) – operatiune folosita pentru confirmarea identitatii unei entitati, atunci cand aceasta identitate doreste acces. Autentificare (Authentication) – folosita in cazul verificarii identitatii unui utilizator, dispozitiv utilizator, sau alta entitate. Procesul de stabilire a increderii de autenticitate. Cuprinde verificarea identitatii, autentificarea originii mesajului ?i autentificarea continutul mesajului. Un proces care stabile?te originea informa?iilor sau determin? identitatea unei entit??i. Procesul de verificare a identitatii sau a altor atribute solicitate de catre sau asumate de o entitate (utilizator, proces, sau dispozitiv), sau pentru a verifica sursa si integritatea datelor. Procesul de stabilire a încrederii în identitatea utilizatorilor sau sistemelor informatice. Acces – posibilitatea de a utiliza orice resursa a unui sistem informational (SI). Capacitatea si mijloacele de comunicare cu sau de a putea interac?iona cu un sistem, de a utiliza resursele sistemului pentru a putea opera cu informatiile, de a dobandi cunostinte despre informatiile pe care sistemul le contine sau pentru a controla componentele si functiile sistemului. Controlul accesului – procesul de acordare sau refuzare a unei cereri specifice cum ar fi obtinerea si utilizarea de informatii si servicii de prelucrare a informatiilor conexe. Tip de acces – privilegiul detinut pentru a putea intreprinde o actiune asupra unui obiect sau entitati. Exemple de tip de acces: citire, scriere, executie, adaugare, modificare, stergere si creare. Cod de autentificare – Authentication Code Un control criptografic bazat pe o functie de securitate testata anterior (de asemenea, cunoscut ca Message Authentication Code [MAC]). Cont administrativ – cont de utilizator cu privilegii (drepturi) depline intr-un calculator. (Ex. contul utilizatorului root in SO Linux si Unix, Administrator in SO Windows. Cunoscut si sub numele de superuser). Continut activ – se poate referi la: # documente electronice ce transporta date sau declanseaza actiuni in mod automat pe platforma unui calculator, fara interventia unui utilizator. # programe informatice sub diferite forme, capabile sa actioneze vehicularea de date sau sa declanseze actiuni in mod automat pe platforma unui calculator, fara interventia unui utilizator. Amenintari persistente avansate – Advanced Persistent Threats (APT) Este vorba despre un inamic ce are un nivel sofisticat de expertiza si resurse semnificative, ce îi permit sa creeze oportunitati pentru atingerea obiectivelor sale prin utilizarea mai multor vectori de atac (de exemplu, informatica, fizica si de fraudare sau inducere in eroare). Aceste obiective includ de obicei, stabilirea si extinderea sprijinului in infrastructura IT a organizatiilor vizate in scopul extragerii si filtrarii informatiilor, subminare sau impiedicare a aspectelor critice ale unei actiuni, program sau organizatie, actionand efectiv pentru a indeplini aceste obiective pe viitor. Amenintarea persistenta avansata: (i) urmareste obiectivele in mod repetat, pe o perioada extinsa de timp, (ii) se adapteaza la eforturile aparatorilor pentru a rezista, si (iii) este determinata de a mentine nivelul de interactiune necesare executarii obiectivelor sale. Anti-imitatie – Anti-spoof Contramasuri luate pentru a preveni utilizarea neautorizata a datelor de identificare si autentificare (I&A) legitime, deja obtinute, cu scopul de a imita un subiect, altul decat atacatorul. Alerta – notificarea faptului ca exista un atac in desfasurare sau a existat un atac indreptat catre sistemele informatice ale unei organizatii. Atac – incercare de a obtine acces neautorizat la serviciile unui sistem, resurse sau informatiile acestuia ori o incercare de a compromite integritatea sistemului. Orice fel de activitate rau intentionata, ce incearca sa colecteze, sa perturbe, sa interzica, sa degradeze sau sa distruga resurse ale unui sistem de informatii sau chiar a informatiilor in sine. Semnatura atacului – Attack Signature O secventa specifica de evenimente ce indica o incercare de acces neautorizat. Un model byte caracteristic utilizat în cod malitios ori un indicator sau un set de indicatori, ce permite identificarea activitatilor cu scop rau intentionat intr-o de retea. Atac activ – un atac ce altereaza un sistem sau date. Atac mixat (Blended attack) – actiune ostila intreprinsa pentru a raspandi cod daunator prin intermediul mai multor metode. Atacul parolei prin forta bruta (Brute Force Password Attack) – metoda de accesare a unui dispozitiv blocat, prin incercarea mai multor combinatii de parole numerice si/sau alfanumerice. Buffer Overflow (Supraincarcarea memoriei tampon) – stare a unei interfete in care mai multe intrari pot fi plasate intr-un buffer de date sau zona de pastrare a datelor, suprascriind informatiile anterior detinute. Atacatorii exploateaza o astfel de stare pentru a prabusi sistemul sau de a insera cod special conceput, care le permit sa preia controlul asupra sistemului. Atacul prin supraincarcarea memoriei tampon (Buffer Overflow Attack) – metoda de supraincarcare a cantitatii de spatiu predefinite dintr-un tampon, ce poate suprascrie eventual corupe date in memorie. Autoritate de acces – entitate ce raspunde de monitorizarea si acordarea de privilegii de acces pentru alte entitati autorizate. Aviz consultativ – Advisory Notificarea noilor tendinte semnificative sau a evolutiilor cu privire la amenintarea sistemelor informatice ale unei organizatii. Aceasta notificare poate include perspective analitice in tendinte, intentii, tehnologii sau tactici ale unui adversar care vizeaza sistemele informatice. Audit Analiza independenta si examinarea inregistrarilor si activitatilor pentru a evalua caracterul adecvat al controalelor sistemului, pentru a asigura conformitatea cu politicile stabilite si procedurile operationale si de a recomanda schimbarile necesare in controale, politici sau proceduri. Testarea activa a securitatii Modalitate de testarea a securitatii ce implica interactiunea directa cu o tinta, cum ar fi trimiterea de pachete de date catre aceasta. Analiza – examinarea datelor achizitionate, valoroase prin semnificatia si valoarea probatorie a incidentului. Instrumente de accelerare a auditului – Audit Reduction Tools Preprocesoare concepute pentru a reduce volumul de înregistr?ri de audit pentru a facilita revizuirea manual. Înainte de o revizuire a securit??ii, aceste instrumente pot elimina mai multe înregistr?ri de audit cunoscute a avea o semnifica?ie mica din punct de vedere al conceptului de securitate. Aceste instrumente elimina, in general, inregistr?rile generate de clase specificate de evenimente, cum ar fi inregistrarile generate de backup-urile de noapte. Date de audit – Audit data Inregistrarea cronologica a activitatilor unui sistem, ce permite reconstructia si examinarea succesiunii evenimentelor precum si a modificarilor intr-un eveniment. Jurnal de audit (Audit log) O inregistrare cronologica a activitatilor sistemului. Include inregistrari ale accesarilor sistemului si operatiunile efectuate intr-o anumita perioada de timp. Examinarea auditului (Audit review) Aprecierea unui sistem informatic cu scopul de a evalua caracterul adecvat al controalelor de securitate implementate, pentru a ne asigura ca acestea functioneaza in mod corespunzator, identificarea vulnerabilitatilor ?i asistarea la implementarea de noi controale de securitate in cazul in care este necesar. Aceasta apreciere se efectueaza anual sau ori de cate ori a avut loc o schimbare semnificativa si poate duce la recertificarea sistemului informatic. Pista de audit (Audit trail) O inregistrare sau o colectie de inregistrari (date) ce arata cine a accesat un sistem IT si ce operatiuni a efectuat utilizatorul intr-o perioada data. O inregistrare cronologica care reconstruieste si examineaza secventa de activitati privitoare la sau care conduc la o operatiune specifica, procedura sau eveniment, intr-o tranzactie relevanta din punct de vedere al securitatii, de la inceput pana la rezultatul final. Detectia pe baza anomaliilor - Anomaly-Based Detection Procesul de comparare prin definitie a activitatii considerata normala comparativ cu evenimentele observate pentru a identifica abateri semnificative. Detectia atacului si avertizare - Attack Sensing and Warning (AS&W) Detectarea, corelarea, identificarea si caracterul de activitate neautorizata intentionata cu notificare la factorii de decizie, astfel ca poate sa se raspunda atacului in mod adecvat. Lista de acces al controlului Acces Control List (ACL) 1. O lista de permisiuni asociate cu un obiect. Lista specifica cine sau ce este permis pentru a accesa obiectul si ce operatiuni li se permite sa fie efectuate pe obiect. 2. Un mecanism care pune in aplicare controlul accesului pentru o resursa sistem prin enumerarea entitatilor sistemului ce au permisiunea de a accesa resurse si care sa ateste, fie implicit, fie explicit, modurile de acces acordate pentru fiecare entitate. Liste de control acces (ACLs) Un registru de: 1. utilizatori (inclusiv grupuri, calculatoare, procese) carora le-a fost data permisiunea de a utiliza o anumita resursa de sistem si 2. tipuri de acces care le-a fost permis. Mecanism de control al accesului Garantii de securitate (de exemplu, hardware ?i software caracteristice, controale fizice, proceduri de operare, proceduri de gestionare, precum si diverse combina?ii ale acestora) concepute pentru a detecta si de a refuza accesul neautorizat si permiterea unui acces autorizat la un sistem informatic. Profil de acces - Access profile Asocierea unui utilizator intr-o lista de obiecte protejate si la care utilizatorul poate avea acces. Managementul contului de utilizator (User Account Management) Implica: 1) procesul de solicitare, stabilire, creare si inchidere a contului de utilizator; 2) supravegherea utilizatorilor si a autorizatiilor de acces respective; 3) gestionarea acestor functii. Securitate suplimentara (Add-on security) Incorporarea de noi componente hardware, software sau de masuri de protectie pentru software intr-un sistem de informatii operational. Securitate adecvata Securitatea proportionala cu riscul si importanta pagubei ce ar rezulta prin pierderea, utilizarea abuziva sau accesul neautorizat la informatii sau chiar sau modificarea lor. Acest fapt include faptul ca sistemele informatice functioneaza in mod eficient si ofera o confidentialitate corespunzatoare, integritate si disponibilitate prin utilizarea managementului eficient din punct de vedere al costurilor, personalului, functionarii si controalelor tehnice. Common Misuse Scoring System (CMSS) (Sistemul de punctaj al abuzului comun) [CMSS] - o grila de cuantificare a severitatii vulnerabilitatilor facilitate de abuzul unui software. O vulnerabilitate a unui software in caz de abuz este o capacitate functionala data de catre software. O vulnerabilitate facilitata de abuzul unui software este o vulnerabilitate in care caracteristica prevede de asemenea, o cale de a compromite securitatea unui sistem. Garantii administrative Actiuni administrative, politici si proceduri pentru gestionarea selectiei, dezvoltarea, implementarea si mentinerea masurilor de securitate pentru a proteja integritatea informatiilor electronice si gestionarea comportamentului uman al entitatii reglementate, in raport cu protejarea acestor informatii. Standard avansat de criptare - Advanced Encryption Standard (AES) Advanced Encryption Standard indica un algoritm criptografic ce poate fi folosit pentru a proteja date electronice. Algoritmul AES este un cifru cu bloc simetric, care poate cripta (codifica) si decripta (descifra) informatii. Acest standard foloseste conform algoritmului Rijndael, un cifru bloc simetric, care poate procesa blocuri de date de 128 de biti, folosind chei de cifrare cu lungimi de 128, 192 si 256 biti. Procesor de cheie avansat - Advanced Key Processor (AKP) Un dispozitiv criptografic care indeplineste toate functiile criptografice pentru managementul unui nod client ?i con?ine interfe?ele pentru 1) schimbul de informa?ii cu o platforma de client, 2) interactiune cu dispozitivele complementare, si 3) conectarea unei platforme client în siguranta la nodul serviciilor primare (PRimary Services Node). Chei asimetrice Doua chei conexe, una publica si cealalta privata, utilizate pentru a efectua operatiuni complementare, cum ar fi criptarea si decriptarea sau crearea semnaturii si verificarea semnaturii. Alocare Procesul de organizare in care se determina masurile de securitate definite, acestea putand fi specifice, hibride sau obisnuite. Procesul de organizare pentru a atribui controale de securitate la componentele specifice sistemului informatic, responsabil pentru asigurarea unei anumite capacitati de securitate (de exemplu, router, server, senzori controlati de la distanta). Software antispyware Program informatic specializat in detectia de malware si forme non-malware ale spyware-ului. Software antivirus Un program care monitorizeaza un calculator sau o retea pentru a identifica toate tipurile principale de malware si preveni aparitia continutului de tip malware sau a incidentelor de acest gen. Asigurare Temeiurile de incredere ca celelalte patru obiective ale securitatii (integritate, disponibilitate, confidentialitate, precum si responsabilitate), au fost indeplinite in mod adecvat de catre o implementare specifica. Expresia de "indeplinite adecvat" include (1) o functionalitate corecta, (2) o protectie suficienta impotriva erorilor neintentionate (a utilizatorilor sau a software-ului) si (3) o rezistenta suficienta la penetrare intentionata sau la ocolire. Se mai refera si la increderea ca setul de controale destinate securitatii intr-un sistem de informatic sunt eficiente in aplicarea lor. Masura increderii ca practicile, caracteristicile de securitate, procedurile, precum si arhitectura unui sistem de informare intermediaza corect si aplica politica de securitate. Software asigurat Aplicatie de calculator care a fost proiectata, dezvoltata, analizata si testata folosind procese, instrumente si tehnici care stabilesc un nivel de incredere in aceasta. Mecanism de autentificare - Authentication mechanism Mecanism pe baza de componenta hardware sau software, ce obliga utilizatorii sa dovedeasca identitatea lor inainte de a accesa datele de pe un dispozitiv. Mod de autentificare Un mod de cifrare in bloc de func?ionare, care poate oferi o asigurare a autenticitatii si prin urmare, integritatea datelor. Perioada de autentificare - Authentication period Perioada maxima acceptabila intre orice proces de autentificare initial? si procesele de reautentificare ulterioare in timpul unei singure sesiuni terminal sau in cursul perioadei in care datele sunt accesate. Protocol de autentificare - Authentication protocol O secventa definita de mesaje, intre un solicitant si un verificator, care demonstreaza ca solicitantul are posesia si controlul unui token valid pentru a stabili identitatea ei/lui, si optional, demonstreaza solicitantului ca el/ea comunica cu verificatorul cu care trebuia. Este un proces bine specificat, schimbul de mesaje intre solicitant si verificator permitand verificatorului sa confirme identitatea solicitantului. Eticheta de autentificare - Authentication Tag O pereche de siruri de biti asociata unor date pentru a oferi o asigurare a autenticitatii sale. Token de autentificare - autentificare oricarei informatii transmisa in timpul unui schimb de date de autentificare. Autentificator - Mijloacele utilizate pentru a confirma identitatea unui utilizator, proces sau dispozitiv (de exemplu parola de utilizator sau token). Autenticitate - Proprietatea de a fi autentic, ce poate fi verificat si de incredere, incredere in validitatea unei transmisii, a unui mesaj sau a unui mesaj initiator. Autorizare - privilegii de acces acordate unui utilizator, program, proces sau actul de acordare a acestor privilegii. Cheie de transport automat - transportul de chei criptografice, de obicei, in forma criptata, utilizand mijloace electronice, cum ar fi o re?ea de calculatoare (de exemplu, protocoale-cheie de transport / acord). Backup - O copie a fisierelor si programe realizata pentru a facilita recuperarea, atunci cand este necesar. Generator automat de parola - un algoritm ce creeaza parole aleatorii si care nu au nici o legatura cu un utilizator anume. Sistem autonom (AS) - unul sau mai multe routere sub o singura administrare a operarii, cu aceeasi politica de rutare. Disponibilitate (Availability) - Asigurarea accesului in timp util si fiabil la informatii si la utilizarea lor. Proprietatea de a fi accesibil si utilizabil la cerere de catre o entitate autorizata. Constientizare (Awarness) - Activita?i care incearca sa capteze atentia unei persoane pe o problema de securitate sau pe un set de probleme de acest gen. Back door - in mod obisnuit software-ul neautorizat sau mecanism hardware utilizat ascuns pentru a eluda controalele de securitate. Backdoor - o modalitate nedocumentata de a avea acces la un sistem informatic. Un backdoor este un risc potential de securitate. Basic Testing – o metodologie de testare care nu cunoaste structura interna si detaliile implementarii despre subiectului evaluarii. De asemenea, cunoscut sub numele de testare tip "cutie neagra" (black box testing). Baseline – hardware, software, baze de date, precum si documentatia relevanta pentru un sistem informatic la un moment dat, in timp. Efect comportamental (Behavioral outcome) – este ceea ce se asteapta de la o persoana sa manifeste in urma absolvirii cursului de pregatire in securitate IT, pentru a putea fi performant la locul de munca. Mediu benign – O locatie neostila protejata de elemente externe ostile, fizic, prin personal si prin contramasuri procedurale de securitate. Se refera la locatia unde sunt depozitate fizic sistemele de calcul. Binding – Procesul de asociere intre doua elemente legate, elementul comun fiind informatia. Procesul de asociere a unui terminal de comunicatii specific cu o cheie criptografica specifica. Poate fi si o confirmare a unei terte parti de incredere, ce asociaza identitatea unei entitati cu cheia sa publica. Amprenta biometrica – o caracteristica fizica sau comportamentala a unei fiinte umane. O trasatura caracteristica determinabila fizic sau o trasatura personala de comportament, utilizate pentru a recunoaste identitatea sau pentru a verifica identitatea declinata a unui solicitant. Imaginile faciale, amprentele digitale, scanarea irisului sau recunoasterea scrisului de mana al unei anumite persoane sunt toate exemple de biometrie. Un anumit set de gesturi cu mana sau cu mainile in fata unei camere video de acces conectata la un sistem automat de access, pot fi un cod de acces. Informatii biometrice - informatii electronice stocate referitoare la o trasatura biometrica. Aceste informatii pot fi sub forma de pixeli bruti sau comprimati sau sub forma unor anumite caracteristici (ex. modele). Sistem biometric – un sistem automatizat capabil sa: 1) captureze o mostra biometrica de la un utilizator final; 2) extraga date biometrice din acea mostra; 3) compare datele biometrice extrase cu datele continute in una sau mai referinte; 4) decida cat de mult se aseamana intre ele si 5) indice pozitiv sau negativ daca identificarea sau verificarea unei identitati s-a facut cu succes. Black core – o arhitectura de retea de comunicatii in care datele utilizatorului, strabat o retea globala IP, iar la capete este criptata pe nivelul de protocol IP. Blinding – generarea de trafic de retea, care este de natura sa declanseze mai multe alerte intr-o perioada scurta de timp, pentru a masca alertele declan?ate de un atac "real", opratiuni efectuate simultan. Lista neagra (Black list) – o lista de expeditori de e-mail care au trimis anterior spam unui utilizator. O lista de entitati distincte, cum ar fi host-uri sau aplicatii, ce sunt considerate a fi avand anterior activitati daunatoare. Blacklisting (adaugarea in lista neagra) – procedeul unui sistem de invalidare a unui ID de utilizator bazat pe actiunile anterioare inadecvate ale utilizatorului. Un ID de utilizator adaugat in lista neagra nu poate fi utilizat pentru conectarea la un sistem chiar si cu autentificatorul corect. Trecerea in lista neagra si stergerea dintr-o lista neagra sunt doua evenimente de mare relevanta in securitatea calculatoarelor. Mentionarea in aceasta lista neagra, se aplica si blocurilor de clase de adrese IP pentru a preveni utilizarea necorespunzatoare sau neautorizata a resurselor de pe Internet. Echipa Albastra 1. Grupul responsabil de protectia utilizarii sistemelor informatice ale unei institutii prin asigurarea securitatii acestora impotriva unui grup de atacatori imaginari sau chiar reali (exemplu Echipa Rosie). De obicei, Echipa Albastra si membrii sai trebuie sa apere sistemele impotriva atacurilor reale sau simulate 1) pe o perioada semnificativa de timp, 2) intr-un context operational reprezentativ (exemplu: ca parte a unui exercitiu operational), si 3) in conformitate cu normele stabilite si monitorizare de catre un grup neutru prin arbitrarea simularii sau exercitiului (exemplu: Echipa Alba). 2. Termenul de Echipa Albastra este de asemenea folosit pentru a defini un grup de indivizi ce desfasoara evaluari ale vulnerabilitatilor unei retele operationale si sa ofere tehnici de diminuare a consecintelor (mitigation) pentru clientii care au nevoie de o analiza tehnica independenta a pozitionarii retelei lor vis-a-vis de conceptul de securitate. Echipa Albastra identifica amenintarile si riscurile de securitate in mediul de utilizare, si in colaborare cu clientul, analizeaza reteaua si starea sa actuala de securitate. In baza concluziilor si expertizei Echipei Albastre, se ofera recomandari ce se vor integra intr-o solutie de securitate globala comuna pentru a creste starea de securitate cibernetica a sistemelor clientului. De foarte multe ori se angajeaza o Echipa Albastra inainte de a angaja Echipa Rosie, pentru a se asigura ca retelele clientului sunt cat mai sigure posibil, inainte ca Echipa Rosie sa testeze sistemele. Limita perimetrala (Boundary) – perimetrul fizic sau logic al unui sistem. Protectia perimetrala (Boundary Protection) – monitorizarea si controlul comunicatiilor la limita exterioara a unui sistem informatic pentru prevenirea si detectarea actiunilor daunatoare, comunicari neautorizate, prin utilizarea de dispozitive de protectie a delimitarii (ex. proxy, gateway, router, firewall, guards, encrypted tunnels). Dispozitiv de protectie perimetrala – un dispozitiv cu mecanisme adecvate care: (I) faciliteaza alegerea diferitelor politici de securitate a sistemelor interconectate (ex. controleaza fluxul de informatii in sau dintr-un sistem interconectat) si/sau (II) ofera sistemului informatic protectie perimetrala. Un dispozitiv cu mecanisme adecvate ce faciliteaz? alegerea de diferite politici de securitate pentru sisteme interconectate. Navigare (browsing) – operatiunea de cautare intr-un sistem de informatic de stocare sau de continut activ pentru a localiza sau de a procura informatii, fara sa cunoasca in mod neaparat existenta sau formatul informatiilor cautate. Bulk encryption – encriptarea tuturor canalelor unei legaturi multicanal de telecomunicatii. Firewall – software-ul sau sistemul hardware de securitate a retelei ce inspecteaza traficul de retea la intrare si la iesire prin analiza pachetelor de date si stabileste daca acestora ar trebui sa li se permita sau nu tranzitul, in baza unui set de reguli prestabilite. Un firewall stabileste o bariera filtranta intre o retea interna sigura de incredere si o alta retea (de ex. Internet), care se presupune a nu fi sigura si de incredere. Multe routere contin componente firewall si invers, multe firewall-uri pot indeplini functiile de baza ale rutarii. Challenge and Reply Authentication – procedura prestabilita in care un subiect face o cerere de autentificare altui subiect si isi dovedeste validitatea cererii printr-un raspuns corect. Challenge-Response Protocol – un protocol de autentificare in care verificatorul trimite solicitantului o somatie (in mod obisnuit o valoare aleatoare) pe care solicitantul o combina cu un secret folsoit in autentificare (adesea prin hashing-ul somatiei si a secretului partajat de cele doua entitati sau prin efectuarea unei operatiuni speciale asupra cheii private a somatiei) pentru a genera un raspuns care este trimis verificatorului. Verificatorul poate reverifica in mod independent raspunsul generat de solicitant (cum ar fi recalcularea hash-ului somatiei si a secretului partajat si compararea raspunsului sau executarea unei operatii asupra cheii publice pe raspuns) si stabili faptul ca solicitantul detine si controleaza secretul. Check Word (cuvant de control) – text cifrat generat de o functie criptografica pentru a detecta scaparile (lacunele) in criptografie. Checksum (suma de control) – valoare calculata pe o colectie de date, in vederea detectiei erorilor sau a existentei manipularii in vederea alterarii sau falsificarii. Cifru – serii de transformari ce convertesc textul clar in text codificat(cifrat) folosind o cheie de cifru. In orice sistem criptografic simbolurile arbitrare sau grupurile de simboluri reprezinta unitati de text clar, unitati de text clar rearanjate sau ambele. Ciphony (cifonie) – procesul de cifrare a unei informatii audio, rezultind o secventa audio criptata (cifrata). Closed security environment – mediu ce ofera asigurari suficiente ca aplicatiile si echipamentele sunt protejate impotriva patrunderii a orice ar fi daunator ciclului de viata al sistemului informatic. Securitatea de tip proximal se bazeaza pe un sistem compus din dezvoltatori, operatori si personal de intretinere, ce sunt suficient de verificati, detin autorizarea necesara si controlul configuratiei. Cifru (cod) – sistem de comunicare in care grupuri arbitrare de litere, numere sau simboluri reprezinta unitati de text clar de lungime variabila. Cloud computing – un model de permisiune la cerere a accesului la o concentrare de capabilitati/resurse IT configurabile (ex. retele, server-e, capacitati de stocare, aplicatii si servicii) ce pot fi rapid suplimentate si eliberate cu un efort de management minimal sau cu o interactiune minima din parte furnizorului unor asemenea servicii. Utilizatorilor le este permis accesul la serviciile de natura tehnica din reteaua "cloud" fara a cunoaste, a avea priceperea sau controlul asupra infrastructurii tehnologice ce sta la baza. Acest model de aglomerare are cinci caracteristici esentiale (auto-service la cerere, acces omniprezent la retea, locatie independenta a concentrarii de resurse, elasticitate rapida si cuantificarea serviciului); trei modele de furnizare a serviciului (Cloud Software as a Service [saaS], Cloud Platform as a Service [PaaS] si Cloud Infrastructure as a Service [iaaS]); si patru modele de acces de tip "enterprise" (Private cloud, Community cloud, Public cloud si Hybrid cloud). Observatie: Datele utilizatorului si serviciile esentiale de securitate se afla in/ si pot fi managerizate din/ interiorul retelei "cloud". Common Vulnerabilities and Exposures (CVE) (Cele mai raspandite vulnerabilitati si dezvaluiri) – un dictionar al denumirilor comune pentru informatiile facute publice despre vulnerabilitatile unui sistem de informatic. Common Vulnerability Scoring System (CVSS) – specificatie a Security Content Automation Protocol pentru comunicarea caracteristicilor vulnerabilitatilor si cuantificarea lor referitor la severitate. Communications cover (Comunicatii deghizate) – deghizarea sau modificarea caracteristicilor modelelor obisnuite de comunicatii pentru a ascunde transmiterea de informatii ce ar putea avea valoare pentru un potential inamic. Communications deception (Comunicatii false) – transmitere intentionata, retransmisie sau modificarea modului de comunicare cu scopul de a induce in eroare de interpretare un adversar interceptor. Comprehensive testing (Testare extinsa) – o metodologie de testare ce presupune cunoasterea explicita si semnificativa a structurii interne si detalii de implementare (a) despre obiectul evaluarii. De asemenea, cunoscut sub numele de testare in cutia alba (white box testing). Computer abuse – utilizarea abuziva in mod intentionat sau in mod neglijent, modificarea, stoparea functionarii sau distrugerea resurselor de prelucrare a informatiilor dintr-un sistem de calcul. Criptografie computerizata – utilizarea unui program cripto-algoritm de calculator la autentificare sau pentru a cripta / decripta informatii. Computer forensics – practica de colectare, pastrarea si analizare a datelor referitoare la un computer in scopuri investigative, într-o maniera ce pastreaza integritatea datelor. Computer Incident Response Team (CIRT) (Echipa de raspuns la incidente informatice) – un grup organizat de persoane, de obicei format din analisti de securitate, cu misiunea de a dezvolta, recomanda si coordona actiunile de atenuare imediata a efectelor si consecintelor, de izolare, eradicare si recuperare a rezultatelor in urma incidentelor de securitate informatica. De asemenea numita si Computer Security Incident Response Team (CSIRT) sau CIRC (Computer Incident Response Center, Computer Incident Response Capability sau Cyber Incident Response Team). Computer Network Attack (CNA) (Atacul unei retele de calculatoare) – actiuni intreprinse prin utilizarea unei retele de calculatoare cu scopul de a perturba, refuza accesul la, degrada sau distruge informatiile existente in calculatoare si retele de calculatoare sau calculatoarele si retelele insele. Computer Network Defense (CND) (Apararea unei retele de calculatoare) – actiunile intreprinse pentru a apara o retea de calculatoare impotriva oricarei activitati neautorizate. CND include monitorizarea, detectarea, analiza (cum ar fi tendinta si analiza modelului) si activitatile de raspuns la atac si de restaurare la normal a functionarii. Computer Network Exploitation (CNE) (Exploaterea unei retele de calculatoare) – posibilitatea operatiunilor si a capacitatii de colectare de informatii, efectuate prin utilizarea retelelor de calculatoare pentru a aduna date de la o tinta, din sistemele informatice ale unui inamic sau din retelele acestuia. Computer Network Operations (CNO) (Operatiuni asupra unei retele de calculatoare) – compuse din CNA, CND si CNE, intr-un mediu favorabil desfasurarii unor asemenea operatiuni. Computer Security (COMPUSEC) [securitatea calculatoarelor (COMPUSEC)] – masuri si controale care asigura confidentialitatea, integritatea si disponibilitatea valorilor unui sistem informatic, (hardware, software, firmware, precum si informatiile continute de acesta) dar si atunci cand informatiile sunt prelucrate, depozitate si transmise. Computer Security Object (CSO) – o resursa, un instrument sau un mecanism utilizat la intretinerea starii de securitate intr-un mediu computerizat. Aceste obiecte sunt definite ca fiind atributele de posesie, operatiunile pe care le executa sau care se executa asupra lor si relatiile lor cu alte obiecte. Computing environment – statie de lucru sau server si sistemul sau de operare, periferice si aplicatii. Configuration control – operatiunea de control a modificarilor hardware, firmware, software si documentatiei pentru a proteja un sistemul informatic impotriva modificarii necorespunzatoare inainte, in timpul si dupa implementarea sistemului. Container – fisierul folosit de o tehnologie de encriptare a unui disc virtual pentru a include si a proteja alte fisiere. Content filtering – procesul de monitorizare a comunicatiilor, cum ar fi e-mail si pagini web, analizarea acestora de continut suspect si prevenirea livrarii de continut suspect utilizatorilor. Continuous monitoring – procesul implementat pentru a men?ine o stare curent? de securitate pentru unul sau mai multe sisteme informatice sau pentru intreaga suita de sisteme informatice de care depinde misiunea operationala a organizatiei. Procesul include: 1) elaborarea unei strategii pentru a evalua cu regularitate controalele/metricile IA selectate (IA=identificare si autentificare), 2) inregistrarea si evaluarea evenimentelor IA relevante si eficienta organizatiei in solutionarea acelor evenimente, 3) inregistrarea modificarilor la controalele IA sau modificari ce afecteaza riscurile IA si 4) publicarea starii curente de securitate pentru a permite informarea-schimbul de decizii ce implica intreprinderea. =========================================================================== NU ma injurati, nu ma criticati inca! Nu am terminat! Thread-ul va suferi modificari continuu, iar cand voi termina am sa anunt. Astept desigur, obiectii pertinente prin PM, completari pe subiect, sugestii. =========================================================================== M2G Da, perfect de acord cu tine! N-am ajuns la ei, dar termenii de care mi-ai zis nu ar putea sa lipseasca din el! Asa cum am zis mai sus nu am terminat nici pe de parte. Am inceput cu ceva mai putin cunoscut. Mersi ca ai mentionat, nu e deranj!
  4. NU te supara pe mine pentru ce am postat, eu sincer nu il consider un tutorial pentru ca nu te invata mai nimic. Doar iti explica si evidentiaza niste stari de fapt. Dar pentru ca nu am gasit o sectiune mai potrivita unde sa postez, l-am bagat la tutoriale. Nu trebuie sa vezi doar partea neagra a lucrurilor: daca ar fi asa simplu pentru orice metinar adolescent sa faca ceva complet in ce am exemplificat eu, pana acum bancile se desfiintau! Si eu si tu stim ca acele cutite de masa care sunt in magazine de vanzare sunt pentru bucatarie. Faptul ca un cretin fara minte si suflet il foloseste sa omoare pe cineva si intra la mititica, inseamna ca acolo ii e locul, departe de sociatate, pentru ca el nu e facut sa traiasca in comun cu ceilalti exact cum nu ar trebui un elefant sa intre intr-o fabrica de sticla. Idem se aplica si celor ce fac aplicatiile ce fura salariile tanti Mitei si lui nea Mitica din contul online de banca. Dar pana la urma daca stau si ma gandesc... unul cu cateva milioane de euro, dolari sau de lei, nu cred ca ar fi pacat, pentru ca ala sigur nu i-a facut rupandu-si carca in mod cinstit!
  5. In cele ce urmeaza se incearca sa se demonstreze pericolul real care il reprezinta Cross-Site Scripting (XSS) combinat cu Cross-Site Request Forgery (CSRF). S-a creat un site imaginar ca exemplu, al unei banci si s-a demonstrat ca o singura vulnerabilitate XSS si o operatiune de transfer de bani in site-ul banci se poate transforma intr-o pierdere de bani doar vizitand alt site. In exemplul oferit, site-ul bancii nu este "over SSL" dar oricum SSL nu ar preveni acest atac sub nici o forma. Site-ul capcana din exemplul nostru este in intregime controlat de atacator, dar de fapt el poate fi un anunt Flash dintr-un site trusted, aplicatii Facebook / Myspace / LinkedIn sau alte forme de deghizare (mashups) ce ruleaza cod untrusted, sau chiar cod malitios rulind in alt site de incredere cum ar fi un forum sau bulletin board. In exemplul de mai jos, utilizatorul viziteaza site-ul bancii si pe cel al atacatorului in doua tab-uri ale browser-ului concomitent. De fapt, victima este expusa pe intreaga durata a sesiunii pe server. Asta inseamna ca daca un user isi inchide ferestrele browser-ului si de fapt nu face logout din aplicatia bancara, ramane vulnerabil pentru o perioada de timp de obicei cam intre 15 si 30 de minute. http://www.securitycompass.com/videos/xss%20steal.swf La inceput atacul poate parea exagerat din cauza tuturor factorilor ce trebuie sa intre in joc: O victima trebuie sa viziteze un site anume si care sa fie vulnerabil. Victima trebuie apoi sa viziteze un alt site, de data asta unul capcana si care sa stie sa atace site-ul de la pasul 1, in timp ce victima are cate o sesiune valida deschisa. Cum devine acest atac mai putin exagerat in prezent? Un studiu de caz al Web Application Security Consortium (WASC) arata ca aproape 60% din site-uri sunt vulnerabile la XSS. Abilitatea de a descoperi XSS nu a fost niciodata una simpla iar site-urile de public disclosure cum ar fi xssed.com fac din descoperirea vulnerabilitatilor specifice ceva banal. S-a observat ca atacurile reale sunt executate prin intermediul site-urile de retele de socializare si anunturi flash. Acesti vectori de atac permit utilizatorilor rau intentionati sa aiba ca tinte mii de victime in mod concurent – oferind destule victime potentiale, iar sansele ca cel putin cateva dintre ele sa aiba o sesiune valabila pe un site vulnerabil anume devine mai mare. Chiar dac? demo-ul arat? un atac pe o anumita banca, un atacator poate incerca sa atace mai multe site-uri din acelasi JavaScript malitios. Cu alte cuvinte, un fraudator XSS poate incerca cel putin teoretic sa livreze malware pentru mai multe site-uri vulnerabile diferite la mii de victime într-o perioad? foarte scurt? de timp. Ceea ce face deosebit de devastator acest atac este faptul ca victima nu va fi capabila sa anuleze transferul de bani. In jurnalele de tranzactii ale bancii, va apare ca utilizatorul a intentionat si a consimtit sa transfere sumele. Toate tranzactiile au la origine adresa IP a victimei si au fost trimise cu cookie-urile victimei. Doar analiza comportamentala ne dezvaluie ca de fapt povestea e alta - ex.: observarea vitezei anormale a seriei de request-uri sau faptul ca mai multi platitori au transferat bani catre aceeasi persoana intr-un interval scurt de timp - si ca de fapt este vorba despre o frauda. Detaliile tehnice ale atacului Utilizatorul viziteaza http://localhost:3000 (False Secure Bank) In timpul unei sesiuni valide in False Secure Bank, user-ul viziteaza apoi (Site-ul atacatorului) In site-ul atacatorului, am adaugat un 0 iFrame cu dimensiuni 0X0, facand astfel continutul iFrame-ului invizibil pentru end user. In iFrame am introdus cod HTML incluzand un form cu valori pre-populate si script-uri ce fac trimiteri in mod automat form-ului din partea user-ului: <form name="input" action="http://localhost:3000/send_payment" method="post"> <input type="text" name="pay[payee]" value="<script src="" type="text/javascript"></script>"> <input type="text" name="amount" value="0"/> <input type="text" name="commit" value="Pay"/> </form> <script>document.input.submit();</script> Observati ca rubrica (campul) plata [persoana platita] este de fapt codul pentru payload-ul Cross Site Scripting. Acesta corespunde vulnerabilitatii XSS descoperita mai devreme in site-ul False Secure Bank. In acest caz, script-ul actual duce catre sursa aflata la Comanda document.input.submit() trimite in mod automat request-ul din partea user-ului – deci cu alte cuvinte, furnizam un payload Cross Site Scripting (XSS) via un atac Cross Site Request Forgery (CSRF). Browser-ul user-ului in mod automat trimite cererea catre http://localhost:3000/send_payment cu cookie-urile utilizatorului. Utilizatorul nici nu banuie ce s-a intamplat. False Secure Bank trimite un raspuns la IFrame-ul de dimensiunea 0 X 0, de unde isi are originea cererea. Programatorul include o versiune nefiltrata, necodata a parametrului pay[payee] de la cererea send_payment. Deoarece acest parametru ruleaza in browser-ul clientilor, tag-ul <script src=’’ type=’ text/javascript’></script> se executa in mod automat. Browser-ul descarca in mod automat fisierul bankattack.js. Deoarece cererea pentru fisierul JavaScript arata ca provine de la False Secure Bank, browser-ul nu va crede ca acest lucru este o violare a politicii aceleiasi origini. In fisierul JavaScript am inclus serii intregi de cereri si raspunsuri Ajax. Ele arata cam asa: xmlhttp.open("GET", "/payment", false); //AJAX cerere de apel catre ecranul de plata xmlhttp.setRequestHeader('Content-Type','application/x-www-form-urlencoded'); >xmlhttp.send(“”) Tipul de obiect JavaScript "XML HTTP" difera in functie de browser. Putem seta antetele cererii cum vrem noi si putem emula orice continut generat de user – inclusiv modificarea tag-ului user-agent sau a oricaror cookies folosite la urmarirea navigarii utilizatorului. Putem sa salvam raspunsul primit inapoi la comanda "send" si sa scoatem valorile ce ne intereseaza. Sa presupunem ca avem nevoie sa aflam numarul de cont al victimei pentru a transfera niste sume. Putem trimite o cerere XML HTTP la home page si scoatem numarul de cont din raspunsul HTML. In mod similar, putem scoate orice token-uri anti-CSRF odata ce am apucat sa rulam codul malitios JavaScript. False Secure Bank nu suporta si nici contine cod Ajax. Nu ne intereseaza. Ceea ce avem nevoie este doar ca browser-ul user-ului sa aiba suport Ajax, iar browser-ele moderne il au. Codul JavaScript din pasul anterior face cateva cereri diferite: Merge in ecranul de plati Eliminarea numarului de cont al atacatorului Adauga atacatorul ca beneficiar al platii Initiaza plata Confirma plata In timp ce acest scenariu prezinta un transfer bancar, am putea automatiza practic orice serie de cereri, in orice aplicatie web cu acest tip de atac. Contramasuri (Dezvoltatorii) Cea mai usoara contramasura este sa previi Cross Site Scripting. Utilizand judicios codarea puternica a librariilor cum ar fi cele date in proiectul OWASP ESAPI. Urmariti detaliile subliniate in Cross Site Scripting Prevention Cheat Sheet. Folositi cod frame adecvat (Frame Busting - metoda practica ce asigura prin cod html ca site-ul nu va fi afisat printr-un frame). Sunt multe modalitati de a face acest lucru. Retineti ca atacatorul are nevoie de un frame – astfel el va fi nevoit sa execute intregul atac la vederea utilizatorului – fapt ce creste posibilitatea ca userul sa inchida browser-ul si sa stopeze atacul in desfasurare. Metoda cea mai efectiva de prevenire a acestuia si aproape a tuturor atacurilor impotriva tranzactiilor senzitive este utilizarea autentificarii transactionale. Dezvoltatorii pot cere autentificarea Phone Factor, de exemplu, pentru toate transferurile ce depasesc de ex. 100 USD. Desigur orice autentificare aditionala poate ingreuna utilizarea operatiunii si deci sa faca aplicatia mai greoaie. Mai putin efectiva si desigur discutabil, este sa folosim abordarea mai putin prietenoasa a tehnologiei anti-automata CAPTCHA. Vectorul original XSS s-a livrat prin intermediul unui atac CSRF si prin intermediul tranzactiei send_payment. Daca intreaga portiune de autentificare a False Secure Bank ar fi fost protejata impotriva CSRF, n-am fi putut incarca codul reflectiv XSS de prima data. XSS-ul stocat nu are de aceeasi limitare. Contramasuri (Userii finali) Intotdeauna incheiati orice sesiune cu parola cu log out. Acest lucru nu previne atacul complet dar limiteaza in mod semnificativ expunerea la un atac. Nu navigati pe alte site-uri in timp ce rulati aplicatii sensibile cum ar fi de banking online. Folositi plugin-ul de browser NoScript. Da, NoScript previne acest atac, chiar daca tu crezi in scriptul din site-ul capcana, deoarece NoScript identifica cu precizie cererile CSRF ca potentiale atacuri Cross Site Scripting. Sper ca developerii ce creaza propriile aplicatii au frija la securitatea lor si ca ei nu mai cred in mod categoric faptul ca XSS (Cross Site Scripting) este ceva de un risc scazut sau mediu. LE: Multumesc frumos tuturor pentru toate like-urile acordate thread-urilor scrise de mine. Este o mica staisfactie, ce imi demonstreaza ca nu am scris pentru a contribui la cantitate, ci pentru oameni iar acestia au apreciat valoarea informatiei. PS: A propos, cati dintre voi folositi NoScript?
  6. Cautati sa cititi "Razboiul parapsihologic" de Eugen Celan. La biblioteci sau pe net la anticariate sigur o gasiti. Eu am imprumutat-o si am ramas fara ea. Ce era sa ii mai fac tipului?!? Nu puteam sa ii iau gatul... Dar acolo sunt chestii reale si documentate, nu SF-uri inchipuite de retarzi. Ca sa va faceti o idee aruncati o privire aici: Razboiul parapsihologic (nu e toata cartea, sunt doar 9 pagini). Credeti-ma ca merita toti banii cartea.
  7. Linux Graphic PPPoE/PPTP/3G/Mobile Client https://code.google.com/p/graphic-pppoe-client/ Depends: $ sudo apt-get install ppp pptp-linux hal python python-gtk2 python-gconf python-notify Download Ubuntu / Debian / Linux Mint: $ wget http://graphic-pppoe-client.googlecode.com/files/graphic-pppoe-pptp-client_0.6~all.deb Install: $ sudo dpkg -i graphic-pppoe-pptp-client_0.6~all.deb Se poate face PPPoE/PPTP si prin placa wireless.
  8. Pot sa pun pariu ca bietii din Tunis se vor plictisi si se vor intoarce sa vada cum a fost "mobilata" "noua casa"... Si nu stiu de ce, in continuarea ideii asteia, cand vor vede acei baieti mobila noua, cred ca cel putin unul din ei va avea un topor la el (a se citi havij) si va incerca sa faca IAR "mobila tandari" Nu de alta, dar asa poate vedem si noi pe ce au dat banii oamenii care au derulat toata treaba. Pun pariu ca toate hartoagele povestii asteia urat mirositoare fiind protejate de nivelul de secretizare "strict secret de importanta deosebita" nu va putea sa isi bage nimeni nasul sa vada ce si cum. Iar cei care pot nu au interesul si nici voie ca daca o fac cine stie cine le da peste maini si le cad unghiile!
  9. cybercop


    Incercat romtelefon nu afiseaza pagina. Incercat erdeesh afiseaza tot timpul pagina. La proxy-uri (la http-uri nu, la https-uri da). Editare ulterioara: Daca are vreo importanta SO, eu folosesc Linux si nu Windows. Browser: Iceweasel. Cache-ul e limitat la 0 MB si am sters si cookies.
  10. This is another big news to the cyber world that, DDos attack that is most common and popular attack used by the hackers to shut down the service of a host connected to the Internet have reached a higher attacking speed by breaking the earlier biggest DDos attack of 300 Gbps that was recorded in the Spamhaus DDoS attack, which almost the broke the internet. To boost the attacking speed of Distributed Denial of Service attack (DDos) sizes hackers uses a new tricks called "Amplification Attack" that was named in 2013 over last year biggest DDos attack of 300Gbps. Yesterday, hacker have succeeded in achieving the highest peak of DDos attacking speed of more then 400Gbps by applying the same method targeting the content-delivery and anti-DDoS protection firm Cloudfare data-server of Europe. Amplification attack provide the benefits of obscuring the source of the attack, while enabling the bandwidth to be used to multiply the size of the attack. Cloudflare CEO Matthew Price says that, “Very big NTP reflection attack hitting us right now. Appears to be bigger than the #Spamhaus attack from last year. Mitigating,” “Someone’s got a big, new cannon. Start of ugly things to come,” Attacker found the vulnerability on the one of the protocol of cloud Network Time Protocol (NTP) which synchronize computer clocks. Hackers have leveraged the NTP servers by sending small spoofed 8-byte UDP packets to the vulnerable server that requests a large amount of data to be sent to the DDoS's target IP Address. Company says that, all the version of the of ntpd prior to 4.2.7 are vulnerable and are recommended to upgrade it to the latest version. It also mention that, Until all the misconfigured NTP servers are cleaned up, attacks of this nature will continue. Credits: http://www.cyberkendra.com/2014/02/world-largest-ddos-attack-of-400gbps.html
  11. Some people turn to alternative websites to protect their search activity. One of these is Startpage, a metasearch website and free anonymous web surfing proxy that pulls queries from different search engines anonymously. Features: Powered by the world’s most private search engine (Ixquick.com) Search results are more comprehensive and more accurate Search many popular search engines simultaneously and anonymously Features include Universal Power Search, global search, and power refinement Find phone numbers and addresses worldwide Protects privacy by not recording your IP address Similar Tools: Yauba and Quiet Agent Check out: https://www.startpage.com/
  12. Real private messaging. Burn Note is a messaging system that puts your privacy first. Have a real private conversation with anyone through our app or website. See how it works. See how it works. Burn Note is available for iPhone, iPad and Android. You can also sign up on the web.
  13. Read Notification Informs you immediately once your email is opened via email, Twitter, or Boxcar. Browser and Operating System Captures browser and operating system using by recipient. Geolocation Technology Estimates the actual location of recipient on the map and calculates the distance from you. Read Duration Counts the duration recipient reads your email. Delivery Status Make sure your email is delivered to recipient. Informs you if delivery failed with reason. Proxy Detection Tell you whether your recipient is using a proxy server to hide the actual IP address. Organization Name Find the organization name and Internet Service Provider (ISP) of recipient. Forward Email Determine whether your email is being forwarded to another person. Expiry Email Define an expiry date on email you send. The content of email will be destroyed after a custom duration. Attachment and Link Tracking Tracks attachments and links in your email. Informs you instantly when your attachment is downloaded and link is clicked. Personal SMTP Server Add your own SMTP server to send tracked email from your personal SMTP server. Scheduled Task You can drafts your email and schedules a task to send it out later. You will receive a confirmation email when the email is sent. Flexible Settings Tracking settings can fully configured on your own email client. You can enables attachment tracking, click tracking, expiry mode, and more using Subject Commands. Signup: http://whoreadme.com/ LE: You can do same thing from GMail with https://chrome.google.com/webstore/detail/mxhero-toolbox/ijhapcklhkanndjbdnhichfmolhiaekg With mxHero Toolbox you can: • Get read receipts the moment your email is opened • Track opening of any attachments with Total Track • Track clicks on links in your email with Total Track • Remind yourself of important emails with Remind Me • Pick the time for your email delivery with Send Later • Easily identify unanswered emails with Reply Timeout • Keep group bcc emails private by using Private Delivery • Protect Your Privacy send Self Destructing Email
  14. Mai mult ca sigur sunt cei de la GD. Ei sunt printre primii care au semnat tot felul de conventii si intelegeri anti-, anti-, anti-.... Firma nu poate face verificari de respectare a TOS interceptand userul si parola ta, nici chiar cu mandat. Asta nu o fac, ei. Din cate imi amintesc prima data la ei in DC s-a lasat cu anulari de domenii, de expluzii la hosting si returnare de bani (daca a fost cazul) plus curatenie la matracanii. Asa ca daca ai gasi vreo urma de IP, mare minune de nu e din reteaua lor privata. Oricum, indiferent ca au avut ei o idee strafulgerata si au intrat in awarness, daca reusesti sa dovedesti ca ei au fost... Ar fi o incalcare grava a conditiilor si termenilor de acordare a serviciilor, plus violarea confidentialitatii datelor. LE: Ma indoiesc tare de faptul ca te-a sniff-at cineva accidental si asa ti-a aflat datele de logare...
  15. Eleven people were charged in the U.S., India, China and Romania for their suspected involvement with websites offering email hacking services. Mark Anthony Townsend, 45, of Cedarville, Arkansas, and Joshua Alan Tabor, 29, of Prairie Grove, Arkansas, were charged with a felony offense for hacking into nearly 6,000 email accounts, the U.S. Attorney’s Office for the Central District of California announced Friday. Authorities believe Townsend and Tabor operated a website called needapassword.com through which they offered to obtain, for a fee, the passwords to email accounts supplied by other users. The payments were received via PayPal. Three other U.S. residents were charged with misdemeanor offenses for hiring email hackers from foreign countries. John Ross Jesensky, 30, of Northridge, California, is believed to have paid $21,675 to a Chinese website to get email account passwords. Laith Nona, 31, of Troy, Michigan, and Arthur Drake, 55, of Bronx, New York, are suspected to have paid $1,081 and $1,011 respectively for similar services. The five defendants are expected to plead guilty in the coming weeks, the U.S. Attorney’s Office said. The cases are related to an international law enforcement operation in four countries that also resulted in the arrest of six people in India, China and Romania. Prosecutors from the Romanian Directorate for Investigating Organized Crime and Terrorism, known as DIICOT, charged and detained four people who are believed to have offered email hacking services through several websites: zhackgroup.com, spyhackgroup.com, rajahackers.com, clickhack.com, ghostgroup.org, and email-hackers.com. According to the U.S. Attorney’s Office, the scheme run by the Romanian suspects affected around 1,600 email accounts between Feb. 2011 and Oct. 2012. However, a news release Friday from DIICOT that only mentioned house searches said the suspects hacked into over 2,000 email accounts for fees between $50 and $200. In India, the Central Bureau of Investigation (CBI) arrested a man named Amit Tiwari for running the websites www.hirehacker.net and www.anonymiti.com, the U.S. Attorney’s Office said. Searches have also been executed at his and associates’ residences. India’s Central Bureau of Investigation didn’t name the arrested suspect in its own news release Friday but said that he is from Pune. The suspect and his associates are believed to have gained unauthorized access to over 900 email accounts between February 2011 and February 2013 for fees between $250 to $500, the CBI said. In China, the Ministry of Public Safety arrested Ying Liu, also known as Brent Liu, under the suspicion that he operated a website called hiretohack.net. Liu is believed to have gained access to over 300 email accounts without authorization between January 2012 and March 2013, the U.S. Attorney’s Office said. ”For India’s CBI, China’s MPS, Romania’s DCCO [a division of DIICOT], and the FBI to cooperate together on a single case is without precedence,” Gary Warner, the Director of Research in Computer Forensics at the University of Alabama at Birmingham, said Saturday in a blog post. “A great sign towards a bad future for cyber criminals.” The arrests come after earlier last week DIICOT arrested a person suspected to be the celebrity hacker Guccifer who hacked into the email addresses of many U.S. and foreign public figures including former U.S. Secretary of State Colin Powell and members of the former U.S. President’s George W. Bush family. Source: http://www.pcworld.com/article/2091580/suspected-email-hackers-for-hire-charged-in-four-countries.html Author: Lucian Constantin
  • Create New...