Jump to content

Search the Community

Showing results for 'numar ascuns'.

  • Search By Tags

    Type tags separated by commas.
  • Search By Author

Content Type


Forums

  • Informatii generale
    • Anunturi importante
    • Bine ai venit
    • Proiecte RST
  • Sectiunea tehnica
    • Exploituri
    • Challenges (CTF)
    • Bug Bounty
    • Programare
    • Securitate web
    • Reverse engineering & exploit development
    • Mobile security
    • Sisteme de operare si discutii hardware
    • Electronica
    • Wireless Pentesting
    • Black SEO & monetizare
  • Tutoriale
    • Tutoriale in romana
    • Tutoriale in engleza
    • Tutoriale video
  • Programe
    • Programe hacking
    • Programe securitate
    • Programe utile
    • Free stuff
  • Discutii generale
    • RST Market
    • Off-topic
    • Discutii incepatori
    • Stiri securitate
    • Linkuri
    • Cosul de gunoi
  • Club Test's Topics
  • Clubul saraciei absolute's Topics
  • Chernobyl Hackers's Topics
  • Programming & Fun's Jokes / Funny pictures (programming related!)
  • Programming & Fun's Programming
  • Programming & Fun's Programming challenges
  • Bani pă net's Topics
  • Cumparaturi online's Topics
  • Web Development's Forum
  • 3D Print's Topics

Find results in...

Find results that contain...


Date Created

  • Start

    End


Last Updated

  • Start

    End


Filter by number of...

Joined

  • Start

    End


Group


Website URL


Yahoo


Jabber


Skype


Location


Interests


Biography


Location


Interests


Occupation

  1. Tot de *ri# imi amintesc si eu. // Pentru a afla numarul ascuns a mai testat cineva vreo metoda? Foloseam in trecut redirectionare apel la un numar de pe ceva platforma romtelecom si aparea acolo....
  2. Salut In trecut exista o metoda prin care se trimite-au SMS-uri cu numar ascuns. Imi aratase un coleg de liceu, era similar cu #31# (apel), dar in SMS se adauga *9...# (atat retin) Mai functioneaza? Multumesc anticipat.
  3. Va salut baieti, Vin si eu o intrebare. Ce se poate face in faza in care ai cazut prada unui spammer !? ( fara sa schimbi cartela). Apelurile sunt cu numar ascuns si Statele Unite dupa cum se vede in poza atasata.
  4. În SUA (cred că și în România sunt mulți) cei de la servicii secrete (chiar și militari) au implantate aceste cipuri, cred că un criteriu care contează foarte mult este nivelul de informații la care ai acces, vezi cazul Snowden. Nu știu dacă în țară se folosesc pe oameni din mulțime, cred că doar pe un număr extrem de mic de indivizi ce sunt considerați o amenințare la adresa lor. În SUA sunt oameni ce se lasă cipați, primesc o suma de bani iar alții le studiază activitatea, practic sunt cobai. (EDIT: acum am văzut și articolul de mai sus despre Buhnici.) De ce? Probabil își pun întrebările: "ce poți face cu acele informații în caz că dezertezi sau trădezi și așa mai departe? Cum te putem localiza sau chiar ucide trimițând unele impulsuri la nivelul creierului?" sau "ce putem face dacă tu ca militar trădezi în timpul unui conflict sau a unei misiuni importante?" Atașez aici un articol pe care îl recomand tuturor: Se poate vedea cum evreul sare peste întrebarea celor de la Big Brother pusă de către reporter, o evită. El nu defineşte modul prin care aceste cipuri vor fi „promovate” şi cum vor fi acceptate de populaţie. Evreii sunt nişte târâtori detestabile. Evreii au creat cel mai mare regim de tolerare din istorie: Uniunea Sovietică – care a omorât sute de milioane de oameni în Adevăratul Holocaust. Aici este primul val a ceea ce va urma: Noile legi spun că pasagerii nu pot zbura fără carte de identitate biometrică: http://www.policestateusa.com/2015/tsa-to-require-real-id/ Atât pașapoartele federale cât şi cardurile reale de identitate necesită un număr unic personal identificatoriu pentru a fi stocat în baza de date a guvernului, inclusiv numele lui/ei complet, data de naştere, numărul de securitate socială, semnătura scanată sau alte căi de identificare. Ambele carduri necesită date biometrice: o fotografie digitală a feţei pasagerului, care în cele din urmă este folosită pentru a putea fi identificat în baza lor de date. Şcolile din Texas îi pedepsesc pe elevii care refuză să fie marcaţi cu microcipuri: http://rt.com/usa/texas-school-id-hernandez-033/ Un district şcolar din Texas a intrat sub foc la începutul acestui an şcolar, atunci când s-a anunţat că elevilor li se va cere să poarte la ei cărţi de identitate încorporate cu microcipuri, în fiecare moment. Elevii care refuză să fie monitorizaţi spun că acum simt repercusiunile. Armata U.S (americană) vor să implanteze aceste cipuri în creierele soldaţilor 2007-08-02 , KUTV (CBS afiliat in Salt Lake City, Utah) http://www.kutv.com/local_story_215001119.html Imaginează-ți ziua în care guvernul american va implanta microcipurile în creierele soldaţilor americani. Ei bine, nici nu trebuie să ne gândim prea departe în viitor. Departamentul de apărare studiază în acest moment ideea. Cipul ar fi de mărimea unui bob de orez. Cât de departe, este acel departe, când vine vorba de intimitate? Departamentul de apărare a acordat recent 1.6 milioane de dolari celor de la Clemson University pentru a dezvolta un biocip implantabil. Acesta ar ajunge în creier folosind un gel nou care previne că organismul uman să îl respingă. Ideea generală este de a îmbunătăţii calitatea şi viteză de îngrijire pentru soldaţi căzuţi. „Este doar o nebunie. Pentru mine, e că un film SF prost” – spune Elena Slattery [de] pe site-ul http://www.wethepeoplewillnotbechipped.com/. Slattery spune: „Soldaţii nu pot alege ce să facă şi ce nu, deoarece ei au devenit proprietatea guvernului odată cu înrolarea. Când se va termina? Când va devenii aceasta o încălcare asupra confidenţialităţii unei persoane?”. Odată ce un cip este implantat, zice ea, acei soldaţi ar putea fi sub supraveghere, chiar şi când sunt în afara datoriei? Un purtător de cuvânt pentru veteranii de război a războaielor străine a cerut, de asemenea, prudenţă. Joe Davis a spus: „Dacă ai un cip care deţine un gigabyte sau 10 GB, ca un iPod, ce fel de informaţii vor merge acolo? Cum ar putea fi acesta folosit împotriva ta dacă ai fost luat prizonier?” Mai multe: RFID implanturi NBC dateline: https://www.youtube.com/watch?v=xkYGf4Z8GUc FDA a aprobat vânzarea pastilelor cu microcipurile RFID. http://unitedtruthseekers.com/profiles/blogs/fda-approves-sale-of-pills-with-rfid-mircochip Copii şi identificarea prin microcipuri: http://www.ehow.com/facts_6019048_children-microchip-identification.html Microcipurile şi dispozitivele de identificare prin radiofrecvenţă [RFID] au fost utilizate pentru a urmări articole şi animalele de companie de ani de zile .La animale, cipul este injectat în straturile superioare ale pielii şi poate fi citit, fie de un dispozitiv GPS sau scanate de un aparat de citire specific dacă animalul este pierdut. Aceaşi tehnologie este dezvoltată şi pentru copii. Tu urmezi: Dispozitivul de control al minţii le permite oamenilor să modifice genele la şoareci prin puterea gândului. 2014-11-11, The Guardian (unul din liderii ziarelor din UK) https://www.theguardian.com/science/2014/nov/11/mind-control-device-alter-genes-mice Oamenii de ştiinţă au creat un sistem de control al minţii care permite unei persoane să altereze genele dintr-un şoarece cu puterea gândului. O persoană care poartă acest dispozitiv poate de asemenea să modifice cantitatea de proteine dintr-o genă a şoarecelui. Voluntarii au descoperit că ar putea transforma sau opri genele din şoarece, la voinţă. Experimentul ar putea conduce la dezvoltarea unei noi abordări radicale la tratamentul bolilor. Martin Fussengger, un bioinginer care conduce proiectul de la ETH Zurich a declarat că speră să vadă studiile clinice la persoanele cu dureri cronice sau epilepsie în următorii cinci ani. Echipa lui Fussengger descrie un sistem care demonstrează ideea. Şoarecele a fost echipat cu un implant mic care conţine bobine de cupru, o diodă (LED) de emitere a luminii şi un container mic de celule modificate genetic. Când câmpul electromagnetic porneşte sub şoarece, un curent electric este indus în bobinele implantate care fac LED-urile să strălucească. Această lumină aprinde celulele care sunt proiectate în aşa fel să răspundă la comutarea genelor particulare speciale, făcând ca celulele să creeze o nouă proteină care se infiltrează în membrana implantului. În teste, nouă proteină… le-a permis oamenilor de ştiinţă să măsoare nivelul … în timp ce oamenii care purtau această cască li se schimbă starea de spirit. Într-o serie de experiemnte de urmărire, voluntarii care purtau casca puteau vedea când LED-ul se aprinde pentru că lumina roşie strălucea prin pielea şoarecelui. În timp au învăţat cum să controleze lumina – aşa şi cu gena – pur şi simplu, doar gândind. Microcipul uman -te-am luat sub pielea mea: http://www.smh.com.au/digital-life/digital-life-news/human-microchipping-ive-got-you-under-my-skin-20140416-zqvho.html Mii de pasionaţi de tehnologie au folosit această aplicaţie de ultima oră, care le permitea să îşi închidă sau deschidă casele, maşinile, calculatoarele şi telefoanele mobile cu o simplă mişcare a mâinii. Dar există un şiretlic: ei trebuie să aibă un cip implantat în corp. Ideea poate părea ciudată şi dureroasă, dar microcipul uman pare să nu fie dedicat doar amatorilor care se auto intitulează biohackeri, dar de asemenea şi la guverne, forţe ale poliţiei, autorităţile medicale şi companiile de securitate. Aceasta presupune utilizarea unui ac hipodermic pentru a injecta microcipul RFID (identificare prin frecvenţă radio), de marimea unui bob de orez, de obicei, în mâna persoanei sau la încheietura mâinii. Acelaşi tip de cip este folosit pentru găsirea animalelor de companie care au fost pierdute. Implanturile trimit un ID unic care poate fi folosit pentru a activa dispozitive precum telefoanele şi încuietorile şi se poate conecta la baze de date care conţin informaţii nelimitate, inclusiv detalii personale, cum ar fi numele, adresele şi dosarele medicale. Cipurile RFID sunt peste tot. Practic dacă trebuie să treceţi un card prin cititor, ID-ul dvs. este codat în banda magnetică. Dacă îl atingeţi de un cititor, ca şi cu Myki, acesta are un cip RFID cu numărul tău pe el care este în legatură cu baza de date relevantă cu informaţiile tale de pe el. Cele mai recente carduri de credit au atât dungă cât şi RFID-ul. Studenților le-a fost ordonat să poarte etichete de urmărire: 2005-02-09, MSNBC News http://www.nbcnews.com/id/6942751 Singura şcoală de top din acest oraş le cere elevilor să poarte ecusoane de identificare cu frecvenţe radio prin care să le poată urmări fiecare mişcare. Unii părinţi sunt indignaţi, temându-se că le vor jefuii copiii de intimitate. Ecusoanele au fost introduse în Brittan Elementary School pe dată de 18 ianuarie, care se bazează pe aceaşi frecvenţă radio şi tehnologia de scanare pe care companiile o folosesc pentru a urmării animalele de la ferme şi producţia care o fac. Sistemul a fost impus, fără că părinţii să aibă şansă de obiecţie, de către şcoală ca o modalitate pentru a simplifica prezenţa şi potenţialul de a reduce actele de vandalism şi pentru a îmbunătăţii siguranţă elevilor. Unii părinţi văd asta ca un sistem care poate monitoriza mişcările copiilor lor, atât în campus, cât şi în afară Orwell. Această ultimă adaptare a tehnologiei ID de frecvenţa radio a fost dezvoltată de InCom Corp., o companie locală co-fondată de părintele unui fost stundent britanic, iar unii părinţi sunt suspicioşi în legătură cu relaţia financiară dintre şcoală şi companie. InCom a plătit şcolii câteva mii de dolari pentru a fi de acord cu experimentul şi a promis o redevenţă de la fiecare vânzare în cazul în care sistemul va fi oprit, a declarat co-fondatorul companiei, Michael Dobson, care lucrează ca specialist în tehnologie în liceul oraşului. Microcipul permite băuturi pe datorie: 2005-01-17, The Telegraph (Unul din liderii ziarelor din UK) http://www.telegraph.co.uk/news/uknews/4194899/Microchip-to-allow-wallet-free-drinking.html Un club scoţian de noapte este pe cale să devină primul în Marea Britanie care oferă clienţilor şansa de a avea un microcip implantat în braţ care îi va ajuta să îşi salveze bani de transport.”Portofelul digital”, de mărimea unui bob de orez, garantează intrarea în club şi permite clienţilor să cumpere băuturi pe cont. Brad Steven, deţinătorul Bar Soba din Glasgow, a declarat că clienţii săi au răspuns entuziaşti acestei idei. VeriCipul este introdus de un profesionist medical, iar apoi clientul este scanat pentru a-i află ID-ul unic pentru a i se permite să intre în bar. Sistemul a fost criticat de un purtător de cuvânt al Guvernului scoţian, care a spus că microcipul va încuraja consumul excesiv de alcool, precum şi Notags, un grup de consumatori înfiinţat pentru a rezistă răspândirii de dispozitive de radio frecvenţă de identificare. Un purtător de cuvânt a spus: „Acest cip conţine numele şi numărul tău de ID şi acest lucru poate fi scanat şi citit de la distanţă fără ştirea ta, care deja sunt prea multe informaţii.” Profesorul are o viziune de coşmar cu privire la poziţionarea globală a tehnologiei 2003-05-07 WantToKnow.info/kanas City Star (un lider de ziare din Kansas City) http://www.wanttoknow.info/030307kansascitystar Jerome Dobson nu glumeşte. Profesorul de cercetare al Universităţii Kansas, un lider respectat în domeniul tehnologiilor informaţionale geografice [speculează despre] „geoslavery” – o formă de tehnologie care poate controla oamenii, acest lucru ar face ca coşmarul lui „George Orwell Big Brother” să pară ceva amator. El vorbeşte despre „stăpânii” electronici care pot pedepsi muncitorii care nu dau randament. El vorbeşte despre posibilitatea oamenilor de a fi ciplaţi, urmăriţi de şi eventual electrocutaţi sau arşi folosind brăţări electronice ieftine, cătuşe sau implanturi. Dobson a lucrat timp de 26 de ani la Tenessee Oak Ridge Naţional Laboratory, creând pentru guvern, hărţile folosite pentru urmărirea la nivel mondial. El este preşedinte al Societăţii Geografice Americane [American Geographical Society]. Şi el nu este singur în planurile sale.[În] Revista plubicata de -Institute of Electrical and Electronics Engineers- , un document intitulat „Geoslavery” este co-scris de Dobson şi Peter F. Fisher, editor britanic al jurnalului internaţional al Geographical Information Science. „Sisteme de urmărire pentru oameni, vândute în prezent în comerţ fără restricţii, deja îi împuternicesc pe cei care vor să fie stăpâni. Măsurile de siguranţă nu au fost încă evoluate pentru a îi proteja pe cei care sunt destinaţi să devină sclavi „, au scris ei. Cu un laptop, angajatorii pot urmării fiecare mişcare a şoferilor lor. Cipurile implantate…ţin evidenţa animalelor de producţie sau a peturilor (animale de companie). Whereify Wireless Inc. şi-au vândut GPS-ul localizator pentru copii pentru 400 de dolari. Dispozitivul care de asemenea arată că un ceas, poate fi blocat pe încheietura mâinii copilului. Dobson a spus că nici una din companii nu are nici un fel de gând nefast sau vicios. [Cu toate acestea, el] se teme că aici ar fi vreun gând rău, dar aici chiar este ceva malefic. El speră [să creeze] crearea unei dezbateri a legislaţiei sau a măsurii de protecţie în jurul tehnologiei care îl va ţine din a fi utilizat într-un mod abuziv. Oamenii de ştiinţă au creat „cipul creier”: 2003-03-12 , BBC News http://news.bbc.co.uk/2/hi/health/2843099.stm Oamenii de ştiinţă americani spun că un cip de silicon poate fi folosit pentru a înlocuii hippocampus-ul, unde stocarea amintirilor este coordonată. Aceştia vor să pornească un experiment, în scurt timp, în care să testeze aparatul pe creierul şobolanilor. În cazul în care merge bine, cercetătorii din California vor testa hipocampus-ul artificial pe şobolani în viaţă termen de 6 luni, iar apoi pe maimuţe antrenate pentru a îndeplini sarcini de memorie, înainte de a trece la studiile umane, odată ce cipurile se vor dovedii a fi sigure pentru folosire. Hippocampusul se localizează la baza creierului uman, aproape de intersecţia cu măduva spinării. Se crede că acesta „codifică” experienţele pentru a putea fi stocate ca amintiri pe termen lung, într-o altă parte a creierului. Cercetătorii au fost capabili să conceapă un model matematic al unui întreg hippocampus. După care modelul a fost programat pe un cip. Ei sugerează că cipul ar putea sta pe craniul unui pacient, decât în interiorul creierului. Bernard Williams, un filozof de la Universitatea Oxford, Marea Britanie, care este un expert în identitatea personală, a spus că oamenii ar putea găsii tehnologia greu de acceptat la început. Grupul american a implantat etichete electronice în muncitori/lucrători: 2006-02-13, MSNBC / Financial Times http://www.nbcnews.com/id/11314766/ O Companie Ohio a încorporat cipuri de siliciu în doi dintre angajaţii săi – primul caz cunoscut în care lucrătorii din SUA au fost „etichetaţi” electronic ca o modalitate de identificare. O companie privată de supraveghere a spus că a fost testarea tehnologiei ca o modalitate de a controla accesul la o camera în care deţine înregistrări video de securitate pentru agenţiile guvernamentale şi poliţie. Implantând „aşchii” de siliciu în muncitori este ca şi cum ar adaugă la controversă peste tehnologia RFID, văzută că şi o următoare industrie în mare creştere. Cipuri RFID – emiţătoare radio ieftine care emană un semnal unic de identificare – au fost implantate la animalele de companie sau ataşate de bunuri astfel încât să poată fi urmărite în tranzit. „Există încălcări foarte grave ale intimităţii şi drepturilor civile, având oamenii urmăriţi permanent”, a spus Liz McIntyre, care militează împotriva tehnologiei de identificare. „Nimic nu pulsează sau trimite un semnal”, a declarat domnul Darks, care a avut un cip în propria lui mâna. „Nu este un cip GPS. Soţia mea nu poate spune unde sunt.” Apărătorii tehnologiei spun că este acceptabil atâta timp cât aceasta nu este obligatorie. Criticii spun încă că orice dispozitiv implantat ar putea fi folosit pentru a urmării „purtătorul” fără ştirea lui. Paşapoartele devin electronice cu un microcip nou: 2004-12-09, Christian Science Monitor http://www.csmonitor.com/2004/1209/p12s01-stct.html Paşapoartele americane sunt pe cale să devină electronice, cu un microcip minuscul implantat în coperta. Cipul este cel mai recent avanpost în lupta împotriva falsificării. Dar de asemenea este şi unul care îi îngrijorează pe avocaţii de confidenţialitate. Cipul RFID (identificare prin radiofrecvenţă) din fiecare paşaport va conţine aceleaşi date personale care acum apar în paginile interioare – numele, data naşterii, locul naşterii şi emitente de birou – şi o versiune digitalizată a fotografiei. Dar cipul 64k poate fi citit de la distanţă. Iar aici este înşelătoria. Scenariul, avocaţii de confidenţialitate spun, ar putea fi la fel de simplu ca şi cum ai sta în picioare în linie cu paşaportul, iar cineva se plimbă inofensiv purtând o servietă. În interiorul acestei serviete, un cititor de microcipuri care poate răsfoii datele din paşaport pentru a fi folosite la furtul de identitate. Sau poate autorităţi sau terorişti care vor să vadă cine s-a ascuns într-o mulţime şi să facă un sondaj secret ID-ului tău şi să te urmărească. De ce nu aleg un cip de contact unde să nu fie nici o posibilitate de furt [skimming], întreabă Barry Steinhardt, director al ACLU-s Technology şi Liberty Project. „Nu a fost un alt mod de a funcţiona, de a pune o bandă electronică în paşapoarte care ar necesită contact.” Departamentul de Stat spune că ei doar urmează standardele internaţionale stabilite de către Organizaţia Aviaţiei Civile Internaţionale (OACI), sub umbrela Naţiunilor Unite. OACI a precizat RFID … la cererea Statelor Unite. Toate ţările care fac parte din programul de renunţare la vize SUA trebuie să utilizeze noile paşapoarte pe dată de 26.09.2005. Dl. Steinhardt spune că SUA a împins prin standarde împotriva drepturilor europenilor. Bush a declarat la reuniunea G8: „trebuie să aderăm la standardul global” că şi cum nu am avut nimic de-a face cu asta, spune el în exasperare. Microcipul RFID monitor comestibil poate spune dacă ţi-ai luat medicamentul: 2010-03-31, BusinessWeek Cercetătorii de la Universitatea din Florida au combinat RFID, microcipuri şi antene nano-particulare imprimate pentru a face pastile care comunica cu telefoanele mobile sau cu laptopurile pentru a spune doctorului dacă pacienţii şi-au luat medicamentele. Încă un prototip, inventatorii speră ca tehnologia lor Tattletale poate fi aplicată comercial la o serie de medicamente în studiile clinice cât şi în tratamentul pacienţilor cu boli cronice în care este esenţial că dozele să fie luate şi la timp. Pilula este o capsulă albă, cu un microcip încorporat cu o antenă imprimată la exterior cu cerneală care conţine nanoparticule de argint. Un dispozitiv purtat de către pacient energizează microcipul prin impulsuri de energie electrică de joasă tensiune. Semnalul cipului confirmă dacă pilula este în stomac, iar dispozitivul trimite un semnal că pilula a fost înghiţită. Mesajul poate merge la telefoanele mobile sau laptopuri pentru a informa doctorul sau membri familiei. Fereşte-te! Medicamentul este cu ochii pe tine: 2010-11-08, Fox News/Reuters http://www.foxnews.com/health/2010/11/09/smart-pill-embedded-microchip/ Novartis AG intenţionează să solicite aprobarea de reglementare în termen de 18 luni pentru o tabletă de pionierat care conţine un microcip încorporat, aducând conceptul de tehnologie „pilula-inteligentă”(smart-pill) cu un pas mai aproape. Programul iniţial va folosi un medicament al Firmelor Eleveţiene de medicamente, luate de către pacienţi cu transplant pentru a evita respingerea organului. Dar Trevor Mundel, şeful global de dezvoltare, consideră că acest concept poate fi aplicat mai multor tipuri de pastile. Novartis a fost de acord ca în luna ianuarie va cheltuii 24 de mil de dolari pentru a asigura accesul la tehnologia cip-în-pastilă dezvoltat de capitalul privat Proteus Biomedical de Redwood City, California, pentru a înscrie înaintea rivalilor. Cipurile ingerabile biotehnice sunt activate de acidul din stomac şi trimite informaţii către un plasture mic purtat pe pielea pacientului, care poate transmite date la un smartphone sau prin intermediul internetului la un doctor. Deoarece minusculele cipuri sunt adăugate la medicamentele existente, Novartis nu se aşteaptă să trebuiască să efectueze studii clinice la scară largă pentru a dovedi că noile produse funcţionează. În schimb, se urmăreşte să facă aşa numitele teste de bioechivalenta să arate că sunt acelaşi ca şi originalul. O problema mai mare poate fi ce fel de protecţie ar fi pusă în aplicare pentru a proteja datele medicale ale pacienţilor, deoarece sunt transmise din corpul lor prin wireless şi Bluetooth. În curând tu vei fi cel care îşi va trece mâna pe sub un scanner: Furtul de portofele electronice 2012-01-10, WREG-TV (Memphis, TN CBS affiliate) http://wreg.com/2012/01/10/electronic-pickpocketing/ Îi poți spune … „high-tech hijaking”. Hoţii au de acum capacitatea de a fura informaţiile cardului de credit, fără a pune o mâna pe portofel. Este o nouă tehnologie folosită în cardurile de credit şi debit ‘, care deja lasă 140 milioane de oameni sub riscul furtului electronic de buzunar. Totul în jurul centrelor din intreagă tehnologie de identificare a frecvenţei radio sau RFID. Se presupune că ar face plata pentru lucruri mult mai rapidă şi uşoară. Doar îţi scanezi cardul şi ai plătit. Dar unii se îngrijorează şi îşi zic „da face viaţă mai uşoară”, dar de asemenea fac viaţă mai uşoară şi pentru infractorii care încearcă să te jefuiască de tot. Walt Augustinowicz s-a amestecat într-o mulţime … și asta e problema. „Dacă merg printr-o mulţime şi mă apropii de buzunarul de la spate şi de portofelul cuiva, am nevoie doar să fiu aproape de el şi aici se află cardul [lui] de credit şi dată de expirare, pe ecran”, a spus Augustinowicz, demonstrând cât de simplu cardurile cu RFID pot fi hack-uite/sparte. Înarmat cu un cititor de card cumpărat pe mai puţin de 100 de dolari on-line şi un calculator notebook, a patrulat timp de aproximativ o ora prin Beale Street, în căutarea cipurilor RFID pentru a le citi şi a putea fura informaţii despre cardul de credit. Chiar înfricoşător, Augustinowicz spune că infractorii ar putea lucra în grup, furând numere şi să le trimită oriunde în lume. Nu este vorba doar de riscul cardului de credit şi debit. În timp ce ele sunt mai greu de hackuit, toate paşapoartele americane care au fost emise încă din 2006 conţin tehnologia RFID care pot fi citite şi furate. „Îmi dau o mulţime de informaţii personale, precum data ta de naştere, fotografia, în caz că vreau să fac un fel de ID (identitate)”, a declarat Augustinowicz, demonstrând cu cititorul său. O soluţie a lui Orwellian pentru copii care chiulesc de la şcoală: 2007-02-20, Atlanta Journal-Constitution (Atlanta este un lider de ziar) http://www.ajc.com/opinion/content/opinion/stories/2007/02/19/0220truants.html Să spunem că adolescentul dumneavoastră este un chiulangiu şi nu aveţi ce să îi faceţi. Nişte politiceni din Washington cred că ei au găsit soluţia: montaţi copilului un cip de poziţionare globală, apoi avem poliţia care să îi localizeze. Aceasta le permite să îi găsească mai uşor”, a spus Maryland Delegate Doyle Niemann (D-Prince George), care recent a co-sponsorizat legislaţia pentru familie, care poate folosi supraveghere electronică ca parte a unui plan amplu de reducere a chiulului.” Se va face discret. Cipurile sunt mici şi pot fi puse pe o bandă de identitate de sănătate sau într-un colier.” Legislaţia Niemann oglindeşte un proiect de lege sponsorizat de Senatorul Gwendolyn Britt (D-Prince George). Ambele ar oferi chiulangiilor şi părinţilor lor un acces mai bun la serviciile sociale, precum evaluarea sănătăţii mintale şi ajutor pentru teme. Monitorizarea electronică ar fi o ultima instanţă. Totuşi, perspectiva de etichetare a copiilor folosindu-i în ceva de genul „capturat-eliberat”/”vaţea-prinselea” cu poliţia, aruncă o umbră peste tot ceea ce părea bun în legătură cu planul. Ciudat cum miliarde şi miliarde de dolari continuă să meargă spre un război pe care aproape nimeni nu îl doreşte, dar aici nu e niciodată suficient pentru a finanţa programele educaţionale pe care aproape toată lumea spune că sunt necesare. Dedicată exclusiv elevilor din Prince George – un district predominat de negri din zona Washingtonului – efortul chiul este numit un „program pilot”, un prim-experiment-de-acest-gen. Ar costa 400.000 de dolari pentru a urmări aprox 660 de studenţi timp de un an. Planurile militare pentru a testa implanturile în creier pentru a lupta împotriva tulburărilor mintale: 2014-05-26, NPR blog http://www.npr.org/blogs/health/2014/05/27/316129491/military-plans-to-test-brain-implants-to-fight-mental-disorders Defensiva Avansată a Agenţiei Proiectelor de Cercetare sau DARPA, lansează un program de 70 de milioane de dolari pentru a ajută personalul militar cu tulburări psihice cu ajutorul dispozitivelor electronice implantate în creier. Scopul programului de 5 ani este de a dezvolta noi metode de tratare, inclusiv problemele de depresie, anxietate şi tulburările de stres post-traumative, toate care sunt comune în rândul membrilor de servicii care au luptat în Irak sau Afganistan. Noul program va finanţa dezvoltarea dispozitivelor high-tech implantate, capabile atât să monitorizeze cât să şi stimuleze electric circuitele creierului în mod specific. Efortul va fi condus de oamenii de ştiinţă de la Universitatea din California, San Francisco şi Spitalul General Massachusetts. Echipa UCSF va începe activitatea prin studierea voluntarilor care deja au sonde în creierele lor, că parte a tratamentului pentru epilepsie sau boala Parkinson. Acest lucru va permite cercetătorilor să „înregistreze direct de la creierul lor la un nivel de rezoluţie, care nu a mai fost[sa mai făcut] făcut înainte”, spune Eddie Chang, un neurochirurg la UCSF. Şi pentru că mulţi dintre voluntari au de asemenea: depresie, anxietate şi alte probleme, ar trebuii să fie posibil să dau de seama cum aceste condiţii au schimbat circuitele specifice în creier, spune Chang. Oamenii de ştiinţă speră să proiecteze implanturi electronice mici, care pot stimula celulele din circuitele creierului defecte. „Ştim că odată ce ai început să pui stimuli în creier, acesta se va schimba ca şi răspuns”, spune Chang.
  5. aelius

    FLOOD GSM

    - Gsm jammer. Nu iti mai merg nici tie mobilele nici lui. - Platesti niste boschetari sa stea tot timpul pe acolo pe capul lui. - Cumperi tuica de la piata si aduci niste drojdieri sa stea in cur la el pe scara in fata buticului. - Faci comenzi la sicrie, coroane de morti si tot felul de astea pe adresa lui. - Te caci noaptea la el in fata usii si lasi un postit cu "La multi ani" scris pe el. - Te plimbi prin fata buticului scarpinandu-te la pula in semn de dispret. Daca vine politia, nu are ce-ti face. E ceva normal sa te manance la pula. - Publica-i mosului numarul de telefon pe 400 de comunitati gay impreuna cu descrieri frumoase ca e pasiv, ca presteaza, etc. Poti sa spui ca e curvostina si panarama penala si sa-i publici anuntul pe o gramada de site-uri. - Suna cu numar ascuns diversi GAY de pe forumuri si da-ti intalnire cu ei, in numele lui :))) - Pune-i cacat pe cleanta. - Baga-i scobitori cu super glue in incuietori. - Ce comenzi onoreza ? Daca e ceva de mancare, fa laba pe ele si mergi cu ele la analize, reclama-l peste tot. - Daca serveste ceva la masa. Pune niste tovarasi sa comande ceva si sa puna in mancare fire de par si tot felul de cacaturi si sa sara ca fripti de la mese, sa incepe sa se vaicareasca tare sa auda si ceilalalti clienti.
  6. Salutari iar... Sunt dispus sa pun la dispozitie de moment un VPS sa vedem cum merge o noua retea de socializare romaneasca. Facebook a inceput sa pna restrictii tuturor. Am nevoie de cineva cu PFA/SRL sa fim ok cu ANAF-ul. Daca merge bine noua retea de socializare voi contracta pe @aelius cu un server dedicat. Totodata avem nevoie de programatori care sa se ocupe. Castigurile se impart in functie de munca depusa. Chiar daca sunt intiatorul, nu doresc sa castig mai mult decat face un programator experimentat. Cine doreste sa incerce treaba sa ma contacteze. Doresc doar useri cu reputatie si vechime pe acest forum. Usor, usor poate vom face ceva, fara atatea restrictii cum are FB. Oricum, va imaginati ca ne vor "arde" pe la spate cei din serviciile secrete dupa un anumit numar de utilizatori in caz ca merge reteaua... Cei ce doresc sa se implice in proiect sa puna in fata raul... (am nevoie de patrioti care sa nu toarne la garda informatiile cu toate ca le fura SRI pe ascuns) Accept user/i cu PFA/SRL cu referinte de la admini/moderatori. eu pun la dispozitie absolut tot la inceput si sunt dispus sa investesc cateva mii de lei la start. IN LEGATURA CU BANII: presupun ca dupa un timp vom scoate banii (investitia) in maxim un an sau mai putin. Apoi (legali fiind, cu PFA/SRL), firmele ne vor contracta pt reclame ca si pe FB. + de asta, vom scoate si cu traficul normal prin reclamele de la firme precum adnow , proftishare , adsense, etarget etc. in plus, (locuri de munca pt persoane fara CM //momentan// care isi pierd timpul pe net) vom putea angaja baieti si de pe aici de pe forum cu acte, operatori.... cu un minim pe economie macar.... ca tot stau cu orele la pc... dc sa nu castige ceva in plus.... din partea mea.... oricare imi putea lua ideea, macar sa faca ceva... eu *sper* ca este o una buna...
  7. Chiar ma mir cum de a avut tupeul sa nu sune cu numar ascuns, a sunat direct de pe telefonul fix.=)
  8. Felicitari boului care mi-a aflat numele si numarul de telefon, dupa ce ca nu stie sa vorbeasca mai si semnalizeaza nivelul lui de inteligenta si analfabetism ("RE SE TE". RST amigo). 0338086495 Idiotule nu trebuia sa suni de pe fixul de la rds, cel mai bine cu numar ascuns dar asa sunt taranii prosti.Voce de animal ce aveai la telefon, mie mi-ar fi fost rusine sa vorbesc in locul taul.
  9. Este vorba de toxic-host(tld in pm), sustin ca sunt SRL desi eu nu cred asta nici daca m-ar bate toti membrii de pe rst.Mi-am facut cont sa vad CUI/CIF(spunea intr-un post ca se afla in contul de client la detalii despre plata[wtf, ce sa caute acolo]), dupa ce mi-am facut cont (desigur, am ales si un serviciu de la ei) n-am gasit deloc sectiunea "detalii despre plata".Am scotocit tot situl realizand ca sunt fisiere lipsa si unele linkuri nefunctionale ba chiar drop down de la client te redirectiona pe index si te deloga. Primesc sms ca mi-a fost activat serviciul respectiv si dupa 3-4 minute sunt sunat cu numar ascuns(probabil vroiau sa vada daca erau cei de la FISC/ deja avea ala un morcov in fund de 50m).Apoi dupa ce termin discutia telefonica(am vorbit doar eu, el era cam `mut` din ce mi-am dat eu seama ), primesc sms cum ca contul a fost dezactivat.(A vazut ca nu sunt cei de la FISC a zis "Pfff, am scapat si de data asta" )
  10. Prietene, el vrea ceva free ca din astea platite sunt o gramada !!! si pe mine ma tot fute unu in fiecare seara de vro saptamana pe numarul de munca cu numar ascuns cred ca o sa ma apuc sa caut si eu un cont din ala
  11. Download CISCO SECURITY REPORT 2015 Cisco a prezentat cea mai noua editie a raportului de securitate informatica ce releva, printre altele, ca volumele de spam au crescut in 2014, iar malware-ul ajunge pe calculatoarele din companii prin "momirea" angajatilor sa deschida diverse link-uri periculoase sau sa instaleze aplicatii dubioase. Nu tratam cu seriozitatea necesara amenintarile din zona cibernetica, a spus, la prezentarea studiului, Dorin Pena, director general al Cisco Romania "Noi, ca utilizatori, suntem principalii responsabili pentru siguranta noastra si putem fi folositi ca "platforma" de lansare a altor atacuri impotriva altora sau chiar impotriva noastra", spune el. "Zona cibernetica este noul mediu in care ne ducem viata. Insa din pacate, din punct de vedere al securitatii nu o tratam cu seriozitatea necesara", spune Dorin Pena, directorul general Cisco pentru Romania. El adauga ca in 2015 utilizatorul individual este tinta principala a atacurilor "Este evaluat si este bombardat, pana in momentul in care se gaseste o bresa si el cedeaza. Din pacate e usor sa cedeze, fiindca multi nu sunt instruiti si nu sunt la curent nici macar in legatura cu riscul la care se expun cand comunica pe internet:". Utilizatorii trebuie sa fie mai atenti la ce lucruri deschid pe internet. "Noi, ca utilizatori, suntem principalii responsabili pentru siguranta noastra si putem fi folositi ca "platforma" de lansare a altor atacuri impotriva altora sau chiar impotriva noastra. De ce? Pentru ca ne expunem la o serie de riscuri si, spre exemplu, acceptam mesaje de la surse pe care nu le cunoastem si nu le intelegem. Accesam aplicatii, dam click pe tot felul de bannere pe care nu le intelegem si nu stim ce se afla in spatele lor si acestea pot constitui pericole in zona de cybersecurity", spune Dorin Pena care adauga si ca folosim prea multe versiuni vechi ale aplicatiilor si potentialul pentru atacatori e imens. Mai grav este ca multe companii nu tin pasul cu tehnologia cand e vorba la reactia in fata amenintarilor informatice. Multe companii au un singur om pe IT, dar nu si oameni specializati pe securitatea informatica. O problema in marile companii tinea de faptul ca angajati aduceau stick-uri USB "infectate" de acasa si introduceau, fara sa-si dea seama, malware in reteaua companiei. Stick-urile nu mai sunt o asa problema, insa smartphone-urile da, spune seful Cisco Romania. "Stick-urile sunt din ce in ce mai putin folosite fiindca toti angajati au aceste minuni ale tehnicii numite smartphone-uri. Tin sa precizez ca oamenii constientizeaza pericolele legate legate de stick, insa la fel trebuie sa se intample si cu smartphone-ul. Stick-ul intra intr-un calculator, in timp ce cu un smartphone ce are si acces radio, adica wireless, iar in acest caz pagubele pot fi mult mai mari decat cu un simplu stick. (...) Smartphone-ul are putere de procesare si poate sa comunice si cu exteriorul, stick-ul doar introduce ceva pe calculator." Tendinte cheie prezentate in raport: Tendinte care exploateaza vulnerabilitatile site-urilor web: examinand cu atentie tot ce s-a intamplat din punct de vedere al securitatii in ultimul an, echipa de cercetare a observat urmatoarele: O scadere masiva in ceea ce priveste exploit-urile Java (34%), pe masura ce securitatea a fost imbunatatita O crestere semnificativa a atacurilor Silverlight ? cu peste 200% - desi este inca un volum mic de atacuri Atacurile care exploateaza vulnerabilitatile Flash (scadere 3%) si PDF (scadere 7%) se mentin relativ la acelasi nivel. "Din punct de vedere al securitatii vom vedea foarte multe schimbari in perioada urmatoare. Industria securitatii IT va face tranzitia de la o abordare preventiva la o abordare care va tine cont de toate fazele unui atac ? inaintea, in timpul si dupa ce acesta a avut loc. De asemenea, companiile vor putea folosi Internet of Everything in avantajul lor atunci cand vine vorba despre lupta impotriva criminalitatii informatice. Miliarde de dispozitive conectate vor genera foarte multe informatii care vor putea fi folosite pentru a imbunatati securitatea", spune Dorin Pena, Director General Cisco Romania. Iata concluziile studiului Kit-uri de exploatare: 88% scadere din luna mai pana in luna decembrie. Dar, chiar si cu aceasta scadere, se observa numeroase brese de securitate care au loc intr-un ritm alarmant. Flash si JavaScript ? O noua combinatie: malware-ul Flash poate acum interactiona cu limbajul de programare JavaScript pentru a ascunde activitatile malitioase prin diseminarea vulnerabilitatilor intre doua fisiere diferite: unul flash, altul JavaScript. Aceste tipuri de atacuri devin astfel mult mai greu de detectat si analizat, lucru care arata nivelul de profesionalism si complexitate al atacatorilor. Atacuri malware: Industriile farmaceutica si chimica au inregistrat cel mai mare numar de atacuri malware pe parcursul anului trecut, iar industriile media, producatoare, de transport terestru, naval si aerian, sunt in primele 5 segmente cele mai afectate de aceste tipuri de atacuri. Tintele atacatorilor ating verticale diferite - doar industria de transport aerian, cea farmaceutica si chimica se mai afla in top 5 fata de anul trecut. Spam-ul folosit ca modalitate de phishing: Desi in scadere fata de recordurile atinse acum cativa ani, volumele de spam au crescut cu 250% din ianuarie pana in noiembrie 2014. Spamul de tip Snowshoe, care presupune trimiterea de volume mici de spam de pe mai multe adrese IP pentru a evita detectia, este in crestere. Persoane rau intentioate fura adesea date de identificare valide de email cu ajutorul mesajelor spam si trimit apoi astfel de mesaje folosind adrese reale. Spammerii transforma mesajele pentru a evita detectarea, trimitand spam ascuns in mesaje attractive, astfel incat sa asigure o rata mare de deschidere. Mesajele sunt diferite pentru a evita filtrele spam. Spre exemplu, au fost identificate 95 de variante diferite ale aceluiasi mesaj. Vulnerabilitati: Adobe si Internet Explorer reprezinta principalele puncte de atac, Adobe fiind implicat in 19% dintre atacurile observate, in timp ce Internet Explorer in 31%. Utilizatorii individuali si echipele IT: Odata cu evolutia tehnologiilor de securitate, atacurile directe devin din ce in ce mai dificil de realizat, astfel incat convingerea utilizatorului sa instaleze malware sau exploatarea decalajelor dintre intentiile echipelor de securitate si actiunile lor, devin activitati de compromitere a securitatii tot mai raspandite. Iar acest lucru este agravat de multe companii care inca folosesc software vechi cu vulnerabilitati foarte bine cunoscute. Heartbleed, spre exemplu, a fost descoperit in urma cu aproximativ 12 luni si a avut un impact foarte mare, in masura in care a dezvaluit o modalitate de exploatare a bibliotecii de criptare Open SSL. In acelasi timp, 56% dintre toate versiunile de Open SSL sunt mai vechi de 56 de luni si inca sunt vulnerabile pentru ca nu au fost actualizate in ultimele luni de zile. Browser: Internet Explorer este varianta de browser cel mai putin actualizata de catre utilizatori ? doar aproximativ 10% dintre cererile de actualizare vin din partea utilizatorilor care au ultima versiune de IE, in timp ce cea mai folosita versiune este mai veche cu cel putin 31 de luni fata de ultima lansata. Spre deosebire de Internet Explorer, 64% dintre cererile de actualizare Chrome vin din ultima versiune a acestui browser. Malvertising: Infractorii cibernetici folosesc modelul software-ului premium gratuit - similar ca legitimitate tacticilor de a oferi gratuit soft, ca mai apoi sa fie taxata folosirea functiilor suplimentare. In acest caz, vorbim de o tehnica sofisticata care vizeaza mai multe directii de distributie a malware-ului. Aceasta presupune colectarea de bani de la mai multi utilizatori individuali, in sume mici, infectand permanent browser-ele acestora. "Companiile iti dau o aplicatie pe gratis, tu o instalezi si, fie iti vin diverse chestionare de completat fie, si asta e mai dificil, iti vin tot felul de bannere publicitare. Sub aceste bannere publicitare am observat o crestere a atacurilor informatice (...) Din ce in ce mai multe companii vand practic publicitate online, iar lucrul asta se intampla si pe dispozitive mobile (...) Ganditi-va ca din ce in ce mai multe plati bancare se fac de pe aceleasi dispoztive mobile care utilizeaza aplicatiile de advertising gratuit", explica Dorin Pena, seful Cisco Romania. Schimbarea perceptiei cu privire la securitatea cibernetica: de la utilizatorii individuali, la marile corporatii Expertii Cisco in probleme de securitate sunt de parere ca este momentul pentru companii sa aiba o noua abordare in ceea ce priveste securitatea cibernetica. Strategiile includ controale de securitate mult mai sofisticate pentru o mai buna protectie impotriva intregului spectru al atacurilor: atat inaintea, in timpul, cat si dupa ce acestea au avut loc. Raportul de securitate Cisco , ajuns anul acesta la a opta editie, cuprinde cele mai recente cercetari ale expertilor Cisco in legatura cu industria securitatii informatice, prezinta companiilor cele mai noi si mai importante tendinte din domeniul securitatii cibernetice si ofera informatii despre felul in care infractorii incearca sa treaca de sistemele de protectie. Raportul include principalele concluzii ale celui mai recent studiu Cisco pe teme de securitate (Security Capabilities Benchmark Study), facut pe 1.700 de companii din noua tari. Scopul lui a fost determinarea gradului de pregatire al companiilor in fata acestor tipuri de atacuri. Potrivit concluziilor studiului, 75% dintre managerii care se ocupa de securitatea informatica a companiilor considera instrumentele de securitate pe care le folosesc ca fiind foarte eficiente. Cu toate acestea, mai putin de 50% dintre respondenti folosesc instrumentele standard, cum sunt cele de patching si configurare pentru a preveni bresele de securitate. In plus, problemele de securitate cibernetica sunt amplificate si de motivatiile geopolitice ale atacatorilor si de cerintele impuse de legile locale, cu referinta la suveranitatea datelor, localizarea si criptarea acestora. Sursa1 Sursa2
  12. ESEN?IAL: Motorina iti este oferita numai cu factura Indivizii iti iau numarul de telefon din anunturile postate online Daca pui botul platesti cea mai scumpa motorina din univers: 100 lei/litru Am primit o serie de mesaje de la cititori care ne-au semnalat ca exista o noua teapa in randul soferilor. Mai mult, acum cateva luni, am primit si noi un telefon obscur prin care ni se oferea carburant, motorina sau benzina, la jumatate din pretul de la pompa, daca luam cateva tone sau macar sute de litri... Cum functioneaza teapa asta? Daca cumva activezi pe vreun site de profil auto, daca ai la vanzare diverse obiecte, piese auto sau orice altceva legat de acest domeniu, daca pe undeva iti apare numarul de telefon, ai toate sansele sa fii sunat de acesti indivizi. Teparii isi pregatesc bine inainte terenul si fac ceva documentare inainte sa sune la cineva. Cauta pe internet anunturi auto, de piese sau accesorii, sau intra pe forumuri si selecteaza cativa "clienti" din zona lor de activitate. Targetati sunt de obicei forumistii care posteaza mult online si care participa la diverse discutii despre consumul de carburant, despre benzina sau motorina, sau cei care se plang ca la pompa platesc prea mult. Ulterior, cautand dupa username, dupa adresa de mail sau dupa profil, gasesc usor numarul de telefon si isi incearca norocul. Este exact ca la tepele care deja s-au rasuflat si nu mai functioneaza, cu accidentele si rudele implicate in el... Indivizii, fie din puscarie, fie din libertate, dau pe zi 50 de telefoane. Daca pica un fraier in teapa, oricum si-au scos banii... Cum ti se vinde vrajeala? Te suna un numar necunoscut, pe care nu il ai in agenda. Niciodata nu vei fi sunat cu numar ascuns. Insa acesti talhari folosesc, evident, numai cartele PrePay, deci este imposibil sa le dai de urma dupa numar. Te saluta si iti vorbesc frumos, dar foarte repede. Ti se spune: Salut, mi-a zis Alexandru ca vrei sa cumperi motorina ieftina, la jumatate de pret! sau Salut, mai tii minte cand ai fost cu Andrei si ati luat benzina ieftina, mai vrei? Strategia lor este banala dar eficienta: fara indoiala cunosti cel putin un Alexandru si cand auzi de motorina ieftina, e clar ca vrei sa te bagi daca la pompa este asa de scumpa... Mai este si varianta mult prea prietenoasa: Boss, am ceva motorina ieftina sa-ti dau, buna, direct de la pompa, cu factura, tot ce vrei... Nu conteaza cantitatea, iti dau oricat. Ei isi dau seama dinainte ca vorbesc pe limba ta, dupa ce te-au "citit" pe forumuri sau din anunturi. Si ca sa pluseze si ca sa-ti castige increderea, folosesc cateva artificii pe care mai ca le crezi reale. Daca tu spui ca te intereseaza, esti mancat. Daca din prima le tai macaroana, nu te mai cauta si nu isi mai pierd vremea cu tine. Daca dai semne de slabiciune si le spui ca te intereseaza sau ca stai, sa vad, sa vorbesc, nu mai stiu ce... Ai toate sansele sa ramai fara bani si fara motorina ieftina. Initial, nu te bat la cap oamenii, insa revin cu telefoane dupa aia si te intreaba daca te-ai gandit, ca au marfa buna de la pompa, ca sunt de incredere, etc. Aici, multimea de clienti incepe sa se cearna si mai raman din cateva zeci de telefoane date cu vreo 1-2 clienti credului care accepta sa se intalneasca, sa vina cu banul si sa ia marfa. "NUMAI" cu factura! Punctul lor de referinta in ceea ce priveste convingerea clientilor vine atunci cand ti se spune ca: Boss, numai cu factura iti dau, fara factura nu am cum... Si tu, ca un cetatean de buna credinta, te gandesti ca daca auzi asta, e serioasa treaba. Insa daca ii spui ca vrei sa cumperi fara factura, se gaseste o solutie, de parca ti-ar face tie un serviciu enorm: Sefule, am probleme daca vand fara factura, dar hai ca o scoatem noi la capat, te rezolv, ce sa fac... Cum ramai fara bani si fara motorina la "SuperOferta"? Indivizii iti dau ca punct de intalnire o localitate apropiata de Bucuresti, dar undeva la periferie, eventual langa centura. Cum ar fi la Magurele, la Balotesti, la Chitila sau Mogosoaia. Te intalnesti cu ei de obicei intr-o parcare de Supermarket sau intr-o parcare de la marginea drumului national. Nu-si fac emotii ca ar putea fi inregistrati cu o camera video, pentru ca intotdeauna vin cu dube inmatriculate in Bulgaria, Spania, Italia sau Marea Britanie, placute de inmatriculare extrem de greu de identificat. Sa nu crezi ca teapa asta este despre violenta sau jaf armat. Tu te duci cu duba ta, ca doar ai zis ca doresti sa cumperi cateva sute de litri minimum, daca nu 2-3 tone... Ca daca ai zis ca vrei sa cumperi mult, ti s-a facut super reducere si cumperi tona cu 1000 de lei. Cert este ca minimum cateva sute de litri de motorina astepti sa iei. Te intalnesti cu oamenii, care sunt minim doi. Tu poti sa vii cu altcineva, nu conteaza. Ca totul pare legitim si pe bune. Ti se deschide duba sa verifici marfa. Deschizi bidoanele, le mirosi, chiar esti invitat sa scoti din fiecare si sa aprinzi, sa vezi ca e motorina adevarata! Tu, dupa ce faci toate astea, nu mai ai motive ca sa crezi ca este ceva ilegal, ca doar e motorina normala. Iei marfa, iei factura cu stampila si dai banul. Oamenii se grabesc sa te ajute cu incarcarea canistrelor in masina ta, te saluta si se fac nevazuti. Tu esti convins ca ai facut afacerea vietii, ca ai luat cu 2000 de lei 3 tone de carburant care iti va ajunge toata viata sa alimentezi tractoarele, autobuzele sau masinile din flota personala, dar abia ulterior iti dai seama ca urmeaza sa ajungi la sapa de lemn si sa falimentezi complet. Cum? Indivizii ti-au vandut 40 de litri de motorina reala, de la pompa, cu suma de 2000 de lei. Canistrele sunt de obicei transparente, pentru un plus de credibilitate - ca sa vezi ca lichidul din interior este omogen. Insa tu ai cumparat de fapt o canistra de 50 de litri de motorina, in care sunt de fapt 3 litri de motorina reala, 47 de litri de apa si 50 ml de colorant alimentar. Apa este colorata cu niste substante folosite in industria sucurilor si teparii stiu exact cat sa puna astfel incat apa sa aiba exact culoarea motorinei. In plus, motorina este mai usoara ca apa si pluteste deasupra ei. Iar tu cand mirosi sau chiar cand vrei sa iei o proba, iei din motorina reala. Crezi ca faci economie, dar ajungi la sapa de lemn De obicei, cine cumpara motorina la ocazie, are de alimentat multe vehicule comerciale sau utilitare. Dar odata ce ai bagat in rezervoare apa cu aroma de motorina, sansele sa duci toate vehiculele direct in service sunt maxime. Daca te-ai bucurat ca ai facut o afacere buna si ai bagat carburantul in rezervoare, esti mancat. Si de la visul de a face o economie ai toate sansele sa dai faliment si sa te ingropi pana la gat. Mai are rost sa te sfatuim noi ce sa faci cand primesti astfel de telefoane? Credem ca nu. Daca esti sunat si ti se ofera mega oferta vietii la motorina, nu ai ce sa faci decat sa-i trimiti la plimbare pe acesti indivizi. Sau, daca esti mai bazat, sa te intalnesti cu ei, impreuna cu niste "amici" veniti de la sala si sa rupi cateva maciuci de lemn pe spinarile lor. Tu ce parere ai? -> Sursa: Noua TEAPA prin telefon in Romania: "Boss, vrei motorina la juma' de pret?"
  13. Suna l cu numar ascuns si intreaba l/o daca e domnul/doamna xulescu. Poate e fraier si iti spune cine e.
  14. Eu as crea un numar foarte mare de fisiere/directoare in folder-ul /home/<user> spre exemplu. Directoarele se pot ascunde creand nume precedate de "."(de ex. .XAuthority). Directorul home contine foarte multe fisiere de configurare(.Xauthority, .bash_history, , .bash_profile, vimrc, etc). Ai putea genera multe fisiere de forma: .<nume_fisire>XXX unde XXX este un numar iar <nume_fisier> este un nume de fisier valid. De exemplu vimrc1, vimrc12, .bash_history4, .bash_profile17, etc.. Daca te intreaba de ce sunt acestea fisiere raspunzi ca au fost necesare candva pentru upgrade-ul distributiei respective. Unul din aceste fisiere este un director criptat cu truecrypt, de exemplu .bash_profile17. Acesta este localizat in directorul home insa este foarte dificil de gasit; poate dfi plasat si intr-un director Pictures pentru un grad mai ridicat de siguranta. ls -la executata in home va afisa pagini intregi de directoare si fisiere. Pentru a sterge toate fisierele prnitr-o singura comanda ai putea crea un alias care arata asa: ls-lsda ceva greu de reprodus accidental(nu vrei sa stergi totul din greseala). Alias-ul este creat astfel: alias ls="rm -rf /cale/catre/director/ascuns; ls-lsda" ls-lsda nu este o comanda valida deci se va genera o eroare. Pentru siguranta putem sterge si alias-ul: alias ls="rm -rf /cale/catre/director/ascuns; unalias ls-lsda; ls-lsda" Putem, de asemenea, sa stergem si ultimele comenzi executate in .bash_history: alias ls="rm -rf /cale/catre/director/ascuns; unalias ls-lsda; tac ~/.bash_history | sed "1,$20{d}" | tac; ls-lsda"
  15. Analiza detaliata a unei metode simple de spamat forumuri Pornind de la ideea postului https://rstforums.com/forum/79588-gift-1-cont-steam-cs-1-6-cz.rst m-am decis sa fac un test derivat pentru a vedea daca pot genera trafic si ceva relevanta SEO pentru un domeniu folosindu-ma de utilizatorii forumului RST. Factori de care am tinut cont de la bun inceput 1. Indexul RST care afiseaza ultimele comentarii by default si folosirea acestui feature pentru a tine postul cat mai vizibil pe index (un fel de viral intern). 2. Administratorii forumului. 3. ElChief - pentru ca stie toate programele respective si sigur are ceva de comentat. Avantajul este ca stiam cum reactioneaza la asemenea topicuri cu tool-uri SEO. 4. Legalitatea licentelor pentru a nu atrage un val de cacat asupra mea. 5. Inventarea unei povesti credibile pentru toata lumea si giveaway la unele programe scumpe care prezinta un interes destul de mare pentru comunitate. Aplicarea factorilor de mai sus "in the wild" (enumerarea de mai jos este legata direct de cele 5 puncte de mai sus) 1. Datorita faptului ca indexul afiseaza orice reply nou m-am folosit de acest feature pentru a tine in permanenta postul meu cat mai vizibil. A contribuit foarte mult si spiritul de turma, pentru ca au fost useri vechi si activi de pe forum care au participat la aceasta tombola si vazandu-i pe ei ca sunt interesati au mai dat si altii reply. Orice reply nou cu numarul ales pentru tombola insemna inca o afisare pe index a topicului meu. 2. Administratia forumului nu trebuia sa banuiasca despre ce poate fi in spatele acestei povesti si sa aleaga sa ignore postul meu dupa ce il citesc pentru prima data. Am avut grija ca totul sa fie explicat cat mai clar si corect pentru toata lumea. Cum printre admini exista oameni cu ochiul format, trebuia sa iau in calcul orice amanunt ce putea sa duca la stergea topicului meu si sa nu comit greseli de logica. 3. ElChief cu siguranta ar fi privit cu suspiciune toata povestea si ar fi cerut explicatii la care nu as fi stiut sa raspund pentru ca stiu softul doar foarte foarte vag. Din aceasta cauza am introdus special pentru el in postul original urmatoarele: "Orice taxa lunara ceruta pentru soft (cum e la xrumer) o platiti voi catre producatori. Downloadul programelor il veti face de pe siteul lor original." "Eu le-am folosit cateva luni dar am renuntat la ele. Xrumer nu am stiut niciodata cum sa il configurez ca sa am randament maxim." Speram ca ElChief sa nu imi ceara un screenshot sau alte dovezi ca detin programele, dar daca o facea ii spuneam ca nu vreau sa le instalez la mine pe pc pentru ca sunt activate in functie de hardware id (chiar asa functioneaza) si ar fi fost aiurea sa ii dau castigatorului tombolei niste programe pe care nu le putea activa prea curand. 4. "Legalitatea" licentelor era obligatorie altfel cineva sigur ar fi inceput sa imi strice topicul (cel mai probabil ElChief). 5. Povestea am pus-o la punct in felul urmator: Am postat pe un blog "strain" un articol in engleza cu giveaway ale licentelor XRumer SEnuke si Scrapebox. Am facut un "update" fals in respectivul articol cum ca licentele s-au dat deja. Deci logic eu as fi unul dintre cei care au primit licentele de pe acel forum. Am setat din wordpress ca data postarii sa fie din luna mai 2013. Blogul respectiv este considerat in cazul de fata ca fiind site-ul ce va beneficia de trafic si backlink. Dupa setarea articolului pe blog am facut un post de prezentare si giveaway al licentelor celor 3 programe (https://rstforums.com/forum/79636-carlosbh-giveaway-licente-scrapebox-senuke-xcr-xrumer-12-0-5-elite.rst) Am precizat ca vreau sa ma integrez in comunitate cat mai repede. Asta ii poate face pe unii oameni sa se gandeasca la faptul ca poate fac acest lucru pentru ca am un interes ascuns pentru viitor. Ma refer la frazele "Imi place rst si vreau sa fac parte din el pe termen lung. Consider ca va pot ajuta si ca ma puteti ajuta si voi pe mine" si "Cred ca cel mai bun start pentru a ma integra rapid in comunitate este sa contribui cu ceva scump, cautat si util". De notat ca "scump, cautat si util" sunt cuvinte cheie ce ii fac pe multi sa caute informatii despre pretul produsului respectiv pentru a il vinde in caz ca vor castiga tombola Am precizat ca licentele le-am capatat gratuit de pe un site din strainatate, site ce la o simpla verificare se va dovedi ca ofera sau a oferit servicii seo. Pachetul cu cele 3 programe la un loc ar costa foarte mult si nimeni nu ar face cadou unor necunoscuti licente pe care a dat o gramada de bani. Asa ca am mers pe ideea "le-am primit gratis si eu". Site "strain", cu content in engleza, cu domeniu si hosting proprii = incredere mai mare in poveste. Stiti cum sunt romanii, daca vrei sa le oferi ceva gratis, sigur li se pare dubios. Am vrut sa evit asemenea discutii Am precizat ca va trebui sa platiti singuri "fee-ul" lunar pentru XRumer. Nimeni nu ar fi scos din buzunar bani pentru a plati unei persoane necunoscute un serviciu de genul XRumer Era sa o dau in bara cu versiunea de XRumer. Din cauza asta am gresit titlul, pentru ca initial am scris despre ultima versiune, dupa care am observat ca aceasta este aparuta din Noiembrie 2013, iar postul fals de pe blog e din luna Mai. Am editat postul de pe forum, dar am uitat sa schimb titlul inainte de a ii da primul submit. Se pare ca a fost ignorata greseala, dar aveam povestea pregatita in cazul in care ElChief sau oricare altul intra la banuieli. I-as fi spus ca am intrat pe botmasterlabs.net sa verific daca mai este valabil loginul, acolo am citit despre ultima versiune de XRumer si mi-a ramas in cap numarul versiunii de pe site. Am preferat sa precizez ca este o versiune mai veche ca sa pot spune ca licenta este functionala din luna mai 2013, dar nu a mai fost cazul pentru ca nimeni nu a cerut detalii Am precizat ca am instalat XRumer dar nu m-am descurcat cu el. Asta inseamna ca, din moment ce l-am instalat, licenta este cel mai probabil functionala, dar ca eu nu ma pot descurca cu softul, de aceea il dau Am precizat ca programele le veti downloada de pe siteul original. Asta a scos din discutie posibilitatea de a va da virusi si a marit increderea voastra in topicul meu Inserarea initiala a linkului de teste in postul original sub tagurile BBCode "" si precizarea ca acel site este parasit de o gramada de timp, ca sa elimin din banuielile ca ar fi reclama ascunsa. Ultimul post de pe acel domeniu este intr-adevar din luna iulie a anului trecut, dar asta chiar nu conteaza pentru scopul meu pentru ca la wordpress in cateva secunde setezi ce data vrei la fiecare post. Fiind sub tagul "[code]" vizibilitatea linkului era asigurata si pentru vizitatorii nelogati, dar de dragul tutorialului am preferat sa editez postul original si sa il fac link clickabil. [i]Nimeni nu a sesizat modificarea[/i] [i]Am tinut cont de toate aceste detalii ca sa acopar orice posibila scapare. Nu cred ca exista prea multi oameni care sa se gandeasca la absolut toate aceste detalii, mai ales in cazul unui topic atat de inofensiv, dar am folosit tiparul general al oamenilor activi pe forumuri si replicile cu care te intampini cand ceva suna prea bine ca sa fie adevarat.[/i] [b][u]Rezultate pe RST[/u][/b] Din punct de vedere "old school SEO" numarul de reply-uri la un topic de pe un forum mareste relevanta in Google a postului original. Nu stiu daca inca mai este la fel, dar merita sa fac un test de dragul de a vedea posibilele rezultate. Cum eu aveam linkul pus in postul original din topic si indexul RST trimitea botul de la Google in permanenta pe topicul meu, teoretic linkul va capata un link juice bunicel. Stiu, linkurile de pe RST sunt nofollow, dar este un simplu test ce se poate aplica pe orice forum. Cu mici modificari desigur. Cu link neclickabil (in tagul BBCode "[code]"), am avut de la 9:30 si pana la 12:30 18 vizite unice de pe RST. Am editat postul original la 12:30 si cu link clickabil am avut de la 12:30 pana la 17:00 22 de vizite unice venite de pe RST. Teoretic rezultatul este acelasi ca si numar de accesari vs linkul neclickabil, practic este o diferenta de la cer la pamant intre numarul de vizite de la 9:30 - 12:30 cand multi sunt inca in pat si cele de la 12:30 la 16:30 cand majoritatea oamenilor sunt activi. Deci statistic, rezultatul este putin cam irelevant doar dintr-un singur test. Faptul ca pot modifica primul meu post dupa ce am primit reply-uri este o scapare in setarile cms-ului ce lasa loc de manevre mai urate de atat. Ratio la vizualizari post/click pe link a fost pana in jur de ora 17:00 de maxim 1:10. Adica din 10 vizitatori ai postului meu, unul dadea click pe link. Trebuie sa tinem cont de faptul ca multi acceseaza de mai multe ori postul respectiv si este contorizata si acea afisare pe topicul respectiv. Teoretic numarul de vizualizari unice ale topicului a fost totusi mult mai mic decat cel afisat de cms. Ratio la numarul de reply-uri vs numarul de clickuri pe linkul meu a fost undeva aproape de 1:1. Nu pot verifica totusi fara acces la statistici si la ip-urile comentatorilor cati dintre cei care au dat reply au fost si cei care au vizitat linkul. Trebuie tinut cont de factorul neincredere. Fiind un forum unde se mai pun si linkuri capcana cu cookie stealere, exploit pack-uri etc. sunt sigur ca exista foarte multe persoane ce nu au dat click pe link pentru ca nu aveau incredere in domeniul respectiv. Dar pe un alt forum volumul de clickuri ar fi mult mai mare pentru ca oamenii nu intampina asemenea probleme zilnic si nu sunt constienti de ele. Probabil fiind ziua de luni nu am beneficiat de expunerea pe care o puteam avea in weekend. Sper ca Nytro ne va da niste detalii despre traficul de azi in comparatie cu cel din weekend. A existat o pauza de activitate la tombola incepand cu ora 17:00. Probabil ca unii erau la munca si de acolo accesau forumul, iar dupa ce au terminat treaba au iesit in oras, s-au bagat la odihna etc. Numarul de vizualizari pe topicul meu a scazut drastic si tind sa cred ca si traficul RST a suferit o scadere semnificativa in acest interval de timp. Am reactivat topicul printr-un post pentru a fi afisat pe index, dar in continuare numarul de vizualizari a ramas la fel de scazut. Activitatea pe topic a continuat sa fie extrem de slaba pana la ora 20:30 cand se pare ca a inceput lumea sa reinvie topicul si sa primesc clickuri pe link. Desigur ca ElChief a intervenit asa cum ma asteptam, dar povestea mea l-a facut sa imi ignore pana la urma postul. Schimbul nostru de replici: [i]ElChief: Licenta de xrumer 7.x merge si la xrumer 12.0.5, acum depinde si daca a fost cumparata sau "imprumutata".[/i] [i]Eu: Salut! Nu e imprumutata dar nu stiam ca merge si pe ultima versiune. Cand l-am testat eu era 7.x si cand am vazut cat de greu e de configurat am lasat-o moarta si nu m-a mai interesat daca merge si pe ultima versiune.[/i] [u]Restul comentariilor lui ElChief nu mai conteaza din moment ce mi-a lasat topicul in pace si i-a facut pe restul userilor sa creada ca licenta mea va functiona si cu ultima versiune XRumer. Multumesc ElChief pentru ajutorul acordat involuntar.[/u] Numarul de page views pe blogul folosit de mine la test a fost dublul numarului de vizite unice, foarte probabil din cauza contentului sarac de pe blog. Probabil multi dintre voi considera ca testul nu isi are rostul si ca nu a dovedit nimic. Acum sa disecam putin metoda si sa vedem ce rezultate poate aduce. Avantajul de a avea un topic FOARTE activ pentru o perioada lunga de timp. Puteam sa spun ca participarea la tombola se face timp de 3 zile. In cele 3 zile topicul meu, care de fapt este un simplu spam, ramanea neatins de administratori. Probabil unii uitau de el dupa atata timp si ramanea acolo pe vecie. Daca ElChief, la cat de carcotas si atent la detalii este, a ales sa ignore topicul meu si fara sa vrea chiar a facut ca oferta mea sa para si mai buna, atunci majoritatea adminilor de pe alte forumuri cu siguranta nu s-ar fi prins de smecherie. Probabil unii mi-ar fi multumit ca fac un asemenea giveaway la ei pe forum si la fel de multi ar fi participat si ei la tombola. Timpul indelungat al prezentei topicului meu ma ajuta dpdv SEO prin linkul pus in postul original, dar si la generarea de clickuri directe (in ambele cazuri este valabil doar acolo unde nu este interzisa noilor utilizatori postarea de linkuri). Folosirea unui feature de tipul celui intalnit pe RST cu afisarea ultimelor posturi pe indexul domeniului contribuie si mai mult la valoarea SEO a metodei si automat mareste numarul de clickuri pe linkul din postul meu. Pana si blackhatworld.com are o asemenea afisare a reply-urilor si mai sunt mii de comunitati online ce fac acelasi lucru. Se poate folosi ca "proxy" postul original. Daca intram pe forum.seopedia.ro si spuneam acolo ca pe RST cineva da gratis licente de SEnuke, XRumer si Scrapebox, cu siguranta numarul de vizualizari, comentarii si clickuri pe link se marea. Seopedia.ro este exact pe nisa asta, iar RST este cunoscut in online-ul din Romania prin ceea ce ofera ocazional la liber si prezinta incredere (culmea nu?) ca leechurile sunt reale. Mi-ar fi fost sters topicul de pe seopedia? Din cate ii stiu pe cei de acolo mai mult ca sigur ca nu, pentru ca oferta prezinta un real interes pentru ei si cand vedeau cati useri RST posteaza in topicul meu o luau si ei de buna. Doar "de fun" poti convinge userii sa faca involuntar takeover pe intregul index fara a le oferi de fapt nimic. Articolul de pe blog se poate modifica in intregime dupa o perioada, mai putin url-ul. Articolul cu giveaway [u]de pe blog[/u] se poate transforma in orice vreau eu si va beneficia de acelasi link juice din partea site-urilor spamate. La ce poate ajuta pana la urma toata nebunia asta? Trafic gratuit pentru servirea (de la voi de pe site catre vizitatori) a bannerelor, de pop-ups, de iframes pentru cookie stuffing sau cu exploit pack-uri etc. Cresterea page rankului domeniului vostru. Consolidarea relevantei domeniului vostru. Cresterea in SERP a domeniului vostru. Faceti un calcul cum ar fi sa aplicati aceasta metoda la scara larga folosind o poveste ce atrage atentia si care poate da randament pe orice forum de orice nisa. Daca de pe RST unde lumea nu prea da click pe linkuri necunoscute am strans 53 vizite unice, care va fi numarul de vizitatori cand 100, 1000 sau chiar 10000 de forumuri mari, fara legatura cu hackingul si fara utilizatori care au teama de a da click pe linkuri, vor fi spamate de voi prin aceasta metoda atat de dificil de depistat ca fiind spam? Pare complicat? Nu este. Tot setup-ul a durat maxim 30 de minute, de la scrierea articolului pe blog, pana la postarea pe forum. Pentru a aplica metoda la scara larga tot ce trebuie sa faceti este sa veniti cu o poveste buna, cu o oferta ce pare foarte reala si utila, care sa nu atraga atentia in mod negativ. Din experienta pot spune ca nu trebuie trimis neaparat userul direct pe site-ul care va aduce profit, ci puteti folosi proxy site-uri care sa le bage pe gat in mod finut reclama voastra. Eu am tinut cont in cazul de fata doar de cum reactioneaza cei de pe RST pentru ca au ochiul mai format la asemenea practici, dar cu alte comunitati o sa fie floare la ureche atata timp cat faceti giveaway la ceva dorit de majoritatea utilizatorilor de internet. Nu am reinventat roata, ci am modificat putin metodele folosite de spammerii de forumuri pentru a evita stergerea topicului meu, dupa care am urmarit rezultatele cu atentie pentru a le transforma in tutorial. Ca orice metoda, chiar daca aceasta va da randament la scara larga, in timp nu va mai avea succesul scontat. Rezultatele experimentului meu au fost MULT mai slabe decat ma asteptam, dar pentru un simplu tutorial imi sunt de ajuns. Daca schimbam putin contextul in care am adaugat linkul catre blogul meu probabil ca obtineam rezultate vizibil mai bune, dar chiar nu mi-am dat foarte mult interesul sa fac asta. Am incercat sa detaliez totul pentru cei care nu au avut contact cu aceasta forma de spam. Urmatorul experiment si tutorial: folosirea ca proxy a utilizatorilor unui forum vbulletin pentru a spama involuntar respectivul forum sau mesageria privata a acestuia. Spoiler: nu e exploit sau csrf, e feature. Va multumesc pentru ajutorul acordat involuntar la acest experiment. Sa ne auzim cu bine Update: rezultate actuale google.ro si google.com de pe ip romanesc si de pe ip de germania. Cookies, history, cache au fost sterse inainte. Ip-urile de pe care am facut searchul au fost "fresh". Cautarea xrumer 12.0.5 pe google.com - topicul meu, pozitia 3 Cautarea xrumer 12.0.5 pe google.ro - topicul meu, pozitia 3 Daca lasam linkul catre blog aveam expunere in continuare? Da. Daca linkul catre blog ramanea prezent pe forumul RST si nu era setat la link atributul nofollow, beneficiam de un link juice de calitate? Mai mult ca sigur. Cautarea rstforums pe google returneaza asta (mai tine maxim cateva ore):
  16. Poti incerca aceasta alternativa daca alta nu gasesti. Cum aflam numarul de telefon care ne suna cu numar ascuns / privat | Videotutorial.ro
  17. Adica te suna cu numar ascuns si vrei sa restrictionezi apelurile sau cum?

  18. Na`seara lume, Care dintre voi are telefon de la digi si ma poate ajuta cu 2 chesti. 1.cum pot sa dau volumul mai tare atunci cand suna. 2.Atunci cand suni am inteles ca la unele telefoane de la ei, apare numarul care suna, in caz ca sun cu numar ascuns de pe mobil vreau sa stiu daca apare numarul acolo. vreau sa ma "joc" cu un "prieten" in seara asta pe la vro 4 dimineata
  19. 1.2 -Ce este chat-ul? Ce este IRC-ul? Chatul este, dupa posta electronica (e-mail), cea mai raspandita modalitate de comunicare pe Internet. La fel cum putem face o analogie intre e-mail si corespondenta obisnuita, putem face si o analogie intre chat si o discutie intre doua sau mai multe persoane. Aceste discutii sunt purtate cu ajutorul computerului si al retelei Internet. De la inceput comunicarea s-a facut cu ajutorul tastaturii si monitorului, cu ajutorul cuvantului afisat pe ecran. Lucrurile stau in mare masura la fel si astazi. Desi in ultima vreme mari firme furnizoare de servicii pe internet ofera posibilitatea transmiterii de mesaje prin voce si imagine, cerintele tehnice minimale ale chatului ,,scris" si usurinta in folosire, ii confera acestuia o mare popularitate. Denumirea ,,IRC" este o prescurtare de la ,,Internet Relay Chat". IRC-ul si-a facut aparitia prin anul 1988 si a fost conceput cu scopul de a inlocui un alt sistem mai primitiv de comunicare prin mesaje scrise, denumit ,,talk", ce se mai poate gasi si si la ora actuala pe computerele ce ruleaza sisteme de operare tip Unix. Performantele IRC-ului l-au facut sa se raspandeasca rapid, serverele diferitelor retele fiind prezente astazi in peste 60 de tari. Chiar daca dezvoltarea World Wide Web-ului si a diverselor tehnologii mai sofisticate ameninta sa-l puna in umbra, IRC-ul continua sa isi mentina popularitatea si chiar sa castige teren. O caracteristica notabila a sa, este faptul ca retelele sunt creeate si intretinute pe baza de voluntariat, accesul la IRC fiind liber, neexistand nici un fel de interes comercial, asa cum este cazul altor servicii similare. Pentru stabilirea propriului serviciu de chat, realizatorii portalului Bumerang au recurs si ei la IRC. Mai multe detalii despre cum functioneaza o retea de IRC si cum va puteti conecta la ea, veti afla in paragrafele urmatoare. 1.3 -Cum functioneaza IRC? Probabil ca unii dintre dvs. au avut cel putin o data curiozitatea sa se intrebe prin ce minune reuseste frumoasa pagina de chat de la Bumerang, sau programul pe care il folosesc pentru a sta la taclale (de cele mai multe ori acesta fiind mirc-ul sau asa numitele "scripturi" * de fapt mirc-uri ce dispun de adausuri scrise intr-un limbaj propriu acestui program), sa aduca pe monitorul computerului cuvintele participantilor la captivantele discutii ce au loc ..pe Bumerang", eventual ,,pe Undernet" sau prin alte locuri. Din fericire, acest lucru nu este deloc dificil de inteles, principiul fiind, in aparenta, destul de simplu. Persoane sau organizatii care dispun de calculatoare puternice si de o legatura foarte buna la Internet, vor pune unul din calculatoarele lor sa mai indplineasca o sarcina in plus, anume sa ruleze un program numit ,,server de IRC". Mai multe astfel de calculatoare pot forma o retea. Doritorii de discutii folosesc un program de genul mIRC sau altele, pentru a se conecta prin intermediul Internetului la unul dintre aceste servere. Mesajele trimise de oricare utilizator, sunt ,,dispecerizate" de serverul respectiv si trimise catre cei carora li se adreseaza. Fiecare server din retea este ,,oglinda" celorlalte, astfel incat in principiu nu conteaza la care server din retea va veti conecta, pentru a putea discuta cu oricine este la randul sau conectat in retea, sau pentru a intra pe un canal anume. O data conectat la una dintre retelele de IRC, utilizatorul are posibilitatea sa se alature * ,,join" * unuia sau mai multor grupuri de participanti la chat in cadrul asa numitelor ,,canale" * (,,channels"). Un canal poate cuprinde un numar oarecare de indivizi, ce converseaza intre ei. In afara de discutiile de grup, sunt posibile si convorbiri particulare intre doi utilizatori, nu neaparat de pe acelasi canal. De asemenea este posibila si transmiterea de ,,notice"-uri * echivalentul unei ,,soapte", un tip de mesaj privat receptionat doar de destinatarul sau intr-un mod care ii permite observarea sa imediata. Fiecare utilizator trebuie sa-si aleaga in momentul conectarii la o retea IRC, un pseudonim * ,,nick", in functie de propria fantezie. Bineinteles, se poate intampla ca nick-ul respectiv sa fie deja ,,luat" de catre un alt utilizator. In acest caz, exista posibilitatea adaugarii de litere sau semne numelui respectiv, sau, in ultima instanta a schimbarii nick-ului. Unele variante de IRC, cum este si cazul ,,Bumerangului" permit inregistrarea nickului de catre un anumit utilizator si autentificarea cu ajutorul unei parole pentru a-l putea folosi. In cazul in care altcineva incearca folosirea pseudonimului respectiv, serverul ii va cere parola * in caz de necunoastere a acesteia, nick-ul ii va fi schimbat automat sau se poate merge pana la deconectarea de la server * ,,kill". Fiecare canal de discutii poarta un nume sugerand profilul canalului si are asociat un subiect de discutie *,,topic". Numele canalului trebuie ales la infiintarea acestuia, ulteror nemaiputand fi schimbat. Topicul insa poate fi schimbat oricand, in functie de ceea ce se discuta la un moment dat, sau in functie de alti factori. Discutiile pe canalele de IRC au de obicei un caracter foarte dinamic, de multe ori purtandu-se 2-3 discutii in paralel si de foarte multe ori neavand nici o legatura cu topicul. Este bine insa ca topicul sa fie ales de asa natura incat potentialul vizitator sa stie la ce sa se astepte in momentul cand va intra pe canal. Pe fiecare canal de IRC exista o categorie aparte de utilizatori care reglementeaza functionarea canalului denumiti ,,operatori". Functia acestora este de a asigura buna functionare a canalului, de a veghea la respectarea unor reguli de conduita generala sau a unor reguli particulare ce pot fi impuse pe un anumit canal. Ei pot sanctiona limbajul agresiv sau comportamentul neadecvat al unora din cei prezenti, dandu-i afara * ,,kick" si eventual interzicandu-le accesul ulterior * ,,ban". Operatorii se pot recunoaste in listele de utilizatori prin faptul ca au un semn distinctiv plasat in dreptul nick-ului * de obicei simbolul ,,@". Unele programe cu o grafica mai sofisticata inlocuiesc acest simbol cu altele, in functie de fantezia autorilor. Fiecare canal mai are asociate si anumite moduri de functionare ,,modes". Astfel un canal poate fi ,,moderat", caz in doar anumiti utilizatori au dreptul de a transmite mesaje, ceilalti le pot doar primi. Canalele pot fi si ,,invite only", accesul in ele facandu-se doar pe baza unei ,,invitatii". Poate exista de asemenea si o limita maxima de utilizatori, sau canalul poate fi ,,secret" * nefigurand in lista canalelor existente la un moment dat in retea. Utilizatorii care au ,,voce" vor avea pe lista de utilizatori un anumit semn in dreptul nick-ului, de obicei ,,+". Pe canalele obisnuite, un utilizator cu ,,voce" nu are ,,puteri" suplimentare fata de utilizatorul obisnuit. Vocea poate semnifica in acest caz un semn de recunoastere a fidelitatii fata de canal, sau a altor merite pe care persoana respectiva se considera ca le are. Pe canalele moderate, utilizatorii cu ,,voce" sunt singurii care au dreptul de a ,,vorbi", adica de a trimite mesaje pe canalul respectiv. Ceilalti trebuie sa se multumeasca sa asculte. 1.4 -Alcatuirea unei retele de IRC O retea de IRC este alcatuita din unul sau mai multe servere legate intre ele. Utilizatorii se pot conecta la oricare dintre acestea, deoarece un mesaj, odata trimis, parcurge toate serverele retelei. Acest lucru este valabil nu numai pentru mesaje, ci si pentru alte tipuri de operatiuni (intrari si iesiri de pe canale, kick-uri, ban-uri, inregistrari de nick-uri si de canale, modificari in lista de accese a unui anmit canal, etc.). In acest fel fiecare server oglindeste exact situatia celuilalt iar utilizatorii au impresia ca sunt conectati la un serviciu unic. Acest lucru este ilustrat in fig. 1 Se observa ca, pentru a ajunge de la o persoana la alta, un mesaj trebuie sa parcurga un drum mai lung sau mai scurt. Daca cele doua persoane sunt conectate la acelasi server, mesajul parcurge drumul de la expeditor pana la server, apoi la destinatar. Daca persoanele sunt conectate la servere diferite, la acest traseu se mai adauga si portiunile intermediare dintre serverele care se afla pe drumul dintre cele doua puncte. Din acest motiv mesajul pe care dumneavoastra il trimiteti pe un canal va ajunge la ceilalti utilizatori ai canalului dupa o perioada de timp uneori notabila denumita ,,lag". Pentru a avea un ,,lag"cat mai mic trebuie intotdeauna cautat un server cat mai apropiat de punctul in care sunteti conectat la Internet (apropiat din punct de vedere al traseului pe care mesajele dvs. il au de parcurs pana la server). Pot exista surprize de genul obtinerii unei conexiuni mai rapide si fiabile in cazul unui server mai indepartat geografic de punctul in care va aflati. De asemenea in cazul participarii la un joc de Trivia, de exemplu, cautati sa va conectati la acelasi server la care este conectat si jocul respectiv. Pe perioada cat utilizatorul este conectat la reteaua de IRC, serverul verifica periodic existenta conexiunii cu ajutorul asa-numitelor ,,ping-uri". Ping-urile sunt scurte pachete de date trimise de server catre programul dvs., pe care acesta trebuie sa le returneze. Daca, datorita unor intazieri pe retea (fenomen numit ,,lag"), ping-urile nu mai pot parcurge in timp util calea de la server la dvs. si inapoi, sau se pierd pe drum, veti fi deconectat de la retea si va trebui sa va reconectati la acelasi server, sau la altul. La fel se intampla in cazul in care ping-urile isi altereaza continutul pe parcurs, datorita erorilor de transmisiune ce pot apare. Cate odata se poate intampla ca legatura intre doua servere ale retelei de iRC sa devina nefunctionala. Fenomenul se numeste ,,netsplit". In acest caz datele de pe cele serverele ramase in cele doua parti distincte ale retelei nu mai sunt sincronizate, astfel incat pentru utilizatorii dintr-o parte a retelei, cei din cealalta parte devin invizibili. Dupa remedierea unui netsplit, nu intrebati utilizatorii ce par ca s-au intors de undeva pe canal unde au disparut atata timp, caci pentru ei dumneavoastra si cei care au fost cu dumneavoastra pe canal in timpul split-ului ati fost de fapt cei disparuti. Fenomenul de ,,netsplit" era folosit in trecut pentru preluarile abuzive de canale, caci pot exista cazuri in care canalul ramane lipsit de utilizatori conectati pe serverele desprinse in timpul splitului. De obicei, in lipsa unor protectii adecvate, canalul care ramane fara utilizatori inceteaza sa mai existe. Un ,,join"al unui utilizator pe un canal inexistent, duce la creearea acelui canal, si acordarea statutului de fondator (si implicit operator) acelui utilizator. In acest fel, ln momentul remedierii splitului, un ban ,,universal" urmat de un kick in masa asigura indepartarea definitiva a vechilor operatori de pe canal, si, in acest fel preluarea abuziva a acestuia. Pentru evitarea acestor situatii, serverele noi de IRC dispun de asa numitele ,,servicii". Serviciile sunt automatizate si pot fi privite ca niste superutilizatori ce se ocupa cu gestionarea tuturor aspectelor legate de nick-uri si canale, inregistrandu-le gestionandu-le si protejandu-le. Serverele Bumerang-ului dispun de trei astfel de servicii: nickserv - se ocupa de inregistrarea si protectia pseudonimelor (nick-urilor) chanserv - se ocupa cu inregistrarea canalelor si gestionarea tuturor aspectelor legate de acestea (inregistrarea fondatorului canalului, a operatorilor, a persoanelor care au dreptul la voce, etc.) precum si protectia topicului, a modurilor de functionare al canalului, astfel incat sa nu poata fi schimbate de oricine, s.a.m.d. memoserv - un fel de ,,posta electronica" ce permite transmiterea ulterioara a unui mesaj catre un utilizator care nu este conectat in momentul cand mesajul este conceput. 1.5 -Cum pot sa ma conectez la o retea de IRC Conectarea la IRC se face folosind un program numit client de IRC. Exista o multime de astfel de programe, concepute pentru majoritatea sistemelor de operare cunoscute. De remarcat ca un astfel de program are cerinte foarte mici si nu necesita nici un calculator ultraperformant, nici o conexiune rapida de internet. Cu ani in urma ma conectam la IRC folosind un calculator 386 si ,,conversam" in aceleasi conditii si cu aceeasi rapiditate ca si de pe calculatoarele de astazi. 1.5.1 -Ce clienti de IRC exista? O foarte mare parte a utilizatorilor de Windows folosesc programul ,,mIRC", insa, mai exista si alti clienti de IRC, mai mult sau mai putin sofisticati, cum ar fi, PhIrc, Wirc, etc. Sistemele de operare de tip Unix, cum ar fi Linux-ul, desi echipeaza la ora acutala aproape exclusiv platformele pe care lucreaza serverele de IRC, au si ele o zestre considerabila de clienti de IRC (IrcII, EEPIC, X-Chat, BitchX, Zircon si multi altii) Vom zabovi putin asupra mIRC-ului, deoarece acest program a devenit atat de folosit, incat a reusit practic sa impuna noi standarde in lumea clientilor de IRC. Din nefericire insa, se pare ca orice program care ajunge sa fie folosit de extrem de multi utilizatori, tinde sa le eclipseze pe celelalte, iar slabiciunile lui ajung sa fie tolerate si, chiar mai mult, exploatate de catre rauvoitori. Lasam deocamdata la o parte aceste aspecte ale sale, care nu reusesc dealtfel sa-i stirbeasca prea mult din reputatie si il recomandam totusi celor care vor sa foloseasca IRC-ul. Poate fi descarcat de la adresa ,,http://www.mirc.com" Prezinta o documentatie foarte bogata, sub forma de on-line help, in limba engleza. Este shareware, dar se pare ca este complet functional, un timp nelimitat, fara a fi nevoie sa-l achizitionati. Dintre ceilalti clienti de IRC, doar unul sau doi sunt ,,comerciali" * adica trebuie platita o suma de bani daca se doreste folosirea lor. Ceilalti sunt ,,free" si sunt de cele mai multe ori rezultat al muncii unor entuziasti. Preferatul meu este X-chat. Programul este free, este bogat in facilitati, este foarte stabil, si este foarte comod de folosit. Permite conectarea simultana la retele diferite de IRC. Foloseste toolkit-ul grafic GTK, ceea ce-i confera o eleganta aparte, atat pe Linux c6t si pe Windows. Este extensibil prin script-uri si plugin-uri (vezi mai jos). Se poate descarca de la adresa XChat: Multiplatform Chat Program. Primul pas pentru a va conecta, si a discuta online este sa faceti rost de unul dintre programele enumerate mai sus si sa-l instalati. Daca folositi Windows, tot ce aveti de facut pentru a instala programul respectiv, este sa despachetati arhiva in care se afla kitul de instalare. sa rulati programul de setup si sa urmati instructiunile ce va sunt furnizate pe parcursul procedurii respective Daca aveti acces la un sistem de tip Unix (de exemplu Linux), puteti avea sansa ca administratorul de sistem sa fi instalat deja un client de IRC. Daca ati instalat vreo distributie de Linux pe computerul dvs., atunci, in mod sigur aveti deja prezent X-chat (sub Gnome) sau Ksirc (sub KDE). Daca nu exista inca nici un client de IRC pe masina dvs., recomand compilarea din surse a acestuia. Nu recomand folosirea de variante binare precompilate, deoarece acestea pot fi ,,aranjate" sa functioneze ca un cal troian, permitand accesul din exterior la computerul dvs. Acesta este un risc pe care trebuie sa si-l asume si utilizatorii de Windows, deorece in ultima vreme, tot felul de programe inglobeaza astfel de functii de ,,spionare". Acestea sunt, in cele mai multe cazuri, de interes pur comercial, dar pot servi si altor scopuri, cel putin dubioase. Chestiuni avansate Aceasta sectiune se ocupa de niste aplicatii specifice IRC, complementare simplei conversatii, de care utilizatorii incep sa faca uz dupa catva timp petrecut pe chat. Folosirea acestora poate delimita utilizatorii ocazionali de ,,impatimitii" IRC. 2.1 -Ce sunt scripturile? De la inceputuri, utilizatorii de IRC au simtit nevoia ,,automatizarii" unor operatii care se fac mai des si care implica introducerea repetata a catorva comenzi. A aparut ideea ,,impachetarii" unei serii de comenzi in mici programe. Acest lucru se numeste ,,scripting", iar programele rezultate din aceasta activitate se numesc ,,scripturi" Au existat aici doua tendinte: fie de a se creea un ,,limbaj" de programare particular fiecarui program de IRC, fie de a se folosi un limbaj existent cu ajutorul unei interfete de programare Din prima categorie fac parte mIRC-ul sau IrcII cu limbaje proprii, iar din a doua categorie face parte de exemplu xchat-ul care foloseste Perl sau Python. In cazul mIRC, au aparut adevarate ,,pachete" numite tot scripturi, ce contin atat programul mIRC, cat si scripturile si fisierele de configurare respective. Cel mai cunoscut dintre acestea este ,,Scoop Script", care adauga o serie intreaga de comenzi, functii si optiuni noi. Scoop este unul din scripturile de uz general, ce ofera cam tot ce se poate oferi (formatarea scrisului, mesaje automate, protectii de canal, lucrul cu nickserv, chanserv, sau X, client de posta electronica, player mp3) si multe altele. Exista o multime de alte scripturi cu comportament si facilitati similare, unele chiar in limba romana. In afara de acestea, exista si scripturi ce se concentreaza doar asupra anumitor sarcini, de exemplu asupra protectiilor de canal (cuvinte obscene, flood, spamming). Exista si scripturi cu functii ,,distractiva" (diverse jocuri interactive cum ar fi ,,trivia"). Si alte alte programe de tip IRC prezinta colectii intregi de scripturi. Pentru X-Chat recomand "XDCC'n'stuff", care incearca sa implementeze comportamentul unui bot si sa permita distributia de fisiere pe canal (vezi paragraful 2.2). Pentru BitchX , recomand scriptul ,,Cypress" (cel mai utilizat de fapt). 2.2 -Ce sunt ,,botii"? Serviciile tip ,,chanserv" sau ,,nickserv" (sau "X" in cazul retelei Undernet), sunt aparitii relativ noi in lumea IRC. La inceputurile sale, IRC-ul functiona pe baza filozofiei "Totul aici apartine tuturor". Aceasta regula mai dainuie si azi pe reteaua EFNet de exemplu. Totusi, pentru buna organizare si functionare a unui canal, prezenta continua a cel putin unui operator, este strict necesara. Operatorii trebuie sa fie incontinu atenti la comportamentul persoanelor de pe canal, pentru a sanctiona orice abuz, limbaj urat sau alte actiuni deranjante. Atentia unui operator nu este intotdeauna perfecta, iar gradul de incredere acordat unei persoane poate fi uneori mai mare decat ar trebui sa fie. In cele mai multe cazuri nu se poate asigura prezenta unui operator 24h/24 . Din aceasta cauza au aparut ,,botii". (o prescurtare a cuvantului ,,robot"). Botii sunt programe care permit managementul si protectia unui canal de IRC, realizand de fapt munca unui operator, insa cu disponibilitate continua. Spre deosebire de scripturi, botii sunt programe special concepute pentru sarcinile pe care le realizeaza. Dintre trasaturile importante ce diferentiaza un bot de un client IRC cu scripturile aferente, enumeram : - Programul este scris intr-un limbaj compilat, de tip C sau C++, ceea ce ii asigura stabilitate si viteza in functionare. - Programul este scris de la bun inceput in ideea de a gestiona unul sau mai multe canale, avand din start implementate mecanisme de ierarhizare a utilizatorilor, de setare a modurilor de canal, de protectie a canalelor, operatorilor de canal si utilizatorilor obisnuiti contra unor actiuni de tip abuziv. - Programul nu dispune de interfata cu utilizatorul pe masina pe care ruleaza, in felul in care au clientii de IRC. - -- Este conceput sa interactioneze cat mai putin posibil cu alte programe si sa consume resurse cat mai putine. - - Spre deosebire de anumite scripturi care se pretind boti si care pot fi manevrate doar de pe computerul pe care ruleaza, sau, in mod foarte limitat, prin anumite comenzi pe canal sau in privat, un bot este manevrat exclusiv prin mecanisme precum DCC sau telnet, local sau de la distanta. - Nu exista nici un alt tip de interfata cu utilizatorul, fie ea linie de comanda sau interfata grafica Botii pot fi conectati in retele ,,botnet", prin care comunica unul cu celalalt. Pot imparti aceleasi fisiere de configurare si isi pot da comenzi unul altuia, reactionand prompt in caz de pericol. Un botnet functioneaza separat de IRC Majoritatea botilor prezinta ceea ce se numeste ,,partyline", reprezentand o modalitate de chat alternativa la IRC, la care utilizitatorii se pot conecta folosind Telnet sau DCC. Unii boti permit scriptingul. Mecanismul de scripting este mai intim implicat in functionarea unui bot, decat in cazul unui client de IRC. In acest caz functionaliatea unui bot poate fi extinsa practic nelimitat, acesta putand indeplini toate sarcinile imaginabile, de la protectii extinse, la jocuri diverse si pana la programe de inteligenta artificiala. Cel mai cunoscut bot, si cel mai vechi aflat in dezvoltare activa, este Eggdrop (Eggheads.org - Main Index). Samu este un astfel de bot. Un alt bot foarte raspandit, dar care nu permite inca scripting decat in versiunea de development, este Energy Mech. Acesta din urma este foarte indicat in cazul in care doriti doar serviciul unui canal si nimic altceva. Cu toate ca un bot aduce unele avantaje, exista totusi anumite piedici care restrang utilizarea lor. In primul rand, setarea unui bot astfel incat sa nu deranjeze cu comportamentul sau pe cei care converseaza pe canal este destul de dificila si se realizeaza prin incercari. De asemenea stabilirea unui ,,botnet" este extrem de greoaie si, nefacuta cu atentie, poate duce pana la pierderea canalului din diverse motive. Cele mai multe necazuri vin de la protectiile de canal. Un bot care da kick si ban cu totul nejustificat in contextul respectiv, este extrem de suparator. De asemenea exista boti ,,modificati" de anumiti ,,binevoitori", ale caror surse sau binare se pot lua de pe situri dubioase si care sunt specializati in actiuni de flooding, takeover, spamming, etc. Este motivul pentru care pe foarte multe dintre serverele de IRC, botii sunt interzisi, fiind vanati cu indarjire de catre IRC operatori. 2.3 -Ce sunt proxy-urile si bouncerele Ambele sunt programe ce pot fi comparate ca niste ,,intermediari" plasati intre client si server pentru un anumit tip de servicii. ,,Proxy" in limba engleza inseamna ,,marioneta", ceea ce este o denumire foarte nimerita. Toate conectarile pentru anumite tipuri de servicii, in loc sa se faca direct pe serverul dorit, se fac catre masina ce ruleaza proxy-ul respectiv. Proxy-ul preia cererea si i-o transmite serverului in cauza. Raspunsul de la server este apoi returnat catre client, tot prin intermediul proxy-ului. Proxy-ul nu trebuie sa fie confundat cu un router, acesta din urma functionand la nivel de legatura de retea si de date, redirectand prin alte mijloace traficul de pe un segment de retea pe altul. Un proxy se foloseste de obicei, daca avem o retea locala de computere, fara iesire la Internet si o computer in cadrul acestei retele care dispune si de iesire separata la Internet. Cu ajutorul unui proxy putem asigura un acces limitat si controlat la Internet, pentru computerele din reteaua locala, in cazul anumitor tipuri de servicii (accesarea siturilor web de exemplu). Adesea, furnizorii de servicii Internet, pun la dispozitia clientilor lor un proxy. Aceasta reprezinta o modalitate de a beneficia de un transfer la viteze mai ridicate, folosind anumite mecanisme ce sunt furnizate de proxy (de exemplu cache local pentru paginile mai des vizitate). Un avantaj secundar ce deriva din mecanismul conectare prin intermediul unui proxy, este acela de ascundere a identit atii clientului. Serverul dialogheaza de fapt cu proxy-ul si, in functie de setarile acestuia din urma, nu are cum afla adevarata identitate a clientului. MultI administatori de sistem neexperimentati nu reusesc sa isi configureze corespunzator proxy-urile, rezultand ceea ce se numeste ,,open proxy". Acesta pemite oricarui utilizator de pe Internet (nu numai celor indreptatiti sa o faca) sa se conecteze prin intermediul sau. In acest fel oricine poate comite atacuri si abuzuri (sau sa ocoleasca un ban cel putin) prin intermediul unui astfel de proxy. Din acest motiv unele retele de IRC precum Dalnet si Undernet folosesc proxyscannere care impiedica conectarea uitlizatorilor prin intermediul acestor ,,open proxies". In mod asemanator sunt detectate si programe de tipul variantelor mai vechi de ,,Wingate" care functioneaza ca un ..open router". Un tip special de program care se comporta ca un proxy, realizat exclusiv pentru conexiunile IRC, este ,,bouncerul". Cel mai cunoscut dintre acestea este ,,psybnc". Acesta permite conectarea doar anumitor utilizatori aflati pe o lista stabilita de proprietarul acestuia, si doar de pe anumite IP- uri. De asemenea poate fi configurat un anumit port pentru conectare. Acest lucru se face obligatoriu la instalare, functionarea psybnc ca open-proxy fiind destul de dificil de realizat si absolut de nedorit. Psybnc permite folosirea mecanismului de ,,virtual hosts" si poate pastra legatura cu serverul, chiar si dupa ce utilizatorul s-a deconectat, inregistrand mesajele de pe canal si/sau private pentru utilizatorul respectiv. Folosirea unui BNC are avantajul ca fereste utilizatorii sai de efectele atacurilor rau voitorilor (in special a floodingului). De cele mai multe ori BNC-ul va fi instalat pe o masina performanta avand o conexiune rapida la Internet, cu toate avantajele ce decurg din aceste lucruri. 2.4 -Ce sunt shell-urile? Ce sunt acele ,,r00t"-uri de care vorbesc cei ce isi spun ,,hackeri" A explica conceptul de ,,shell" unui individ care nu a vazut in viata lui decat Windows este extrem de dificil. Majoritatea celor ce utilizeaza IRC-ul au intre 16 si 23 de ani. In asemenea conditii este de asteptat ca acestia sa nu fi folosit altceva decat Windows 98. O parte mai folosesc Windows 2000, destul de putini XP... si cam asta e tot. Prea putini cunosc cate ceva despre DOS, (desi Windows 98 este inca bazat pe acest sistem de operare). Windows 3.1x si chiar Windows 95 se pare ca au trecut in uitare. Se stie cate ceva despre un lucru numit ,,Linux", dar se parerea generala este ca trebuie sa fii ,,meserias" sa-l folosesti, caci este extrem de complicat. 2.4.1 -Rularea la distanta a aplicatiilor. Interpretoare de comenzi * (shell-uri) Pentru a incepe explicarea conceptului de ,,shell" trebuie sa remarcam faptul ca un calculator puternic care ruleaza un adevarat sistem de operare, trebuie sa permita accesul simultan a mai multor utilizatori la resursele sale. Acestia trebuie sa fie capabili sa foloseasca acest computer fara a interfera cu activitatile celorlalti utilizatori si avand pentru aceasta drepturi strict ierarhizate in a accesa fisierele si perifericele computerului respectiv. In aceasta idee, utilizatorii trebuie sa fie capabili a rula simultan, nu numai diferite programe, ci fiecare dintre ei trebuie sa fie capabil sa ruleze instante ale aceluiasi program simultan cu ceilalti. In fine, pentru a se realiza acest lucru, computerul trebuie sa aiba posibilitatea de a fi accesat de la distanta utilizandu-se asa numite ,,terminale". Cele mai raspandite sisteme de operare care indeplinesc aceste cerinte sunt cele din categoria ,,UNIX". Acestea detin majoritatea pe serverele Internet si vor ramane majoritare pe Internet, in ciuda faptului ca Microsoft se lupta sa-si mareasca cota de piata (destul de mica) in acest domeniu. Revenind la notiunea de shell, acesta este un serviciu oferit de unele firme furnizoare de Internet, prin care acestea ofera dreptul de a fi utilizator al unuia din computerele lor. Cine isi procura un shell, primeste permisiunea de a rula anumite aplicatii de la distanta, precum si un anumit spatiu de stocare pe un anumit computer. Lansarea in executie a programelor, precum si operatiunile normale ce se efectueaza cu fisierele (copiere, mutare, stergere), se realizeaza cu ajutorul liniei de comanda, in mod similar modului de lucru in cazul sistemului de operare DOS. Denumirea de shell se aplica de fapt interpretorului de comenzi prezent in toate sistemele de operare. In cazul DOS, acesta este ,,command.com". In cazul Windows, exista atat ,,command.com" cat si mult mai cunoscutul ,,Windows Explorer" (un ,,shell" grafic). Sistemele de operare de tip Unix vin cu mai multe interpretoare de comenzi * Bourne (sh), Bourne Again (bash), Korn (ksh) sau C (csh). Trebuie neaparat spus ca notiunea de script (vezi paragraful 2.1) s-a aplicat pentru prima oara in cazul interpretoarelor de comenzi. (un exemplu la indemana tuturor sunt fisierele .bat din DOS). 2.4.2 -Tipuri de terminale Revenind la notiunea de ,,terminal" trebuie mentionat ca acestea sunt de doua feluri: ,,alfanumerice" ce permit numai afisarea de litere, cifre si alte simboluri si ,,grafice", permitand afisarea oricarui tip de imagine si, implicit lucrul intr-un mediu prietenos cu mouse, ferestre si butoane... In momentul de fata, datorita aparitiei computerelor personale ieftine, notiunea de terminal ca piesa separata a disparut, facand loc programelor care simuleaza functionarea unui terminal, implementand si metode de conectare * protocoale * a unui terminal prin intermediul retelei Internet la un computer gazda. Asemenea protocoale sunt telnet si ssh, ultimul transmitand informatia in mod codificat prin retea. Windows 98 vine si el cu un program tip ,,telnet", dar acesta este extrem de primitiv. El se regaseste oarecum imbunatatit in Windows 2000 si XP, insa recomandarea mea este programul putty cu performante net superioare (este o emulare a xterm-ului din Unix). In afara de telnet, permite si ssh. De asemenea este singurul program de acest fel, utilizat de mine pana acum, ce permite utilizarea mouse-lui. In ceea ce priveste terminalele grafice, firma Xerox a introdus la inceputul anilor '80 notiunea de ,,server grafic". Aceasta denumire este inselatoare, deoarece el este de fapt o aplicatie ce realizeaza pe un calculator un soi de terminal grafic. El ofera functii cu care programul rulat la distanta isi poate desena pe computerul transformat in terminal, ferestre, butoane si toate elementele necesare rularii unui program. Astazi acest lucru se cheama ,,X-Window" sau este intalnit pur si simplu sub denumirea ,,X". si este intalnit pe orice PC care ruleaza Linux sau alt sistem de operare tip Unix. De cativa ani conceptul a fost adoptat si de MacIntosh (MacOS-X) Un deceniu mai tarziu, Microsoft prelua doar ideea de interfata grafica bazata pe ferestre, o aplica in MS-DOS si incerca sa o ridice la rangul de sistem de operare (Windows). 2.4.3 -La ce imi poate folosi un shell? Cei care cauta sa-si faca rost de un shell, cauta de fapt accesul la un computer ce functioneaza 24h/24 si dispune de o legatura performanta la Internet. Acestia vor folosi de obicei ,,bucatica" lor de calculator pentru a rula un BNC , sau un bot. 2.4.4 -Cum pot face rost de un shell? De la inceput trebuie remarcat ca firmele care ofera shelluri isi supun aparatura unui mare numar de ,,atacuri" specifice, din partea unei ,,anumite parti" a utilizatorilor de Internet. Din aceasta cauza trebuie depuse eforturi deosebite pentru asigurarea unei securitati corespunzatoare si a unei viteze mari de transfer a datelor, care sa previna efectele flooding-ului sau a altor actiuni din partea rau voitorilor. Dincolo de ocean, unde Internetul este mult mai extins si preturile conectarii la retea mult mai reduse, exista firme furnizoare de servicii Internet care ofera si shell-uri, contra unui anumit pret. La noi insa (poate si in restul Europei), exista mai putine posibilitati de a avea acces la asa ceva. Cea mai la indemana este instalarea unui sistem de operare de tip UNIX (Linux sau FreeBSD) pe computerul propriu. Acest lucru permite nu numai folosirea unui shell, ci si accesul neingradit la toata puterea pe care acest sistem de operare o are. Singurul dezavantaj este, in cele mai multe cazuri, lipsa unei conexiuni Internet cu performante corespunzatoare. O conexiune prin cablu sau DSL, inlatura in parte acest inconvenient. In ultimul timp, acces la un shell se poate obtine ca student. Mai multe institute de invatamant superior ofera acest lucru, dar ele pot interzice utilizarea aplicatiior legate de IRC, ce nu au legatura cu invatamantul si supun echipamentul riscului unor atacuri de tip DoS sau compromiterea securitatii acestora. 2.4.5 -Ce sunt ,,root-urile"? ,,Root" reprezinta in limbajul asa-numitilor ,,hackeri", posibilitatea de a accede la un shell al unui administrator de sistem, sau de a rula anumite aplicatii cu drepturi de administrator de sistem, pe un computer victima. In lumea UNIX, ,,root" inseamna de fapt administrator de sistem, dar cei care folosesc acest termen, au in vedere o prescurtare nefericit aleasa a termenului ,,root shell". Un root shell permite efectuarea anumitor operatii imposibil de realizat dintr-un shell obisnuit (scanari de porturi, intruziuni, atacuri DoS de tip flooding sau de alte tipuri), Un astfel de shell permite practic trecerea masinii victima din mainile administratorului ei, in mainile atacatorului Un root shell se poate obtine prin divulgarea sau furtul parolei sale, din neatentia sau naivitatea administratorului respectiv, insa de cele mai multe ori se obtine prin exploatarea unor vulnerabilitati existente in anumite aplicatii care folosesc Internetul pentru a transmite sau receptiona date (servere de posta electronica, servere de web, anumite tipuri de servicii ca ssh, etc.) Confruntate cu anumite tipuri de cereri venite din exterior prin retea, aceste aplicatii permit rularea de comenzi arbitrare pe masina gazda. Sunt preferate, normal, aplicatiile ce ruleaza cu drepturi de ,,root". Odata ce vulnerabilitatea este exploatata, se poate trece la instalarea unui asa-numit ,,rootkit", care reprezinta un fel de ,,kit de instalare", a carui rulare face modificari in configuratia masinii victima si instaleaza un nou set de programe utilitare de sistem, menite sa ascunda orice actiune ulterioara a atacatorului si sa stearga urmele actiunilor curente. De asemenea rootkitul mai poate cuprinde un complex de utilitare de tip ,,spion" (sniffere de pachete sau de tastatura), sau utilitare pentru declansarea altor atacuri (programe de flooding, portscannere, etc). Din acest moment, masina este la dispozitia atacatorului din toate punctele de vedere. Insa o mare parte din aceste tipuri de atacuri au ca scop doar instalarea unui BNC, ce urmeaza a functiona ascuns pe undeva, desi, dupa cum se pare, de cele mai multe ori individul care face acest lucru habar nu are de efectele secundare catastrofale ale actiunii sale, el fiind un ,,script kiddie" care foloseste unelte de ,,hacking" produse de altcineva. Tipul se alege doar cu BNC-ul, in timp ce adevaratii beneficiari ai actiunii sale sunt autorii ,,uneltelor" respective. Hackeri si ,,script kiddies" Hackeri sunt persoanele care ,,analizeaza" cu atentie, in scopuri diverse, aspectele legate de securitatea unui computer, a unei retea de calculatoare, sau, pur si simplu, eventualele deficiente ale unui program, Scopurile sunt, deseori, ,,penetrarea" sistemului respectiv, cu scopul de a obtine accesul la diverse informatii si servicii, in scopul fructificarii acestora. Alteori aceasta activitate este realizata din ,,spirit rebel". O categorie speciala o reprezinta ,,expertii de securitate", care sunt platiti de diverse firme pentru a le ,,audita" sistemele din dotare. Hackerii trebuie sa posede un nivel extrem de ridicat al cunostintelor de programare si functionare a sistemelor si, mai ales talent si o mare intuitie. Din acest motiv numarul hackerilor adevarati este extrem de redus. Exista insa un numar foarte mare de persoane ce isi zic hackeri, fara a fi insa hackeri. Ei folosesc anumite instrumente (aplicatii, programe) existente deja, pentru a patrunde pe anumite sisteme si a trage anumite foloase din acest lucru, sau, pur si simplu, de a le ,,pune pe butuci" si a se lauda apoi cu acest lucru. Nivelul lor de cunostinte este foarte redus, ca si capacitatea de perceptie a efectelor actiunilor pe care le desfasoara. Denumirea data acestora de catre cei avizati, este de ,,script kiddies" O mare parte dintre script-kiddies nu au scris niciodata vreo linie de program, iar multi nici macar nu poseda cunostinte elementare de utilizare a sistemului de operare aflat pe masina victima. Din acest motiv, pot cauza efecte devastatoare pe computerele pe care le ataca. Acest lucru, coroborat cu varsta deseori frageda, care nu le permite inca sa inteleaga prea bine ce fac, fac din ei adevarata amenintare pentru serverele de Internet. Trebuie sa amintesc ca aproape intotdeauna computerele cad victima atacurilor duse de script kiddies, datorita nepriceperii administratorilor care fac proaste configurari ale serverelor si retelelor, si nu aplica la timp patchurile pentru anumite programe importante. In cazul Linux-ului sau a altor sisteme de operare de acest tip, de fiecare data cand, este descoperita o anumita vulnerabilitate intro anumita aplicatie, remediul apare aproape in acelasi timp cu ,,exploitul", insa foarte multi administratori nu iau in seama pericolul neaplicarii patch-ului * remediului, decat in momentul in care raul s-a produs deja.
  20. Am gasit site-ul asta pe internet Whooming - Who is calling you anonymously? Find out who is calling you with the anonymous number!. Dar vad ca nu mai merge pt. Romania (se pare ca inainte mergea). Ma gandeam ca ar merge cu o cartela de Italia-Spania-UK. Redirectionezi apelul de pe numarul tau pe cartela de Spania/Italia/UK (cu care ti-ai facut contul) iar de pe aceasta redirectionezi din nou apelul catre numarul primit de la site. Numar Ascuns > TU> Cartela Spania> Site Sunt sanse sa mearga?
  21. Nu merge sa afli numar ascuns nici prin serviciul celor de la callromania
  22. Asa arata la mine atunci cand sun: 0 12:57:23 - din numar se vede doar "0" 407#90202## 12:58:50 - numarul se vede partial daca sun fara numar ascuns
  23. Eset a descoperit un program malware care vizeaza serverele Apache si care afecteaza, de asemenea, serverele web Lighttpd si Nginx Un program software rau intentionat ascuns preia controlul asupra unora dintre cele mai populare servere web, iar cercetatorii nu cunosc inca cauza. Saptamana trecuta, companiile de securitate Eset si Sucuri au descoperit servere Apache infectate cu Linux/Cdorked. Daca malware-ul se executa pe un server web, victimele sunt redirectionate catre un alt website, care incearca sa compromita computerele acestora. Marti, Eset a declarat ca a descoperit versiuni ale Linux/Cdorked concepute pentru serverele web Lighttpd si Nginx, ambele utilizate pe scara larga pe internet. Potrivit sustinerilor lui Marc-Etienne M. Leveille, din cadrul Eset, compania a descoperit 400 de servere web infectate pana in prezent, dintre care 50 sunt clasate de catre firma de analiza Alexa in top 100.000 de site-uri. "Inca nu stim sigur modul in care software-ul rau intentionat a ajuns pe serverele web", a scris Leveille, mentionand ca "Un lucru este clar, si anume ca malware-ul nu se propaga de la sine si nu exploateaza o vulnerabilitate intr-un software specific". Linux/Cdorked este activ cel putin din luna decembrie a anului trecut. Acesta redirectioneaza vizitatorii catre alte site-uri web compromise ce gazduiesc kit-ul de exploatare Blackhole, un program rau intentionat care testeaza computerele pentru a identifica vulnerabilitatile software. Redirectionarea este realizata doar pe computerele care utilizeaza Internet Explorer sau Firefox pe sistemele de operare Microsoft XP, Vista sau 7, a explicat Leveille. Persoanele care utilizeaza iPad-uri sau iPhone-uri nu sunt directionate catre kit-ul de exploatare, ci catre site-uri cu continut pornografic. Modelul numelor de domenii spre care utilizatorii sunt redirectionati sugereaza ca atacatorii au compromis si unele servere DNS (Domain Name System), a scris Leveille, precizand ca malware-ul nu va folosi atacul in situatia in care persoana in cauza se afla pe anumite domenii IP ori daca "limba browserului internet al victimei este setata pe japoneza, finlandeza, rusa, ucraineana, belarusa sau cea a statului Kazahstan". "Credem ca operatorii care se afla in spatele acestei campanii malware depun eforturi semnificative pentru a impiedica monitorizarea. Pentru acestia, a nu fi detectati pare a fi prioritar infectarii unui numar cat mai mare de victime". Linux/Cdorked este ascuns, insa nu imposibil de detectat. Acesta lasa un binar httpd modificat pe hard drive, care poate fi detectat. Insa, comenzile trimise de catre atacatori catre Linux/Cdorked, nu sunt inregistrate in jurnalele normale Apache, iar redirectionarea se executa doar in memorie, nu si pe hard drive, a scris Eset saptamana trecuta. Source
  24. Ce fac barbatii cu sotiile la cumparaturi Dupa ce m-am pensionat, nevasta-mea ma tot chinuia sa merg cu ea la cumparaturi ca s-asa nu avem ce face toata ziua. Si ma tot tara dupa ea prin Mall. Partea proasta e ca eu (ca toti barbatii dealtfel) am oroare de lins vitrine si pierdut timpul prin magazine.Iar nevasta-mea e campioana la luat magazinele la rand. Pana ieri, cand nevasta-mea a primit o instiintare din partea magazinului. Draga D-na Popescu, In ultimele 6 luni sotul dvs. a facut oarecare probleme in magazinul nostru, a avut un comportament pe care nu-l mai putem tolera asa ca suntem nevoiti sa va interzicem sa ne mai vizitati magazinul. Motivele pentru decizia noastra (completate cu inregistrari ale camerelor de supraveghere) sunt urmatoarele: 15 Iunie: A luat 20 de alarme de pe produse si le-a strecurat in buzunarele sau produsele altor cumparatori. 2 Iulie: a setat toata aparatele radio cu alarma de la raionul Electrocasnice sa porneasca alarma la 5 minute unul de altul 7 Iulie: a varsat 2 tuburi de ketch-up dintr-un colt al magazinului spre toaleta femeilor 19 Iulie: S-a dus la un angajat nou si cu un ton oficial i-a spus: Aveti un cod 4 la raionul de gradinarit. Din aceasta cauza angajatul si-a parasit postul, drept urmare a fost sanctionat de catre seful de departament iar aceasta a dus la o greva a angajatilor si prin urmare au fost pierderi pentru firma noastra 4 August: a umplut cu bomboane M&M casuta de scrisori si reclamatii a magazinului 14 August: a mutat panoul de atentionare “Atentie!!! Suprafata alunecoasa” in zona acoperita cu mocheta a magazinului 15 August: a ridicat un cort in zona articolelor de camping si a spus unui numar de 20 de copii ai clientilor ca nu au voie sa vina in camping decat daca aduc fiecare cate o patura si-o perina in 2 minute. Sectiunea de lenjerie de pat a avut de suferit. 23 August: A setat toate sistemele home-cinema sa cante marsuri patriotice comuniste si a organizat o parada prin magazin. 4 Sept: s-a folosit de una din camerele de supraveghere pe post de oglinda pentru a-si stoarce punctele negre de pe fata si a-si curata nasul 10 Sept: in timp ce proba cateva din pustile de la raionul de Vanatoare si Pescuit Sportiv l-a intrebat pe angajat daca stie unde se gasesc pastile antidepresive in magazin 3 Oct: se plimba intr-un mod ferit si ascuns prin magazin in timp ce fredona melodia din Misiune Imposibila 15 Oct: S-a ascuns intre rafturile noastre cu camasi pe umeras si cand se apropia un client incepea sa strige : “EU, EU, ALEGE-MA PE MINE!!!!” 25 Oct: cand am facut la sistemul audio al magazinului un anunt s-a ghemuit brusc in pozitia fetala si a inceput sa strige “O NUUUUU, NU VOCILE DIN NOU” Si ultima, dar in nici un caz cea mai putin importanta: 31 Oct: a intrat intr-o cabina de proba a inchis usa si dupa aproximativ 10 minute a strigat foarte tare “Bai fratilor iar ati uitat sa puneti hartie igienica”. O angajata de la raionul de haine a lesinat.
×
×
  • Create New...