Jump to content

Search the Community

Showing results for 'numar ascuns'.

  • Search By Tags

    Type tags separated by commas.
  • Search By Author

Content Type


Forums

  • Informatii generale
    • Anunturi importante
    • Bine ai venit
    • Proiecte RST
  • Sectiunea tehnica
    • Exploituri
    • Challenges (CTF)
    • Bug Bounty
    • Programare
    • Securitate web
    • Reverse engineering & exploit development
    • Mobile security
    • Sisteme de operare si discutii hardware
    • Electronica
    • Wireless Pentesting
    • Black SEO & monetizare
  • Tutoriale
    • Tutoriale in romana
    • Tutoriale in engleza
    • Tutoriale video
  • Programe
    • Programe hacking
    • Programe securitate
    • Programe utile
    • Free stuff
  • Discutii generale
    • RST Market
    • Off-topic
    • Discutii incepatori
    • Stiri securitate
    • Linkuri
    • Cosul de gunoi
  • Club Test's Topics
  • Clubul saraciei absolute's Topics
  • Chernobyl Hackers's Topics
  • Programming & Fun's Jokes / Funny pictures (programming related!)
  • Programming & Fun's Programming
  • Programming & Fun's Programming challenges
  • Bani pă net's Topics
  • Cumparaturi online's Topics
  • Web Development's Forum
  • 3D Print's Topics

Find results in...

Find results that contain...


Date Created

  • Start

    End


Last Updated

  • Start

    End


Filter by number of...

Joined

  • Start

    End


Group


Website URL


Yahoo


Jabber


Skype


Location


Interests


Biography


Location


Interests


Occupation

  1. Chiar ma mir cum de a avut tupeul sa nu sune cu numar ascuns, a sunat direct de pe telefonul fix.=)
  2. Este vorba de toxic-host(tld in pm), sustin ca sunt SRL desi eu nu cred asta nici daca m-ar bate toti membrii de pe rst.Mi-am facut cont sa vad CUI/CIF(spunea intr-un post ca se afla in contul de client la detalii despre plata[wtf, ce sa caute acolo]), dupa ce mi-am facut cont (desigur, am ales si un serviciu de la ei) n-am gasit deloc sectiunea "detalii despre plata".Am scotocit tot situl realizand ca sunt fisiere lipsa si unele linkuri nefunctionale ba chiar drop down de la client te redirectiona pe index si te deloga. Primesc sms ca mi-a fost activat serviciul respectiv si dupa 3-4 minute sunt sunat cu numar ascuns(probabil vroiau sa vada daca erau cei de la FISC/ deja avea ala un morcov in fund de 50m).Apoi dupa ce termin discutia telefonica(am vorbit doar eu, el era cam `mut` din ce mi-am dat eu seama ), primesc sms cum ca contul a fost dezactivat.(A vazut ca nu sunt cei de la FISC a zis "Pfff, am scapat si de data asta" )
  3. a mai fost postat aici: *https://rstcenter.com/forum/22464-cum-pot-afla-cine-ma-suna-cu-numar-ascuns.rst *https://rstcenter.com/forum/42825-cum-poti-afla-numarul-de-telefon-al-cuiva-ce-te-suna-cu-numarul-ascuns.rst si in mai multe topicuri. A murit Michael Jackson!
  4. Asa arata la mine atunci cand sun: 0 12:57:23 - din numar se vede doar "0" 407#90202## 12:58:50 - numarul se vede partial daca sun fara numar ascuns
  5. I Parte teoretica 1. Introducere Cred ca nu o data ti s-a intamplat sa fi sunat(sa ti se dea bipuri) de catre o anume persoana la ore total nepotrivite. Initial, glumele de genul acesta se faceau cu numar ascuns. Mai nou, pentru ca in Romania oricine poate cumpara o cartela prepay cu numar, nesolicitandu-i-se datele de indentitate, aceste glume se fac si cu numarul la vedere pentru ca se gandesc: Eh, nu are ce sa imi faca. 2. Cum poti afla cine este ? Daca il suni, te poti alege maxim cu injuraturi. Daca suni la Orange/Connex/Zapp/etc, pe langa faptul ca, daca este prepay, nici ei nu stiu cine este, daca este abonat, nu o sa iti dea nici un fel de informatii si nici nu o sa te ajute pentru ca nu pot sa restrictioneze accesul respectivului la numarul tau si nici nu il vor sanctiona pe acesta. Deci, nici asa nu merge. Ce poti sa faci ,insa, este sa il suni tu, insa nu din partea ta... Ce s-ar intampla daca l-ai suna si i-ai spune ca lucrezi la Orange/Connex/Zapp in functie de reteaua al carei client este el ? In primul rand, nu ti-ar inchide telefonul si nu te-ar injura, te va asculta. Bun, ce ii vei spune ? Un principiu pe care va trebui sa il aveti in vedere este faptul ca daca vrei sa obtii ceva de la cineva, trebuie sa il determini pe acesta sa isi doreasca sa faca acel lucru. O sa numim acest principiu "DORINTA IMPUSA" Am folosit deja acest principiu cand ne-am prezentat drept un angajat al companiei de telefonie mobila. I-am impus dorinta de a discuta cu noi. Acum, ca sa revenim, ii vei spune ca ai primit o sesizare din parte ta, tu cel real(ii spui si numarul de telefon), si ii spui ca este o problema foarte serioasa pentru el pentru ca daca nu o rezolva cu tine, tu - cel real, se va duce la politie si, probabil, vi se va impune voua, ca si companie, sa ii restrictionati accesul in retea. (El va capata un real interes in discutie datorita DORINTEI IMPUSE) Odata lamurite aceste aspecte, ii ceri informatii de confirmare pentru a te asigura ca vorbesti cu titularul numarului de telefon. Prin acestea, practic, vei obtine ceea ce te intereseaza: cine e, de unde e +, daca vrei sa te si distrezi, o gramada de alte informatii. II Parte practica - exemplu Il suni de pe un numar de mobil (de preferat frumos ca si forma) apartinand aceleiasi companii de telefonie mobila. Tu: Buna ziua! Sunt "Valentin Dumitrascu" de la "Orange"! V-as ruga sa imi acordati 2-3 minute intrucat este o problema legata de numarul dvs de tel. El: Buna ziua, sigur, spuneti...(DORINTA IMPUSA) Tu: Am primit o sesizare de la un client de-ai nostri/Connex/Zapp care ne-a marturisit ca este agasat de apelurile dvs la ore nepotrivite. Am sa va spun si numarul dumnealui de telefon: 0744xxxxxx. Problema este ca daca nu reusim sa rezolvam impreuna aceasta problema, dumnealui este hotarat sa va faca o plangere la politie, iar noi vom fi obligati sa va oprim accesul la retea.(DORINTA IMPUSA) El: Dar nu l-am sunat. E o greseala Tu: Am verificat logurile si intradevar sunt apeluri la ore nepotrivite (ii dai exemple - ai de unde). In primul rand, as dori sa ma asigur ca discut cu titularul acestui nr. de tel. Am sa va cer sa imi confirmati cateva informatii. El: Da, eu sunt. Tu: Bun, spuneti-mi, va rog, daca este vorba de un abonament Orange sau de un Prepay. Cazul 1: El: Este un abonament. Tu: Intradevar. Spuneti-mi pe ce nume este acest abonament. El: Popescu Catalin. Tu: Bun...spuneti-mi adresa pe care va vin facturile. El: Strada Infractorului, nr. 666...... Tu: Exact. Am sa va rog pentru evitare oricarei probleme sa nu il mai deranjati, eu considerand sesizarea dumnealui ca fiind rezolvata. El: Sigur, va multumesc mult ! Tu: Si eu va multumesc si va urez o zi buna. La revedere! El: La revedere ! Cazul 2: El: Este un prepay. Tu: Da, asa este. Eu consider ca sesizarea dumnealui a fost rezolvata. Am sa va rog sa imi spuneti pentru fisa mea numele dumneavoastra si localitatea in care va aflati pentru a incheia documentele necesare. Astfel reclamantul se va asigura ca totul este ok. In atare conditii, nu o sa va mai reclame la politie. El: Popescu Catalin din Bucuresti. Tu: In regula, va multumesc mult pentru sprijin. Va urez o zi cat mai placuta si imi cer scuze pentru eventualele neplaceri. La revedere. El: La revedere! Cred ca de acum inainte nu o sa mai aveti probleme de genual acesta.
  6. cred ca astia ca sa iasa mai ieftin folosesc ceva VoIP. Pe mine ma mai suna rude din afara si la fel imi aparea ori numar ascuns ori numar de voda sau orange nicidecum numarul tarii din care suna iar persoanele stiu sigur ca sunt plecate acolo.
  7. O tara subjugata economic si politic de concernele evreiesti In timp ce la Bucuresti se pregateste Cabinetul marioneta Boc IV, romanii se considera in fata unei crize economice si politice fara iesire, generata de acest guvern, prin imprumuturile la FMI, Banca Mondiala si UE * In 10.10.2007, proaspatul presedinte Shimon Peres declara: “Israel cumpara Romania…” * Si s-a tinut de cuvant * Romanii au o datorie de aproape 70 de miliarde € Pe 10 octombrie 2007, la trei luni dupa ce a devenit presedinte al statului Israel, Shimon Peres producea o afirmatie naucitoare, la Hotelul Hilton din Tel-Aviv, in fata a sute de reprezentanti ai cercurilor diplomatice evreiesti: “Israel cumpara Manhattan, cumpara Ungaria, cumpara Romania, cumpara Polonia…” La mai bine de doi ani putem constata ca Ungaria, Romania si Polonia sunt subjugate concernelor financiare israeliene, cele care au si produs criza financiara internationala. In ceea ce priveste Romania, bancile sunt toate privatizate, cedate catre structuri conduse de oligarhia evreiasca, iar tara noastra are cea mai mare datorie catre FMI si Uniunea Europeana, ce se ridica la aproape 70 de miliarde de euro, dintre care numai 19,95 de miliarde se vor totaliza in urma ultimului acord stand-by. In sondajele de opinie, romanii se considera o natiune ce se afla in fata unei crize economice si politice fara iesire, cu o datorie ce ii va atinge pe durata a zeci de ani, majoritatea crezand ca ne-am intors in urma cu 20 de ani. O parte dintre intervievati declara ca pe vremea lui Ceausescu era mai bine decat in urmatorii ani ce vor veni, incepand cu 2010. Sa mai mentionam ca Romania, Ungaria si Polonia au fost tari in care populatia de origine evreiasca era intr-un numar mare, iar in perioada comunista acestia au migrat masiv catre nou infiintatul stat Israel. Numai in perioada lui Ceausescu aproximativ 300..000 de evrei au parasit Romania, aproape 30.000 de familii fiind vandute contra a 30-40.000 de dolari fiecare, de catre regimul comunist. Practic, prin Banca Mondiala si prin FMI se poate spune ca ceea ce afirma Peres la Hilton in urma cu doi ani s-a adeverit. La Bucuresti se pregateste Guvernul marioneta Boc “IV”, cel care va continua politica de subjugare fata de puterile financiare mondiale. AIM a mai semnalat cum tot in guvernul Boc, la inceputul lui 2009 au fost contractate imprumuturile cu FMI, desi la acea vreme specialistii economici considerau ca Romaniei nu ii trebuie acest imprumut inrobitor. PNL a fost atunci singurul partid care a atras atentia ca imprumutul nu va fi altceva decat o forma mascata de vanzare a Romaniei. Cu toate acestea, vanzarea Romaniei bucata cu bucata catre firmele conduse de afaceristii mondiali de origine evreiasca a inceput cu mult inainte, in 2007, Peres avand doar certitudinea ca declaratiile sale vor deveni realitate. Publicam in cele ce urmeaza o nota informativa intocmita in 2008 de cativa ofiteri din SRI care au fost dati afara pentru ca semnalasera amploarea pe care o luasera afacerile evreiesti in Romania. Acestia au transmis ulterior nota, sub forma unui “Armaghedon”, catre principalele publicatii romanesti. La acea vreme niciuna nu a redat textul, cu toate ca jurnalistii stiau ca afacerile sunt adevarate, unele semnaland, in limita posibilitatilor, ingineriile evreiesti in Romania. Conducerile trusturilor de presa, insa, cu radacini in zona evreiasca, au interzis materialul pe care-l redam in continuare. Multe dintre acele manevre si algoritme de implementare mai sunt valabile si azi. Lor li s-au adaugat altele, intre care – cea mai importanta – provocarea crizei economice mondiale si, implicit, cea romanesti, secondata de o criza politica: Analiza datelor si informatiilor obtinute evidentiaza faptul ca, dupa 1990, pe teritoriul Romaniei au inceput sa actioneze, in mod evident, foarte multi afaceristi, in marea lor majoritate de etnie evreiasca, favorizati de sprijinul consistent primit din partea unor factori de decizie interni. Personaje politice autohtone aflate in linia intai a deciziei economice si politice, incepand cu Ion Iliescu, Petre Roman, Emil Constantinescu, Zoe Petre, Adrian Nastase, Mircea Geoana, Mugur Isarescu, Adrian Severin, Viorel Hrebenciuc, s.a., au mizat pe lobby-ul evreiesc pentru a accede si a se mentine la Putere. Pentru acest fapt au facut orice compromis posibil, mergand de la culpabilizarea si desfiintarea Serviciilor Secrete romanesti, pana la vanzarea economiei nationale. Pe acest fond, cadre specializate ale Serviciilor Secrete israeliene au penetrat puternic decizia romaneasca, reusind sa promoveze interesele evreiesti in detrimentul celor romanesti.. “Dati-mi controlul asupra unei monede nationale si mi-e indiferent cine face legile!”, spunea pe la 1800 intemeietorul clanului Rothschild, Amschel Mayer Rothschild. Este cat se poate de adevarat, iar ce se petrece astazi cu moneda nationala a Romaniei demonstreaza acest fapt. Dorinta evreilor de a pune mana pe finantele lumii se regaseste in ambitia de a conduce finantele fiecarei tari in parte, astfel incat sa se constituie intr-o oligarhie dominanta, intr-o aristocratie a banului. Este un fapt cunoscut ca Banca Federala a Statelor Unite ale Americii, care are rolul de banca de emisie a monedei nationale – dolarul american – este formata din banci evreiesti, precum Bancile Rothschild, din Londra si Paris. Respectiva banca, numita Federal Reserve System din S.U.A. (banca centrala privata a S.U.A.), este legata la aparitia ei de omnipotentul bancher evreu J. P. Morgan, care si-a pus la dispozitie in acest scop, in 1913, proprietatea particulara din statul Georgia. Clanul bancherilor Morgan este implicat in tutelarea organismelor mondialiste, precum Comisia Trilaterala si Council on Foreign Relations (S.U.A.), ca si The Round Table. Acesta completeaza sau suplineste, dupa caz, activitatea mondiala a clanurilor evreiesti Rothschild si Rockefeller. In acest context trebuie privita si aducerea lui Mugur Isarescu in fruntea Bancii Nationale a Romaniei, care nu a fost deloc intamplatoare si, mai ales, nu s-a datorat vreunei pregatiri sau experiente profesionale de exceptie, caci pana la momentul respectiv acesta nu avusese nimic in comun cu sistemul bancar. Din 1990, el a fost aproape fara intrerupere guvernator al Bancii Nationale a Romaniei. Despre el s-a afirmat in mai multe randuri ca are legatura cu comenzile ocultei financiare internationale. Mugur Isarescu ar fi fost recrutat de catre Council on Foreign Relations (C.F.R.) in 1990, la New York. Recrutarea s-ar fi produs la Institutul pentru Studiul Economiei Mondiale din New York, pe cand Isarescu se afla la post. Conducerea C.F.R. (organizatie controlata de familiile bancherilor evrei Rockefeller si Rothschild, sustinuti de J.P.. Morgan) a recrutat un numar semnificativ de specialisti, potentiali inlocuitori ai celor care guvernau la vremea respectiva in tarile est-europene. Controlul din start al pietelor est-europene era un scop bine determinat, in functie de indicatiile specialistilor C.F.R. Pentru indeplinirea obiectivelor propuse, pe tot parcursul anilor 1990-1992 s-a purtat un intens razboi mediatic de dezinformare, in toate misiunile economice subliniindu-se greseala facuta de Romania prin plata datoriei externe si exemplificandu-se prin tari care aveau mari imprumuturi, dar un nivel de trai mai crescut si sugerandu-se ca o tara se poate dezvolta doar prin imprumuturi inrobitoare. De altfel, principala forma de control al unei tari este cea financiara – specialitatea C.F.R. Potrivit surselor, Mugur Isarescu ar fi fost pregatit in vederea accederii la fotoliul de premier. De aceea, “solutia Mugur Isarescu” a fost inaintata ori de cate ori a fost situatia unei crize majore. Pasul cel mai important facut de Mugur Isarescu, in conformitate cu dispozitiile C..F.R., a fost devalorizarea masiva a monedei nationale, ca politica monetara, si o rata derizorie a tuturor creantelor Romaniei (ex.: Egipt, Irak), pas sustinut si de prim-ministrul impus de mass-media, de fapt de oculta financiara, Theodor Stolojan, rasplatit ulterior cu un post la Banca Mondiala. Pentru indepartarea eventualilor investitori necontrolati de C.F.R., in 1991 Th. Stolojan a nationalizat valuta aflata in banci, ceea ce a dus la un adevarat recul pentru investitiile straine scapate de sub controlul si manipularea ocultei de la New York. Un alt aspect demn de mentionat il constituie jocurile interbancare, “permise si incurajate” de Mugur Isarescu, derulate prin bancile aflate sub tutela C.F.R. (Chase Manhattan Ro, ING Barings, ABN AMRO), prin intermediul carora importante fonduri valutare au parasit Romania. Desi B.N.R. are o Directie de Supraveghere si Control Valutar, nu a luat masuri pentru repatrierea valutei, care, obtinuta in urma tranzactiilor externe, nu a mai intrat in tara (cazul firmelor Pepsi, Qudrant, Coca-Cola, NAPPA, afacerile cu tutun, bumbac si din industria usoara). Faptul ca Isarescu ar fi fost recrutat de C.F.R. poate fi sustinut de argumentul ca niciodata, indiferent de forta politica ajunsa la Putere, el nu a putut fi schimbat, cu toate incidentele penale ale afacerilor familiei sale cu cetateanul Heinrich Schorsch, banuit a fi agent dublu, inclusiv F.M.I. si Banca Mondiala jucand cu “asul” Isarescu in maneca si amenintand cu sistarea oricarei creditari in cazul schimbarii acestuia. Unul dintre cei doi evrei americani care monitorizeaza si dirijeaza Romania de la cel mai inalt nivel este Mark Meyer. Evreu american de origine romana, acesta este presedinte al firmei de avocatura (evreiasca) de pe Wall Street (New York), Herzfeld & Rubin. Aceasta a fost implicata in derularea a numeroase privatizari din Romania. Personajul a fost consilierul lui Ion Iliescu, dar si al lui Emil Constantinescu. Pe vremea acestuia din urma, usa palatului prezidential era permanent deschisa evreilor Tom Lantos si Alfred Moses. A fost sesizat, de asemenea, in compania lui Adrian Nastase, Mircea Geoana, Ilie Sarbu, Dan Nica, Serban Mihailescu si Viorel Hrebenciuc, fiind lobby-ist pentru mai toate regimurile de la Bucuresti si, totodata, consilier al presedintelui moldovean, Vladimir Voronin. Este un personaj care a intrat in cercurile Puterii, indiferent de culoarea acestora. Pana de curand, pe site-ul firmei era trecuta la loc de cinste Dana Barb, sora lui Adrian Nastase, considerata “o persoana deosebit de capabila la nivel de lobby intern”. In 2005, cand presedintele Traian Basescu a efectuat prima sa vizita la Washington, Mark A. Meyer a fost invitatul special al sefului statului la o intalnire particulara. Aceasta a avut loc intr-o incapere a Ambasadei Romaniei, in timp ce romano-americanii erau invitati la o receptie. Rubin Meyer Doru & Trandafir – firma de avocatura constituita de Meyer in Romania – este cea care a obtinut pentru Dominic de Habsburg si familia acestuia retrocedarea Castelului Bran. Mark Meyer este si presedintele Camerei de Comert Romano-Americane din New York, in fapt o agentie sub acoperire a C.I.A. pentru promovarea intereselor evreilor americani si interfata a afacerilor S.U.A. in Romania. Organizatia a fost creata la Bucuresti in 1993, chiar cu sprijinul lui Ion Iliescu, alaturi de Meyer avandu-l la conducere pe evreul Elias Wexler, originar tot din Romania, acelasi care detine postul de televiziune din New York, Romanian Voice, si care, platit tot de romani, retransmite programe ale Televiziunii Romane, beneficiind de un contract extrem de benefic semnat cu TVR-ul inca din al doilea mandat de presedinte al lui Ion Iliescu. Postul de televiziune a fost subiectul unui mare scandal de presa, dupa ce a reusit sa obtina finantarea de la Bucuresti pentru retransmiterea programelor TVR International pe continentul nord-american. Mark Meyer este si vicepresedinte al Congresului Romanilor Americani (CORA). Meyer este, alaturi de alti evrei, si in spatele afacerii cunoscute ca “Invest Romania Forum”. Desi principal initiator al actiunii, prin firma Hertzfeld & Rubin, este Meyer, pentru publicul romanesc initiativa apartine unui grup mai larg, chipurile chiar autoritatilor romane, in cautare de investitori americani. Forumul, organizat in 1997 in S.U.A., sub genericul “Economia romaneasca: Afaceri de ocazie pentru Oamenii de Afaceri Americani” (Romanian Economy: Emerging Deals for American Business People), trimisese invitatii companiilor americane evreiesti, si nu numai, sa profite din plin de ocazia de a cumpara ieftin intreprinderile romanesti. Organizatorii secreti (Herzfield & Rubin, adica Mark Meyer, si USAID Midinvest Bussines Center, adica C.I.A.), al caror plan de preluare a economiei romanesti necesita fonduri, pentru a fi convingatori, s-au gandit sa expuna, ca garanti, responsabilii economici din Romania, asa ca au fost plimbati de la Bucuresti la Chicago reprezentanti ai Guvernului roman, presedinti si directori executivi ai celor mai influente banci si fonduri mutuale din Romania, directori din toata economia romaneasca. Mesajul transmis a fost urmatorul: economia Romaniei este de vanzare, puteti sa va exercitati dreptul in consecinta, putem aranja privatizarile. Cel mai convingator s-a straduit sa fie Mircea Geoana, ambasador al Romaniei in S.U.A. la acea data. Geoana a facut parte dintre studentii privilegiati de inaltii ofiteri ai fostei Securitati. Astfel, generalul Pacepa, pe vremea cand era sef adjunct al spionajului romanesc (D.I.E.), a avizat favorabil numele lui Mircea Geoana, fiu al generalului Geoana, pentru a pleca la studii in S.U..A. in randurile “ambasadorilor prieteniei” romano-americane. Dupa ce a dezertat, Pacepa a trecut in solda C.I.A., iar dupa 1990 a reluat legaturile cu mai tanarul Mircea Geoana. Desfasurat la Hotelul Hilton &Towers din Chicago, in perioada 29.09 – 3.10.1997, “Forumul” scotea, practic, economia Romaniei la mezat in fata unor mari banci americane evreiesti: Chase Manhattan Bank, Smith Barney Europe, First Chicago Bank, Mercantile Stock Exchange, Global Securities USA Inc, Executives Club of Chicago, banci care se afla in spatele firmelor “investitoare”. In perioada 30.03 – 3.04.1998, in S.U.A., actiunea (“Forumul”) s-a repetat spre a fi oferite afaceri in Romania la “peste 200 de mari companii americane” in domeniul bancar si in cel al pietei de capital, industrie usoara, agricultura si industrie alimentara, industrie constructoare de masini, metalurgica, chimica si petrochimica, materiale de constructii, electronica, telecomunicatii, infrastructura etc.. De aceasta data, organizatorul anuntat era chiar de la varful finantelor americane evreiesti, Amroinvest Inc (baronii finantelor mondiale, familia evreilor Rothschild), dar in “comitetul de initiativa” mai gasim, la calibru apropiat, si Citibank, reprezentata de presedinte si vicepresedinte, evreii David Garner si Janet Heckman, dar si pe Dana Barb, sora lui Adrian Nastase, ca manager general pentru Romania al firmei Herzfeld & Rubin, deci Mark Meyer. Un alt evreu celebru pentru afacerile pe care le deruleaza in Romania, cu largul concurs al autoritatilor, este Alexandru Bittner. “Omul de afaceri”, agent israelian cu penetrare la toate nivelurile institutiilor esentiale ale Statului Roman, a fost semnalat inca de la inceputul anilor ‘90 cu o stransa legatura in familia Adrian Nastase. Aceasta prietenie s-a materializat intr-o serie de afaceri derulate de catre acesta din urma si intermediate de Dana Nastase si de Sorin Tesu, omul de incredere al familiei Nastase. Ocupatia, la vedere, in Romania a lui Bittner este aceea de director al Hotelului Minerva din Bucuresti, detinut de firma israeliana E.W.T..R. (agentie de turism international). La parterul hotelului se afla un renumit restaurant chinezesc, aceasta fiind specialitatea sotiei afaceristului evreu, chinezoiaca de cetatenie americana, Sherr Bittner. Pe aceeasi lista se afla Ronald Lauder, magnat evreu american, mostenitorul unei averi cladite pe “parfumuri” (celebrele parfumuri Estée Lauder), fost ambasador al SUA in Austria, presedinte al Consiliului Organizatiilor Evreiesti Americane, al “Comitetului Public International” al Organizatiei Mondiale a Restitutiei Evreiesti si trezorier al Congresului Mondial Evreiesc. Sustinut in “investitiile” din Romania de senatorul evreu american Tom Lantos, care i-a facut lobby pe langa cele mai inalte autoritati romane, Lauder detine, indirect, trustul Media Pro, respectiv posturile de televiziune ProTV si Acasa din Romania, postul de radio ProFM si cateva ziare. Ambitia sa este ca prin postul ProTV, transformat intr-o rafinata “masina de propaganda”, sa controleze si sa directioneze opinia publica romaneasca potrivit liniei sionisto-americane. Trustul de presa Media Pro a acumulat de-a lungul anilor datorii imense fata de bugetul Statului Roman (peste 45 milioane de dolari), toti guvernantii romani tratand cu maxima obedienta actionariatul evreu al firmei. Numirea si mentinerea lui Adrian Sarbu in fruntea afacerii din Romania nu au fost intamplatoare: casatoria sa cu ex-modelul Janine a fost nasita de Mircea Geoana, iar cumnatul acestuia din urma, Ionut Costea, a functionat ca secretar de Stat la Ministerului de Finante in intervalul 1997-2000. Inclinatia evreilor pentru posturi de televiziune romanesti este dovedita si de cazurile posturilor (fost) Tele 7 ABC (al evreului Fredy Robinson), PrimaTV (al evreilor Alex Bittner si Dan Fischer) sau B1 (unde co-actionar este evreul Elan Schwartzenberg). Despre televiziunea B1, publicul crede ca ea apartine integral fratilor magnati Paunescu. Exista insa sustineri despre apartenenta lui George Paunescu la B’nai Brith. Concret, el a fost cooptat drept informator oficial al Anti Defamation League din Romania, dar Anti Defamation League este un Serviciu secret sionist, in slujba B’nai Brith. Si alte televiziuni romanesti sunt penetrate de agenti mondialisti sau sionisti, in general evrei, inclusiv postul national oficial de televiziune. Mark Rich este un nume care aproape nu mai are nevoie de prezentare. Magnat evreu cu cetatenie americana si israeliana, escroc si evazionist de talie mondiala, face parte din cartelul ocult Rothschild-Soros si este colaborator apropiat al servicului israelian de spionaj, Mossad. El s-a aflat in spatele firmei “canadiene” Gold Corporation, companie cu 80% actionariat pestrit, pe care il controleaza insa Rich si care a preluat unul dintre cele mai mari zacaminte de aur si argint din lume, cel de la Rosia Montana, in Transilvania (cel mai mare din Europa: peste 800 de tone de aur pur si peste 2.000 de tone de argint pur). Ca urmare, zacamantul de la Rosia Montana urmeaza a fi epuizat de catre Glod Corporation Ltd in numai 15 ani, Statului Roman revenindu-i din aceasta exploatare doar 2%. Creierul afacerilor lui Mark Rich in Romania este considerat a fi Stephan Lowy, evreu polonez nascut la Lemberg, in Galitia, membru al mafiei evreiesti canadiano-americane, Koscher, avand vechi legaturi cu Romania. Stabilit din 1970 in Elvetia, dupa scandalul fraudarii bursei canadiene, s-a unit in anii ‘90 cu Mark Rich. Din anii ‘70 demareaza afaceri petroliere prin firma sa Atlas Oil Comp. Ltd., cu sediul la Londra, incalcand embargoul international asupra Israelului si alimentandu-l cu petrol. Dinspre partea romana, Lowy a reusit sa-si asigure si complicitatea naiva a fratelui lui Nicolae Ceausescu, Marin Ceausescu, care locuia in Austria si era seful misiunii comerciale romanesti la Viena, dar adevaratul manuitor de la Bucuresti era tot un evreu, Hugo Weinstein, alias Rebstein, poreclit Bebe, fost colonel de Securitate, care conducea intreprinderea de comert exterior Chimica, si care, la randul ei, avea o sucursala in cunoscuta intreprindere romaneasca a Securitatii, I.C.E. Dunarea. Acest Hugo Weinstein aparea in multe pozitii-cheie, ca reprezentant al Romaniei: reprezentant al Camerei de Comert din Romania socialista (mai precis, al Oficiului de reprezentare si comisioane al Camerei, celebrul Oficiu Argus), sau reprezentant al Uzinexportimport, ce detinea monopolul exportului si importului Romaniei in domeniul constructiilor de masini. Este celebru raspunsul fostului avocat al Ambasadei Austriei la Bucuresti, C. Visinescu, audiat ca martor, la Viena, in mai 1990, in procesul penal privind afacerea “Lucona”. Intrebat de presedintele instantei daca, dupa parerea lui, Weinstein este roman, Visinescu a dat un raspuns care a uimit instanta: “Este greu de spus. El este evreu.” Yoav Stern, israelian, face parte si el din grupul oamenilor din Romania ai magnatului evreu Mark Rich, preocupat de petrolul romanesc. A fost arestat in anul 2002 pentru acte grave de coruptie, evaziune fiscala si eliberat la presiuni uriase din partea Ambasadei SUA la Bucuresti, dar si a lui Viorel Hrebenciuc. Un alt personaj este Motti Zisser, care controleaza, alaturi de firma Control Centers, consortiul Europa – Israel Group, companie israeliana importanta la proprietatea careia participa din anul 2002 si banca Leumi Le – Tel Aviv (cu 10%), implicata in privatizarile din Romania. Europa-Israel Group controleaza firma Elbit Medical Imaging. Odata cu preluarea firmei Elbit Medical Imaging acum cativa ani, Motti Zisser a preluat si subsidiara acesteia, firma israeliana Elscint, careia i-a oprit activitatea, vanzandu-i toate bunurile si mijloacele de productie (mai putin sectia ce avea comenzi ferme contractual cu General Electric) si a orientat fondurile acesteia catre preluarea ieftina de hoteluri in Europa rasariteana (si frauduloasa, precum Hotelul Bucuresti), pe care sa le renoveze, pentru a le spori valoarea. Totodata, ridica mall-uri, cum este cel de la Timisoara, unde a preluat ieftin terenul necesar de la o firma de stat romaneasca, dupa care a revandut foarte scump o parte din suprafata chiar Primariei orasului. Eli Papouchado, cetatean israelian, este partener de afaceri traditional, in Israel, al lui Motti Zisser si detine proprietati hoteliere operate de lantul hotelier Park Platza. In 1998, a dorit sa preia privatizarea Hotelului Bucuresti (din Bucuresti). In Capitala, la un moment dat, Papouchado construia doua “mari centre comerciale”, finantat de Banca Internationala a Religiilor, fiind si director al unei sucursale a Leumi Le Bank. Tonya Halpern, nascuta la 29.06.1948, in Bucuresti, in prezent cetateana israeliana, cu domiciliul in Tel Aviv, este unic distribuitor in Romania al produselor Kodak, prin firma sa M.TIL.ROM, cu sediul la SITRACO CENTER, Piata Unirii, administrata de partenerul ei in afaceri, israelianul Eliahu Rasin, cu care mai detine Hotelurile Opera si Central din Bucuresti. O leaga o foarte mare prietenie de Alex Bittner, pe care al considera ca pe un adevarat “frate”. Tonya Halpern rezideaza in Romania cu multi ani inainte de 1989, locuind la apartamentele Hotelului Bucuresti (pentru privatizarea caruia s-a si implicat direct, alaturi de Alex Bittner), iar sotul sau, Moshe, specialist in tehnica aviatica, este apropiat de firma israeliana Elbit System Ltd.. Numele complet al firmei evreo-americane pe care o reprezinta in Romania este Eastman Kodak, firma care, alaturi de Standard Oil, Xerox, U.S. Steel, IBM si mai multe banci evreiesti americane, sustine si activeaza pentru organizatia mondialista Council on Foreing Relations (C.F.R.). Eliahu Rasin, nascut la 24.10.1947 la Tel Aviv, in Israel (potrivit datelor din pasaportul sau, fiind inregistrat la Registrul Comertului din Romania ca om de afaceri), domiciliat in prezent in localitatea Rishon Le-Zion din Israel, a dezvoltat in Romania o afacere piramidala, a carei baza o reprezinta o cutie postala cipriota, respectiv off-shore-ul Monilen Enterprises Ltd, infiintat in august 1997, cu care controleaza mai multe firme din Romania: Hotelurile Opera si Central din Bucuresti, firma Sitraco, firma Nil Conimpex SRL, EuroConstruct & Development SRL si Rom Integrated Computers Technologies SRL. Detine totodata Hotelul Sinaia din Sinaia, pe care l-a incredintat spre administrare lui Marian Schwartz, ofiter in rezerva din Serviciile Speciale israeliene, nascut la 3 iulie 1954 in Bucuresti. Tatal acestui Rasin a fondat impreuna cu Bernard Shraer (asociati initiali) renumita banca Leumi Le din Tel Aviv. La banca Leumi Le, sucursala din Londra, in contul firmei lui Rasin, MONILEN ENTREPRISES LTD, a fost varsata suma de 2,92 milioane de dolari americani, comision pentru privatizarea Hotelului Bucuresti. Ca presedinte la Sitraco Center si la Sitraco Gemenii (este vorba de mai multe blocuri moderne, pe care a pus mana in centrul Capitalei, mai ales in zona Unirea, si pe care le-a transformat in “Business Center”), Eliahu Rasin a avut drept clienti firme si institutii precum Ardaf, Iberna, Pepsi Cola International, Gelsor, Elite Romania, Sharrom-Sharp, El Al, Delta, Ambasada Israelului, Ambasada Norvegiei, Metropol S.A., Kodak, U.S.A.I.D. (agentie a S.U.A. subordonata C.I.A.). Bernard Shraer, evreu de origine maghiara, fondator al bancii israeliene Leumi Le – Tel Aviv, dupa 1989 a inceput sa isi dezvolte afacerile preponderent in Ungaria, indeosebi prin compania Danubius Hotels ind Spa Co., cu sediul in Budapesta, lant hotelier intrat repede in topul revistei de specialitate “Hotels”. In 1995 detinea 9 hoteluri, in 1996 – 23 (din care 3 pe Insula Margareta), iar in prezent poseda peste 50 de hoteluri. Pentru a-si extinde afacerile in Romania, interesat indeosebi de statiunile din Transilvania, a apelat si la consultanta lui Rudos Ernö (fost ambasador ungar la Bucuresti, cadru de informatii dovedit). In cazul privatizarii ilegale a Statiunii Sovata, a reiesit ca in spatele SRL-ului din Ramnicu Valcea, cu care a licitat, se afla firma sa din Ungaria. In aceeasi situatie se afla si alte statiuni din Transilvania. Cand in 1999-2000 a dorit sa preia Hotelul Bucuresti, a invitat la Budapesta si a cazat o delegatie sindicala din turismul romanesc, ca si pe unii directori. Din documentele existente la F.P.S. rezulta ca Radu Sarbu in persoana i-a cerut castigatorului legal al licitatiei sa cedeze contractul catre Danubius Hotels, unde era implicat si Dan Fischer. Acest Shraer, ca si Rudos Ernö, nu este strain de incercarea de preluare a Bancii Comerciale Romane de catre Banca Ungariei. Privatizarea B.C.R. fusese insa impusa Romaniei de catre Banca Mondiala pentru anul 2003. Rudos Ernö, cetatean cu dubla cetatenie, maghiara si britanica, fost ambasador al Ungariei, face afaceri preponderent in Romania. Surse din sistemele de informatii apreciaza ca originea sa reala este evreiasca. Inainte de a fi acreditat ambasador la Bucuresti, se apreciaza ca a lucrat pentru spionajul maghiar cat timp a fost student in Romania. Detine o resedinta la Londra, iar numele a iesit la suprafata in public de abia in anul 2002, cand fiul sau a fost arestat la Constanta pentru detinere si consum de droguri, impreuna cu cativa tineri romani. Una dintre aceste mari afaceri a fost cea cu Bell Helicopters – S.U.A., in tandem cu Elbit System -Israel, care, daca s-ar fi materializat, ar fi adus evreilor miliarde de dolari de la bugetul Romaniei. Afacerea nu s-a putut realiza din cauza opozitiei ministrului de Finante liberal de la acea data, Daniel Daianu. Mandler intervine si PNL ii retrage sprijinul politic ministrului Daianu, fortand inlocuirea sa cu alt candidat liberal, in data de 23.09.1998. In aceeasi zi, la stirile de la postul Antena 1, senatorul PNTCD Serban Sandulescu a declarat ca stia “de marti despre aceasta destituire, deoarece contractul cu Bell trebuie semnat si Decebal Traian Remes, noul ministru de finante, va semna acest contract”. Fredy Robinson este evreu originar din Bacau, unde s-a nascut, in 1946. A emigrat in Israel, transformandu-se in om de afaceri si beneficiind de comenzi din partea statului (prin bunavointa lui Ariel Sharon), fapt ce l-a ajutat sa se imbogateasca. Datorita inclusiv succesului sau in afacerile din Romania, in Israel a fost declarat Omul anului 2001?. Ofiter israelian in retragere,din cadrul fortelor speciale, este proprietar al trustului financiar Milomor Rezida, care sta in spatele afacerilor sale. A fost desemnat reprezentant al Statului Roman (al F.P.S.) in Israel pentru privatizarea intreprinderilor romanesti in favoarea capitalistilor evrei. Proprietar al Eurom Bank (fosta Banca Dacia Felix) si al mai multor cazinouri, printre care Cazinoul Vernescu si Cazinoul din Constanta (are deschis un cazinou si la Chisinau), a detinut si postul de televiziune Tele 7 ABC. In lucrarea “Francmasoneria si clasa politica” se afirma ca cedarea sediului Uniunii Scriitorilor din Romania, Casa Vernescu, catre afaceristi straini a intervenit dupa vizita in S.U.A. a lui Laurentiu Ulici (presedinte al Uniunii la vremea respectiva), la 19 octombrie 1993, cu prilejul sesiunii Supremului Consiliu, grad 33, de la Templul de Rit Scotian al Districtului Columbia, “cand avea sa se reconsacre Supremul Consiliu Masonic din Romania. Oricum, dupa aceasta data, in Bucuresti cazinourile au aparut ca ciupercile dupa ploaie…”. Cele 8 cazionuri importante din Bucuresti au proprietari israelieni si sunt suspectate de spalare de bani. Asa cum se cunoaste, politia israeliana a fost sesizata si a demarat ancheta penala privind obtinerea de fonduri electorale frauduloase de catre Ariel Sharon, in cuantum de 1,5 milioane de dolari, concomitent cu operatiuni de spalare de bani. Principalii anchetati au fost cei doi fii ai acestuia, Omri si Ghilad Sharon. Mama acestora (Lili) era evreica originara din Romania, de la Brasov. Ghilad Sharon este, totodata, un cunoscut om de afaceri. Exista mai multe informatii, unele publicate si in presa, din care rezulta ca activitatile desfasurate in Romania ii aduc venituri considerabile, existand indicii serioase ca unele dintre fondurile ilicite folosite la scrutinul din 1999, precum si in campania de la inceputul anului 2002 a partidului Likud, provin din Romania. Afacerile din tara noastra ale fiului premierului Sharon s-au invartit in anturajul lui Fredy Robinson, fiind asociat cu unii dintre coactionarii fostei Banci Dacia Felix (EuromBank), precum Avital Benesch (presedinte al bancii), Fredy Robinson (proprietar principal al bancii) si Liviu Mandler (fost presedinte al bancii, asociat). Sorin Beraru, pe numele sau adevarat Shmuel Bergovici, s-a consacrat public in Romania prin mega-ecscrocheria CICO S.A.. Israelianul Sorin Beraru este unul dintre cei mai mari infractori evrei care au “operat” in tara noastra. Inculpat in mai multe dosare penale, in anul 2002 Beraru a incercat mituirea procurorilor romani cu suma de 600.000 de dolari. Acestia au organizat un flagrant, in urma caruia a fost arestat emisarul sau israelian. La interogatoriu, acesta a declarat ca o parte din bani trebuiau sa ajunga la Adrian Nastase, primul-ministru de la acea data. Dat in urmarire generala internationala, Beraru rezideaza in Israel, stat care nu face nici un efort pentru a-i identifica “ascunzatoarea” si a-l extrada in Romania. Mai mult, la vizita oficiala din 2001 in Israel a primului-ministru Adrian Nastase, la intalnirea oficiala cu oamenii de afaceri israelieni organizata de gazde, a fost prezent si inculpatul Beraru, pentru a-l certa pe premierul roman ca procurorii din Romania ii tulbura “ghesefturile”. Moshe Pesach, de asemenea cetatean israelian, este partenerul de afaceri in Romania al lui Sorin Beraru. Shimon Nahor este evreu originar din Galati, in momentul emigrarii in Israel purtand numele de Herscovici. Este cunoscut de catre Serviciile Speciale romane ca traficant israelian de arme, ce a actionat pe teritoriul Romaniei cu incepere din 1992 pana in 2001. La un moment dat, a fost viceamiral al armatei israeliene. Afacerile sale ilegale l-au adus in atentia Procuraturii romanesti, fiind arestat si inculpat in cadrul unui proces penal. Mituind judecatorii, avocata evreica a lui Nahor, Lidia Peter, a obtinut eliberarea acestuia (“judecarea in stare de libertate”). Shimon Nahor, odata eliberat, a incalcat interdictia de a parasi Romania, fugind peste granita, ascuns intr-un covor facut sul. Avocata Lidia Peter a fost arestata in Bulgaria si extradata in Romania. Sammy Ofer, cetatean israelian si britanic, evreu de origine romana, este reprezentant al familiei magnatilor israelieni Ofer, cunoscuti drept fratii Ofer (David, Sami si Iuli). Tatal fratilor Ofer a fost evreu originar din Romania, emigrand din orasul Constanta, unde avea numele de Josef Herscovici (acelasi nume de familie cu Shimon Nahor, Herscovici din Galati). Averea fratilor Ofer se ridica la 1,5 miliarde de dolari, plasata in afaceri. Dintre cei trei frati, David a fost seful unui Serviciu Secret israelian, Iuli a avut inclinatie spre functiile publice, detinand mult timp, desi israelian, si functia de consul al Romaniei la Tel Aviv, iar Sammy, un personaj retras, de culise, s-a concentrat asupra afacerilor. El locuieste cu precadere la Londra, fie la resedinta sa, fie pe un yaht de lux. Fratii Ofer detin impreuna o banca israeliana de rangul doi, Bank Mizrahi. Afacerile din Romania au fost demarate in ultimii ani de catre octogenarul Sammy Ofer, iar in prezent sunt conduse de fiul sau, Eyal Ofer. Familia Ofer este co-proprietara, alaturi de familiile (evreiesti) Pritzker din S.U.A. si Wilhelmsen din Norvegia, a uneia dintre cele mai bine cotate agentii de turism din lume, Royal Caribbean Cruises Ltd. (active de 2,2 miliarde de dolari, venituri inuale de 1,2 miliarde de dolari), ce ofera croaziere in toata lumea cu peste 50 de itinerarii si peste 140 de destinatii in Caraibe, Bermude, Bahamas, Mexic, Panama, Alaska, Hawai etc., etc.. Flota are 14 nave moderne de agrement, cu o capacitate de peste 24.000 de calatori. Cea mai importanta afacere: familia Ofer detine compania Zodiac Maritime Agendes, companie de transport naval comercial, cu vase de pana la 164.800 tdw. Aceasta companie administreaza si vasele altor firme evreiesti, precum flota Rosemont, Trans Union Corp. sau cele 10 vase ale O&P Holding Ltd.. Navele sunt operate prin contracte de la cateva zile pana la cativa ani. In prezent, familia Ofer detine numeroase proprietati in Romania, care nu pot fi insa identificate cu usurinta, deoarece foloseste in preluarea intreprinderilor romanesti firme off-shore cu actionariat secret, create in paradisuri financiare, precum Cipru. Se banuieste prezenta sa masiva, desi invizibila, in proprietatile din orasul Constanta (mai ales in Port), unde presa nu poate scrie decat ceea ce vrea el. La conducerea Magazinului Tomis din Constanta (proprietatea sa) a numit-o pe Daiana Voicu, fiica unui magistrat Marin Voicu. Eyal Ofer, impreuna cu Jay Pritzker, l-a mandatat in 1997 pe evreul Phillip Bloom sa le procure Hotelul Bucuresti. Afacerea a esuat intr-un scandal privind manipularea privatizarii. De multe ori, datorita pozitiei sale, Eyal Ofer este mandatat de oficialitati sa reprezinte Romania in fata forurilor internationale, astfel incat el cunoaste politica de culise a guvernului roman mai bine decat Serviciile Secrete romanesti. Dan Fischer, de cetatenie romana si israeliana, s-a numit si Francu, nume sub care a fost cunoscut ca sportiv al clubului Ministerului de Interne, Dinamo (echipa de polo). S-a facut remarcat prin implicarea sa in recuperarea creantelor Romaniei de la diverse state.Rolul lui Fischer se rezuma la a intermedia vanzarea acestor creante, pentru numai 40% din valoarea reala, catre una din Bancile Rotschild si la a-si incasa comisionul. Totodata, Fischer a intermediat obtinerea de credite, pentru Romania, de la alta banca evreiasca americana, Credit Swiss First Boston, fiind apropiat in afaceri de fostul secretar de Stat de la Ministerul Finantelor, Ionut Costea, cumnatul lui Mircea Geoana. Legat de relatiile sale cu serviciul de spionaj romanesc, sunt semnificative acuzele aduse, in octombrie 2000, de fostul sef al Serviciului Roman de Informatii, Radu Timofte. Concret, fostul sef al Serviciului de Informatii Externe, Catalin Harnagea, ar fi cerut de la ofiterii din subordine dosarele a 19 personalitati politice, pentru a le discredita sau santaja. In acest context, atunci cand “un om de afaceri nu cotizeaza la Fischer sau la AVAB, i se face imediat dosar penal”, sustinea Radu Timofte, aratand si ca Harnagea se folosea de ofiterii acestui Serviciu in interes personal, pentru a raspunde anumitor comenzi politice, lucru valabil si astazi la Traian Basescu. Conform relatarilor lui Timofte, folosindu-se acest procedeu, Romania a recuperat 40 de milioane de dolari din Kuweit, insa banii nu au ajuns nici la bugetul de stat, nici la S.I.E., ci au luat cai numai de Harnagea stiute. Nota redactiei – Raportul fostilor ofiteri ai SRI este mult mai amplu, cuprizand ample analize asupra privatizarilor la varf, toate conducand catre firme evreiesti, ca si lucrari date de statul roman altor firme din acelasi circuit, cum ar fi Bechtel. Am redat doar o parte a acestei analize, ne-am oprit mai mult asupra societatilor care au fost penetrate de cetateni israelieni, multi dintre acestia avand si dosare penale la Parchetul general, dar care au fost musamalizate de Puterile care s-au succedat in Romania… Republicare cu permisiune de la Agentia de Investigatii Media (?) Sursa: Ion Coja
  8. Prietene, el vrea ceva free ca din astea platite sunt o gramada !!! si pe mine ma tot fute unu in fiecare seara de vro saptamana pe numarul de munca cu numar ascuns cred ca o sa ma apuc sa caut si eu un cont din ala
  9. Download CISCO SECURITY REPORT 2015 Cisco a prezentat cea mai noua editie a raportului de securitate informatica ce releva, printre altele, ca volumele de spam au crescut in 2014, iar malware-ul ajunge pe calculatoarele din companii prin "momirea" angajatilor sa deschida diverse link-uri periculoase sau sa instaleze aplicatii dubioase. Nu tratam cu seriozitatea necesara amenintarile din zona cibernetica, a spus, la prezentarea studiului, Dorin Pena, director general al Cisco Romania "Noi, ca utilizatori, suntem principalii responsabili pentru siguranta noastra si putem fi folositi ca "platforma" de lansare a altor atacuri impotriva altora sau chiar impotriva noastra", spune el. "Zona cibernetica este noul mediu in care ne ducem viata. Insa din pacate, din punct de vedere al securitatii nu o tratam cu seriozitatea necesara", spune Dorin Pena, directorul general Cisco pentru Romania. El adauga ca in 2015 utilizatorul individual este tinta principala a atacurilor "Este evaluat si este bombardat, pana in momentul in care se gaseste o bresa si el cedeaza. Din pacate e usor sa cedeze, fiindca multi nu sunt instruiti si nu sunt la curent nici macar in legatura cu riscul la care se expun cand comunica pe internet:". Utilizatorii trebuie sa fie mai atenti la ce lucruri deschid pe internet. "Noi, ca utilizatori, suntem principalii responsabili pentru siguranta noastra si putem fi folositi ca "platforma" de lansare a altor atacuri impotriva altora sau chiar impotriva noastra. De ce? Pentru ca ne expunem la o serie de riscuri si, spre exemplu, acceptam mesaje de la surse pe care nu le cunoastem si nu le intelegem. Accesam aplicatii, dam click pe tot felul de bannere pe care nu le intelegem si nu stim ce se afla in spatele lor si acestea pot constitui pericole in zona de cybersecurity", spune Dorin Pena care adauga si ca folosim prea multe versiuni vechi ale aplicatiilor si potentialul pentru atacatori e imens. Mai grav este ca multe companii nu tin pasul cu tehnologia cand e vorba la reactia in fata amenintarilor informatice. Multe companii au un singur om pe IT, dar nu si oameni specializati pe securitatea informatica. O problema in marile companii tinea de faptul ca angajati aduceau stick-uri USB "infectate" de acasa si introduceau, fara sa-si dea seama, malware in reteaua companiei. Stick-urile nu mai sunt o asa problema, insa smartphone-urile da, spune seful Cisco Romania. "Stick-urile sunt din ce in ce mai putin folosite fiindca toti angajati au aceste minuni ale tehnicii numite smartphone-uri. Tin sa precizez ca oamenii constientizeaza pericolele legate legate de stick, insa la fel trebuie sa se intample si cu smartphone-ul. Stick-ul intra intr-un calculator, in timp ce cu un smartphone ce are si acces radio, adica wireless, iar in acest caz pagubele pot fi mult mai mari decat cu un simplu stick. (...) Smartphone-ul are putere de procesare si poate sa comunice si cu exteriorul, stick-ul doar introduce ceva pe calculator." Tendinte cheie prezentate in raport: Tendinte care exploateaza vulnerabilitatile site-urilor web: examinand cu atentie tot ce s-a intamplat din punct de vedere al securitatii in ultimul an, echipa de cercetare a observat urmatoarele: O scadere masiva in ceea ce priveste exploit-urile Java (34%), pe masura ce securitatea a fost imbunatatita O crestere semnificativa a atacurilor Silverlight ? cu peste 200% - desi este inca un volum mic de atacuri Atacurile care exploateaza vulnerabilitatile Flash (scadere 3%) si PDF (scadere 7%) se mentin relativ la acelasi nivel. "Din punct de vedere al securitatii vom vedea foarte multe schimbari in perioada urmatoare. Industria securitatii IT va face tranzitia de la o abordare preventiva la o abordare care va tine cont de toate fazele unui atac ? inaintea, in timpul si dupa ce acesta a avut loc. De asemenea, companiile vor putea folosi Internet of Everything in avantajul lor atunci cand vine vorba despre lupta impotriva criminalitatii informatice. Miliarde de dispozitive conectate vor genera foarte multe informatii care vor putea fi folosite pentru a imbunatati securitatea", spune Dorin Pena, Director General Cisco Romania. Iata concluziile studiului Kit-uri de exploatare: 88% scadere din luna mai pana in luna decembrie. Dar, chiar si cu aceasta scadere, se observa numeroase brese de securitate care au loc intr-un ritm alarmant. Flash si JavaScript ? O noua combinatie: malware-ul Flash poate acum interactiona cu limbajul de programare JavaScript pentru a ascunde activitatile malitioase prin diseminarea vulnerabilitatilor intre doua fisiere diferite: unul flash, altul JavaScript. Aceste tipuri de atacuri devin astfel mult mai greu de detectat si analizat, lucru care arata nivelul de profesionalism si complexitate al atacatorilor. Atacuri malware: Industriile farmaceutica si chimica au inregistrat cel mai mare numar de atacuri malware pe parcursul anului trecut, iar industriile media, producatoare, de transport terestru, naval si aerian, sunt in primele 5 segmente cele mai afectate de aceste tipuri de atacuri. Tintele atacatorilor ating verticale diferite - doar industria de transport aerian, cea farmaceutica si chimica se mai afla in top 5 fata de anul trecut. Spam-ul folosit ca modalitate de phishing: Desi in scadere fata de recordurile atinse acum cativa ani, volumele de spam au crescut cu 250% din ianuarie pana in noiembrie 2014. Spamul de tip Snowshoe, care presupune trimiterea de volume mici de spam de pe mai multe adrese IP pentru a evita detectia, este in crestere. Persoane rau intentioate fura adesea date de identificare valide de email cu ajutorul mesajelor spam si trimit apoi astfel de mesaje folosind adrese reale. Spammerii transforma mesajele pentru a evita detectarea, trimitand spam ascuns in mesaje attractive, astfel incat sa asigure o rata mare de deschidere. Mesajele sunt diferite pentru a evita filtrele spam. Spre exemplu, au fost identificate 95 de variante diferite ale aceluiasi mesaj. Vulnerabilitati: Adobe si Internet Explorer reprezinta principalele puncte de atac, Adobe fiind implicat in 19% dintre atacurile observate, in timp ce Internet Explorer in 31%. Utilizatorii individuali si echipele IT: Odata cu evolutia tehnologiilor de securitate, atacurile directe devin din ce in ce mai dificil de realizat, astfel incat convingerea utilizatorului sa instaleze malware sau exploatarea decalajelor dintre intentiile echipelor de securitate si actiunile lor, devin activitati de compromitere a securitatii tot mai raspandite. Iar acest lucru este agravat de multe companii care inca folosesc software vechi cu vulnerabilitati foarte bine cunoscute. Heartbleed, spre exemplu, a fost descoperit in urma cu aproximativ 12 luni si a avut un impact foarte mare, in masura in care a dezvaluit o modalitate de exploatare a bibliotecii de criptare Open SSL. In acelasi timp, 56% dintre toate versiunile de Open SSL sunt mai vechi de 56 de luni si inca sunt vulnerabile pentru ca nu au fost actualizate in ultimele luni de zile. Browser: Internet Explorer este varianta de browser cel mai putin actualizata de catre utilizatori ? doar aproximativ 10% dintre cererile de actualizare vin din partea utilizatorilor care au ultima versiune de IE, in timp ce cea mai folosita versiune este mai veche cu cel putin 31 de luni fata de ultima lansata. Spre deosebire de Internet Explorer, 64% dintre cererile de actualizare Chrome vin din ultima versiune a acestui browser. Malvertising: Infractorii cibernetici folosesc modelul software-ului premium gratuit - similar ca legitimitate tacticilor de a oferi gratuit soft, ca mai apoi sa fie taxata folosirea functiilor suplimentare. In acest caz, vorbim de o tehnica sofisticata care vizeaza mai multe directii de distributie a malware-ului. Aceasta presupune colectarea de bani de la mai multi utilizatori individuali, in sume mici, infectand permanent browser-ele acestora. "Companiile iti dau o aplicatie pe gratis, tu o instalezi si, fie iti vin diverse chestionare de completat fie, si asta e mai dificil, iti vin tot felul de bannere publicitare. Sub aceste bannere publicitare am observat o crestere a atacurilor informatice (...) Din ce in ce mai multe companii vand practic publicitate online, iar lucrul asta se intampla si pe dispozitive mobile (...) Ganditi-va ca din ce in ce mai multe plati bancare se fac de pe aceleasi dispoztive mobile care utilizeaza aplicatiile de advertising gratuit", explica Dorin Pena, seful Cisco Romania. Schimbarea perceptiei cu privire la securitatea cibernetica: de la utilizatorii individuali, la marile corporatii Expertii Cisco in probleme de securitate sunt de parere ca este momentul pentru companii sa aiba o noua abordare in ceea ce priveste securitatea cibernetica. Strategiile includ controale de securitate mult mai sofisticate pentru o mai buna protectie impotriva intregului spectru al atacurilor: atat inaintea, in timpul, cat si dupa ce acestea au avut loc. Raportul de securitate Cisco , ajuns anul acesta la a opta editie, cuprinde cele mai recente cercetari ale expertilor Cisco in legatura cu industria securitatii informatice, prezinta companiilor cele mai noi si mai importante tendinte din domeniul securitatii cibernetice si ofera informatii despre felul in care infractorii incearca sa treaca de sistemele de protectie. Raportul include principalele concluzii ale celui mai recent studiu Cisco pe teme de securitate (Security Capabilities Benchmark Study), facut pe 1.700 de companii din noua tari. Scopul lui a fost determinarea gradului de pregatire al companiilor in fata acestor tipuri de atacuri. Potrivit concluziilor studiului, 75% dintre managerii care se ocupa de securitatea informatica a companiilor considera instrumentele de securitate pe care le folosesc ca fiind foarte eficiente. Cu toate acestea, mai putin de 50% dintre respondenti folosesc instrumentele standard, cum sunt cele de patching si configurare pentru a preveni bresele de securitate. In plus, problemele de securitate cibernetica sunt amplificate si de motivatiile geopolitice ale atacatorilor si de cerintele impuse de legile locale, cu referinta la suveranitatea datelor, localizarea si criptarea acestora. Sursa1 Sursa2
  10. Suna l cu numar ascuns si intreaba l/o daca e domnul/doamna xulescu. Poate e fraier si iti spune cine e.
  11. Analiza detaliata a unei metode simple de spamat forumuri Pornind de la ideea postului https://rstforums.com/forum/79588-gift-1-cont-steam-cs-1-6-cz.rst m-am decis sa fac un test derivat pentru a vedea daca pot genera trafic si ceva relevanta SEO pentru un domeniu folosindu-ma de utilizatorii forumului RST. Factori de care am tinut cont de la bun inceput 1. Indexul RST care afiseaza ultimele comentarii by default si folosirea acestui feature pentru a tine postul cat mai vizibil pe index (un fel de viral intern). 2. Administratorii forumului. 3. ElChief - pentru ca stie toate programele respective si sigur are ceva de comentat. Avantajul este ca stiam cum reactioneaza la asemenea topicuri cu tool-uri SEO. 4. Legalitatea licentelor pentru a nu atrage un val de cacat asupra mea. 5. Inventarea unei povesti credibile pentru toata lumea si giveaway la unele programe scumpe care prezinta un interes destul de mare pentru comunitate. Aplicarea factorilor de mai sus "in the wild" (enumerarea de mai jos este legata direct de cele 5 puncte de mai sus) 1. Datorita faptului ca indexul afiseaza orice reply nou m-am folosit de acest feature pentru a tine in permanenta postul meu cat mai vizibil. A contribuit foarte mult si spiritul de turma, pentru ca au fost useri vechi si activi de pe forum care au participat la aceasta tombola si vazandu-i pe ei ca sunt interesati au mai dat si altii reply. Orice reply nou cu numarul ales pentru tombola insemna inca o afisare pe index a topicului meu. 2. Administratia forumului nu trebuia sa banuiasca despre ce poate fi in spatele acestei povesti si sa aleaga sa ignore postul meu dupa ce il citesc pentru prima data. Am avut grija ca totul sa fie explicat cat mai clar si corect pentru toata lumea. Cum printre admini exista oameni cu ochiul format, trebuia sa iau in calcul orice amanunt ce putea sa duca la stergea topicului meu si sa nu comit greseli de logica. 3. ElChief cu siguranta ar fi privit cu suspiciune toata povestea si ar fi cerut explicatii la care nu as fi stiut sa raspund pentru ca stiu softul doar foarte foarte vag. Din aceasta cauza am introdus special pentru el in postul original urmatoarele: "Orice taxa lunara ceruta pentru soft (cum e la xrumer) o platiti voi catre producatori. Downloadul programelor il veti face de pe siteul lor original." "Eu le-am folosit cateva luni dar am renuntat la ele. Xrumer nu am stiut niciodata cum sa il configurez ca sa am randament maxim." Speram ca ElChief sa nu imi ceara un screenshot sau alte dovezi ca detin programele, dar daca o facea ii spuneam ca nu vreau sa le instalez la mine pe pc pentru ca sunt activate in functie de hardware id (chiar asa functioneaza) si ar fi fost aiurea sa ii dau castigatorului tombolei niste programe pe care nu le putea activa prea curand. 4. "Legalitatea" licentelor era obligatorie altfel cineva sigur ar fi inceput sa imi strice topicul (cel mai probabil ElChief). 5. Povestea am pus-o la punct in felul urmator: Am postat pe un blog "strain" un articol in engleza cu giveaway ale licentelor XRumer SEnuke si Scrapebox. Am facut un "update" fals in respectivul articol cum ca licentele s-au dat deja. Deci logic eu as fi unul dintre cei care au primit licentele de pe acel forum. Am setat din wordpress ca data postarii sa fie din luna mai 2013. Blogul respectiv este considerat in cazul de fata ca fiind site-ul ce va beneficia de trafic si backlink. Dupa setarea articolului pe blog am facut un post de prezentare si giveaway al licentelor celor 3 programe (https://rstforums.com/forum/79636-carlosbh-giveaway-licente-scrapebox-senuke-xcr-xrumer-12-0-5-elite.rst) Am precizat ca vreau sa ma integrez in comunitate cat mai repede. Asta ii poate face pe unii oameni sa se gandeasca la faptul ca poate fac acest lucru pentru ca am un interes ascuns pentru viitor. Ma refer la frazele "Imi place rst si vreau sa fac parte din el pe termen lung. Consider ca va pot ajuta si ca ma puteti ajuta si voi pe mine" si "Cred ca cel mai bun start pentru a ma integra rapid in comunitate este sa contribui cu ceva scump, cautat si util". De notat ca "scump, cautat si util" sunt cuvinte cheie ce ii fac pe multi sa caute informatii despre pretul produsului respectiv pentru a il vinde in caz ca vor castiga tombola Am precizat ca licentele le-am capatat gratuit de pe un site din strainatate, site ce la o simpla verificare se va dovedi ca ofera sau a oferit servicii seo. Pachetul cu cele 3 programe la un loc ar costa foarte mult si nimeni nu ar face cadou unor necunoscuti licente pe care a dat o gramada de bani. Asa ca am mers pe ideea "le-am primit gratis si eu". Site "strain", cu content in engleza, cu domeniu si hosting proprii = incredere mai mare in poveste. Stiti cum sunt romanii, daca vrei sa le oferi ceva gratis, sigur li se pare dubios. Am vrut sa evit asemenea discutii Am precizat ca va trebui sa platiti singuri "fee-ul" lunar pentru XRumer. Nimeni nu ar fi scos din buzunar bani pentru a plati unei persoane necunoscute un serviciu de genul XRumer Era sa o dau in bara cu versiunea de XRumer. Din cauza asta am gresit titlul, pentru ca initial am scris despre ultima versiune, dupa care am observat ca aceasta este aparuta din Noiembrie 2013, iar postul fals de pe blog e din luna Mai. Am editat postul de pe forum, dar am uitat sa schimb titlul inainte de a ii da primul submit. Se pare ca a fost ignorata greseala, dar aveam povestea pregatita in cazul in care ElChief sau oricare altul intra la banuieli. I-as fi spus ca am intrat pe botmasterlabs.net sa verific daca mai este valabil loginul, acolo am citit despre ultima versiune de XRumer si mi-a ramas in cap numarul versiunii de pe site. Am preferat sa precizez ca este o versiune mai veche ca sa pot spune ca licenta este functionala din luna mai 2013, dar nu a mai fost cazul pentru ca nimeni nu a cerut detalii Am precizat ca am instalat XRumer dar nu m-am descurcat cu el. Asta inseamna ca, din moment ce l-am instalat, licenta este cel mai probabil functionala, dar ca eu nu ma pot descurca cu softul, de aceea il dau Am precizat ca programele le veti downloada de pe siteul original. Asta a scos din discutie posibilitatea de a va da virusi si a marit increderea voastra in topicul meu Inserarea initiala a linkului de teste in postul original sub tagurile BBCode "" si precizarea ca acel site este parasit de o gramada de timp, ca sa elimin din banuielile ca ar fi reclama ascunsa. Ultimul post de pe acel domeniu este intr-adevar din luna iulie a anului trecut, dar asta chiar nu conteaza pentru scopul meu pentru ca la wordpress in cateva secunde setezi ce data vrei la fiecare post. Fiind sub tagul "[code]" vizibilitatea linkului era asigurata si pentru vizitatorii nelogati, dar de dragul tutorialului am preferat sa editez postul original si sa il fac link clickabil. [i]Nimeni nu a sesizat modificarea[/i] [i]Am tinut cont de toate aceste detalii ca sa acopar orice posibila scapare. Nu cred ca exista prea multi oameni care sa se gandeasca la absolut toate aceste detalii, mai ales in cazul unui topic atat de inofensiv, dar am folosit tiparul general al oamenilor activi pe forumuri si replicile cu care te intampini cand ceva suna prea bine ca sa fie adevarat.[/i] [b][u]Rezultate pe RST[/u][/b] Din punct de vedere "old school SEO" numarul de reply-uri la un topic de pe un forum mareste relevanta in Google a postului original. Nu stiu daca inca mai este la fel, dar merita sa fac un test de dragul de a vedea posibilele rezultate. Cum eu aveam linkul pus in postul original din topic si indexul RST trimitea botul de la Google in permanenta pe topicul meu, teoretic linkul va capata un link juice bunicel. Stiu, linkurile de pe RST sunt nofollow, dar este un simplu test ce se poate aplica pe orice forum. Cu mici modificari desigur. Cu link neclickabil (in tagul BBCode "[code]"), am avut de la 9:30 si pana la 12:30 18 vizite unice de pe RST. Am editat postul original la 12:30 si cu link clickabil am avut de la 12:30 pana la 17:00 22 de vizite unice venite de pe RST. Teoretic rezultatul este acelasi ca si numar de accesari vs linkul neclickabil, practic este o diferenta de la cer la pamant intre numarul de vizite de la 9:30 - 12:30 cand multi sunt inca in pat si cele de la 12:30 la 16:30 cand majoritatea oamenilor sunt activi. Deci statistic, rezultatul este putin cam irelevant doar dintr-un singur test. Faptul ca pot modifica primul meu post dupa ce am primit reply-uri este o scapare in setarile cms-ului ce lasa loc de manevre mai urate de atat. Ratio la vizualizari post/click pe link a fost pana in jur de ora 17:00 de maxim 1:10. Adica din 10 vizitatori ai postului meu, unul dadea click pe link. Trebuie sa tinem cont de faptul ca multi acceseaza de mai multe ori postul respectiv si este contorizata si acea afisare pe topicul respectiv. Teoretic numarul de vizualizari unice ale topicului a fost totusi mult mai mic decat cel afisat de cms. Ratio la numarul de reply-uri vs numarul de clickuri pe linkul meu a fost undeva aproape de 1:1. Nu pot verifica totusi fara acces la statistici si la ip-urile comentatorilor cati dintre cei care au dat reply au fost si cei care au vizitat linkul. Trebuie tinut cont de factorul neincredere. Fiind un forum unde se mai pun si linkuri capcana cu cookie stealere, exploit pack-uri etc. sunt sigur ca exista foarte multe persoane ce nu au dat click pe link pentru ca nu aveau incredere in domeniul respectiv. Dar pe un alt forum volumul de clickuri ar fi mult mai mare pentru ca oamenii nu intampina asemenea probleme zilnic si nu sunt constienti de ele. Probabil fiind ziua de luni nu am beneficiat de expunerea pe care o puteam avea in weekend. Sper ca Nytro ne va da niste detalii despre traficul de azi in comparatie cu cel din weekend. A existat o pauza de activitate la tombola incepand cu ora 17:00. Probabil ca unii erau la munca si de acolo accesau forumul, iar dupa ce au terminat treaba au iesit in oras, s-au bagat la odihna etc. Numarul de vizualizari pe topicul meu a scazut drastic si tind sa cred ca si traficul RST a suferit o scadere semnificativa in acest interval de timp. Am reactivat topicul printr-un post pentru a fi afisat pe index, dar in continuare numarul de vizualizari a ramas la fel de scazut. Activitatea pe topic a continuat sa fie extrem de slaba pana la ora 20:30 cand se pare ca a inceput lumea sa reinvie topicul si sa primesc clickuri pe link. Desigur ca ElChief a intervenit asa cum ma asteptam, dar povestea mea l-a facut sa imi ignore pana la urma postul. Schimbul nostru de replici: [i]ElChief: Licenta de xrumer 7.x merge si la xrumer 12.0.5, acum depinde si daca a fost cumparata sau "imprumutata".[/i] [i]Eu: Salut! Nu e imprumutata dar nu stiam ca merge si pe ultima versiune. Cand l-am testat eu era 7.x si cand am vazut cat de greu e de configurat am lasat-o moarta si nu m-a mai interesat daca merge si pe ultima versiune.[/i] [u]Restul comentariilor lui ElChief nu mai conteaza din moment ce mi-a lasat topicul in pace si i-a facut pe restul userilor sa creada ca licenta mea va functiona si cu ultima versiune XRumer. Multumesc ElChief pentru ajutorul acordat involuntar.[/u] Numarul de page views pe blogul folosit de mine la test a fost dublul numarului de vizite unice, foarte probabil din cauza contentului sarac de pe blog. Probabil multi dintre voi considera ca testul nu isi are rostul si ca nu a dovedit nimic. Acum sa disecam putin metoda si sa vedem ce rezultate poate aduce. Avantajul de a avea un topic FOARTE activ pentru o perioada lunga de timp. Puteam sa spun ca participarea la tombola se face timp de 3 zile. In cele 3 zile topicul meu, care de fapt este un simplu spam, ramanea neatins de administratori. Probabil unii uitau de el dupa atata timp si ramanea acolo pe vecie. Daca ElChief, la cat de carcotas si atent la detalii este, a ales sa ignore topicul meu si fara sa vrea chiar a facut ca oferta mea sa para si mai buna, atunci majoritatea adminilor de pe alte forumuri cu siguranta nu s-ar fi prins de smecherie. Probabil unii mi-ar fi multumit ca fac un asemenea giveaway la ei pe forum si la fel de multi ar fi participat si ei la tombola. Timpul indelungat al prezentei topicului meu ma ajuta dpdv SEO prin linkul pus in postul original, dar si la generarea de clickuri directe (in ambele cazuri este valabil doar acolo unde nu este interzisa noilor utilizatori postarea de linkuri). Folosirea unui feature de tipul celui intalnit pe RST cu afisarea ultimelor posturi pe indexul domeniului contribuie si mai mult la valoarea SEO a metodei si automat mareste numarul de clickuri pe linkul din postul meu. Pana si blackhatworld.com are o asemenea afisare a reply-urilor si mai sunt mii de comunitati online ce fac acelasi lucru. Se poate folosi ca "proxy" postul original. Daca intram pe forum.seopedia.ro si spuneam acolo ca pe RST cineva da gratis licente de SEnuke, XRumer si Scrapebox, cu siguranta numarul de vizualizari, comentarii si clickuri pe link se marea. Seopedia.ro este exact pe nisa asta, iar RST este cunoscut in online-ul din Romania prin ceea ce ofera ocazional la liber si prezinta incredere (culmea nu?) ca leechurile sunt reale. Mi-ar fi fost sters topicul de pe seopedia? Din cate ii stiu pe cei de acolo mai mult ca sigur ca nu, pentru ca oferta prezinta un real interes pentru ei si cand vedeau cati useri RST posteaza in topicul meu o luau si ei de buna. Doar "de fun" poti convinge userii sa faca involuntar takeover pe intregul index fara a le oferi de fapt nimic. Articolul de pe blog se poate modifica in intregime dupa o perioada, mai putin url-ul. Articolul cu giveaway [u]de pe blog[/u] se poate transforma in orice vreau eu si va beneficia de acelasi link juice din partea site-urilor spamate. La ce poate ajuta pana la urma toata nebunia asta? Trafic gratuit pentru servirea (de la voi de pe site catre vizitatori) a bannerelor, de pop-ups, de iframes pentru cookie stuffing sau cu exploit pack-uri etc. Cresterea page rankului domeniului vostru. Consolidarea relevantei domeniului vostru. Cresterea in SERP a domeniului vostru. Faceti un calcul cum ar fi sa aplicati aceasta metoda la scara larga folosind o poveste ce atrage atentia si care poate da randament pe orice forum de orice nisa. Daca de pe RST unde lumea nu prea da click pe linkuri necunoscute am strans 53 vizite unice, care va fi numarul de vizitatori cand 100, 1000 sau chiar 10000 de forumuri mari, fara legatura cu hackingul si fara utilizatori care au teama de a da click pe linkuri, vor fi spamate de voi prin aceasta metoda atat de dificil de depistat ca fiind spam? Pare complicat? Nu este. Tot setup-ul a durat maxim 30 de minute, de la scrierea articolului pe blog, pana la postarea pe forum. Pentru a aplica metoda la scara larga tot ce trebuie sa faceti este sa veniti cu o poveste buna, cu o oferta ce pare foarte reala si utila, care sa nu atraga atentia in mod negativ. Din experienta pot spune ca nu trebuie trimis neaparat userul direct pe site-ul care va aduce profit, ci puteti folosi proxy site-uri care sa le bage pe gat in mod finut reclama voastra. Eu am tinut cont in cazul de fata doar de cum reactioneaza cei de pe RST pentru ca au ochiul mai format la asemenea practici, dar cu alte comunitati o sa fie floare la ureche atata timp cat faceti giveaway la ceva dorit de majoritatea utilizatorilor de internet. Nu am reinventat roata, ci am modificat putin metodele folosite de spammerii de forumuri pentru a evita stergerea topicului meu, dupa care am urmarit rezultatele cu atentie pentru a le transforma in tutorial. Ca orice metoda, chiar daca aceasta va da randament la scara larga, in timp nu va mai avea succesul scontat. Rezultatele experimentului meu au fost MULT mai slabe decat ma asteptam, dar pentru un simplu tutorial imi sunt de ajuns. Daca schimbam putin contextul in care am adaugat linkul catre blogul meu probabil ca obtineam rezultate vizibil mai bune, dar chiar nu mi-am dat foarte mult interesul sa fac asta. Am incercat sa detaliez totul pentru cei care nu au avut contact cu aceasta forma de spam. Urmatorul experiment si tutorial: folosirea ca proxy a utilizatorilor unui forum vbulletin pentru a spama involuntar respectivul forum sau mesageria privata a acestuia. Spoiler: nu e exploit sau csrf, e feature. Va multumesc pentru ajutorul acordat involuntar la acest experiment. Sa ne auzim cu bine Update: rezultate actuale google.ro si google.com de pe ip romanesc si de pe ip de germania. Cookies, history, cache au fost sterse inainte. Ip-urile de pe care am facut searchul au fost "fresh". Cautarea xrumer 12.0.5 pe google.com - topicul meu, pozitia 3 Cautarea xrumer 12.0.5 pe google.ro - topicul meu, pozitia 3 Daca lasam linkul catre blog aveam expunere in continuare? Da. Daca linkul catre blog ramanea prezent pe forumul RST si nu era setat la link atributul nofollow, beneficiam de un link juice de calitate? Mai mult ca sigur. Cautarea rstforums pe google returneaza asta (mai tine maxim cateva ore):
  12. Inainte de toate trebuie sa stiti ca eu si kwe nu am fost de acord cu revenirea forumului. De ce? Veti afla spre sfarsitul acestui articol. Pana una alta voi transmite prin intermediul forumului ceea ce doream sa transmit intr-un comunicat oficial pe care am renuntat sa il public si l-am sters imediat dupa ce l-am finalizat. RST nu este o grupare infractionala organizata. Asta o stiti cu totii deja. Deranjant este ca un domn care beneficiaza de informatii "la nivel inalt" de la cea mai mare institutie de spionaj din Romania (cred ca e cea mai mare), a decis de la sine putere ca toti suntem niste infractori. Deci aproape 90.000 de membri ai unei comunitati de securitate IT sunt bagati in aceeasi oala cu toate scursurile de oameni. Fapte: ARESTATII Tex (Amza Marian), a fost arestat. El hosta RST si avea (are inca), statut de administrator. Pe forum activitatile lui asa cum puteti vedea cu totii erau strict la nivel educational si ajuta asa cum putea pe oricine era deschis sa invete si pe oricine parea o persoana care merita indrumata. Nu ne stim prea bine, dar din cate am observat cu totii era impotriva fraudei informatice in toate discutiile pe care le purtam cu el prin intermediul forumului. Habar nu avem despre implicatia lui in cazul de frauda prezentat la tv si speram in continuare ca este o victima colaterala a unui caz major. Virusica (Paunescu Mihai), a fost una din persoanele ce in trecut au hostat forumul. Deoarece in acea perioada forumul primea ddos masiv 24/24 cu Supernova si el a fost singura persoana care a reusit sa ne ajute sa tinem comunitatea online, a primit statutul de administrator, mai mult ca o functie de onoare atribuita unei persoane ce ne-a ajutat fara sa ceara un ban. Fie ca era zi sau noapte, cand forumul pica, stafful apela la virusica pentru a limita atacurile. Dupa ce forumul a fost mutat la tex pe servere accesul de administrator al lui virusica a ramas tot acolo din bun simt fata de o persoana ce ne-a ajutat. Sincer sa fiu nimanui nu i-a pasat sa ii stearga accesul si cred ca am uitat cu totii ca el era administrator din moment ce activitatea lui pe forum a fost mereu extrem de redusa. Cine face parte din stafful nostru stie ca exista accese de administratori inca din anul 2006 pe conturi neaccesate de ani buni. Sa ne reamintim de Death, moubik, Slick, Elias si multi altii care au contribuit fiecare la randul lui la dezvoltarea acestei comunitati iar acum au disparut in neant. Nu ne intereseaza ce fac ei acum in viata particulara, nu stim daca muncesc sau fac lucruri ilegale. Dar accesul acestora a ramas acolo din respect pentru ca fara ei nu am fi strans in comunitatea noastra un numar atat de mare de membri. Mai exista si un al treilea administrator arestat al carui nickname nu-l voi da aici din respect pentru contributiile aduse in trecut acestei comunitati. Tot ce voi spune despre aceasta persoana este ca s-a retras de pe forum definitiv in urma cu aproximativ 3-4 ani si singurul lui text de care stiu eu scris pe forum in decursul acestor ani au fost niste intepaturi prietenesti la adresa unui membru al staffului. LEGATURILE RST CU GRUPAREA DE CARDERI Despre tex nu are rost sa mai spun mare lucru. Asa cum il stiu eu asa il stiti si voi. Despre ceilalti doi ca sunt vinovati sau nu, este irelevanta opinia noastra. Nu suntem judecatori si nu cunoastem faptele asa cum probabil le cunosc reprezentantii autoritatilor romane. Daca au gresit este normal sa plateasca. Dar legaturile comunitatii cu ei s-au restrans strict la nivelul pe care il cunoasteti cu totii. Unul se ocupa de hosting, iar celalalt a fost unul dintre noi. A spart, a facut show-off si ne-a aratat talentul lui cu care a iesit din tipar. Sunt aici oameni care au lucrat cu ei in urma cu cativa ani la proiecte online legale si care nu au avut treaba cu frauda online. Insa cum nu putem sa stim ce se intampla in vietile lor particulare, tot ce putem sa speram este ca acestia sa nu fi folosit RST ca loc de recrutari inainte de implementarea sistemului antifrauda pe forum. Pe langa administratorii arestati este posibil sa mai existe MEMBRI care sa fie implicati. Am auzit zvonuri de la cei care au vizionat reportajul cu arestarile cum ca, cel putin un membru al forumului a fost arestat. Repet, membru, nu parte a staffului. Adica unul din 89,041 de membri inregistrati. Speram din tot sufletul ca restul de 89000+ membri sa nu fie implicati in ilegalitati altfel vom deveni "gruparea de violatori RST, gruparea de springari RST, gruparea de calatori fara bilet RST" si cine stie ce alta asociere cu grupari mai mult sau mai putin infractionale. Sper ca in afara de tex ceilalti doi administratori sa primeasca pe forum statutul de "persona non-grata". Eu nu mai iau aceste decizii asa ca ramane ca membrii activi ai staffului sa decida acest lucru. DECLARATIILE LA NIVEL INALT Un domn de la SRI a tinut sa precizeze cu zambetul pe buze ca gruparea RST a fost destramata. Nu stim ce cunoaste domnul de la SRI despre noi, mai ales ca presupun ca am trecut si trecem inca printr-un filaj al politiei, dar in nici un caz nu suntem o grupare infractionala ce se ocupa cu frauda online. Orice pustiulica de 14 ani care da refresh la forum de 100 de ori pe zi stie ce se petrece aici pentru ca SUNTEM O COMUNITATE PUBLICA. ZVONURILE Nu exista un market ascuns al RST unde se vand carduri oricat v-ar placea voua sa fabulati pe tema asta. Exista un singur market si ala era cel public la care aveati cu totii acces. Daca ar fi existat alt market nici unul dintre administratori nu mai era aici pe forum ci toti erau aruncati la inchisoare intr-o celula jegoasa. De ce a existat marketul pana la urma? O sa gasiti putin mai jos niste linkuri in care am dat chiar eu explicatia. REALITATEA De cand forumul a avut parte de mediatizare in presa s-au strans aici toate scursurile umane care voiau sa recruteze pustani. Asta a devenit o problema de care ne-am dat seama in timp si am inceput sa le stopam avantul. Orice discutie referitoare la frauda a fost interzisa in asa hal incat doar pentru ca foloseai cuvintele PayPal sau eBay ne facea sa scotocim prin mesageria ta privata si sa iti atragem atentia ca e mai bine sa eviti subiectul respectiv. Unul dintre motivele pentru care m-am retras era ca vedeam cum sub ochii nostri tot mai multi copii talentati erau recrutati. Nu cred ca se mai publica ultimul interviu pe care l-am dat imediat dupa plecarea mea, dar am discutat fara menajamente despre aceasta problema si am specificat ca este o chestiune de timp pana un val de rahat se va abate peste comunitatea noastra din cauza acestor jeguri. Chiar o sa vorbesc cu jurnalistul caruia i-am acordat interviul sa vad daca mai are inregistrarea. Dupa care am revenit pentru o scurta perioada de timp chitit pe profesoara nebuna si pe limitarea racolarilor asa ca... ...am implementat cu ajutorul lui Nytro un sistem prin care verificam dupa cuvinte cheie discutiile voastre private. Folosind acest sistem am reusit sa curatam forumul de o gramada de carderi si sa protejam pustanii de eventuale oferte atractive legate de frauda online. Nu stiu ce parere v-am lasat voua prin intermediul forumului dar pe majoritatea pustanilor de aici i-am considerat mereu copiii nostri. Ca va mai urecheam din cand in cand e altceva, dar mereu am tinut sa va aducem pe drumul cel bun si sa va protejam de asemenea tentatii pentru ca voi sunteti urmasii nostri. Pentru cei interesati de actiunile noastre pentru a limita pe cat posibil recrutarea de persoane si vanzarile de carduri sau conturi bancare, aveti cateva linkuri mai jos catre discutii pe care le-am mutat azi de la Area51 in sectiunea publica a forumului. Discutia a pornit de la altceva si am editat frazele irelevante si niste parole de conturi RST. Restul textului este exact acelasi ca si atunci. Nu e nevoie sa apelati la teoria conspiratiei si sa trageti concluzii pripite referitoare la aceste editari. Oricum intreaga baza de date a RST este pe mana autoritatilor si pot vedea discutia fara editarile mele de acum, asa ca nu ma feresc de ei ci elimin o discutie total irelevanta. http://rstforums.com/forum/51420-rst-market.rst http://rstforums.com/forum/52117-rst-pm-acces.rst Cred ca surpriza domnilor care inspecteaza baza noastra de date e ca vor gasi si liste cu persoanele banate pentru carding si vor vedea ca nu am tinut cont de vechimea membrilor descoperiti ca fiind carderi. Parti bune? O gramada de carderi banati pe forumul nostru vor fi filati si o parte din ei vor fi acuzati. Parti rele? Ne-au bagat in aceeasi oala cu persoanele pe care nu le acceptam in comunitatea noastra. Traiasca Romania si institutiile abilitate! SI ACUM CE RAMANE DE FACUT? Parerea mea si parerea lui kw3 coincid in mare parte. Faptul ca forumul este acum online nu este o idee prea stralucita din multe considerente pe care le voi enumera mai jos: 1. Membrii forumului vor reveni si isi vor continua activitatile sub acelasi nickname. Asta in timp ce intr-un birou exista o baza de date cu toti utilizatorii forumului si cei care prezinta un real interes pentru autoritati vor fi identificati si notati undeva "pentru zile negre". Veti uita ca acest forum a fost confiscat si veti face greseli. Greseli pentru care veti fi trasi la raspundere atat de rapid incat nu va puteti imagina, pentru ca exista o sansa uriasa ca identitatile voastre reale sa fie cunoscute. Nu ma intereseaza de carderi, dar nu cred ca va doriti sa fiti obligati sa deveniti colaboratori (sifoane) sau sa aveti dosare penale pentru ca ati spart un site amarat si ati dat deface. 2. Cineva de la SRI a specificat numele comunitatii noastre cand de fapt noi nu aveam nimic de-a face cu cazul despre care se discuta. Asta inseamna ca le-am atras atentia si ne poarta sambetele. Cea mai mare frica a mea e ca cineva a folosit pretextul ca suntem asociati cu o grupare de carderi doar pentru a avea acces la intreaga baza de date cu membrii nostri. Iar daca intr-adevar s-a intamplat asta deja se vor incalca si alte limite si ne vom pomeni in carca cu o gramada de acuzatii despre care nu avem idee. Daca cineva sus pus doreste ca aceasta comunitate sa dispara este putin cam aiurea, zic eu, sa redeschizi forumul. Dar, dupa cum ziceam, nu eu iau aceste decizii, Nytro castigandu-si dreptul de a avea ultimul cuvant de spus in aceasta privinta. 3. O asemenea actiune nu se petrece fara persoane infiltrate in toate mediile implicate. Deci va exista intotdeauna riscul ca printre noi (chiar si in staff), sa se afle cineva sub acoperire. La fel, orice arestare a unui user al forumului RST va ridica suspiciuni asupra staffului si vom fi cu totii priviti ca sifoane. RST cu bune si rele la un loc era cea mai utila comunitate pentru prevenirea fraudei online. Pot sa spun asta cu mana pe inima din moment ce stiu cati copii cu aptitudini reale in securitatea IT si-au format caracterul urmand un set de reguli etice impuse de noi. Stiu cu cati am vorbit doar eu si i-am indrumat catre alte cai decat frauda, asa cum stiu si cativa care nu au tinut cont de sfaturile noastre si au ajuns sa infunde puscaria. Dar totusi cei mai multi au invatat lucruri dupa care isi vor ghida intreaga activitate pe internet. Au invatat ca in loc sa faci deface mai bine raportezi vulnerabilitatea la firma afectata si poate vor avea parte de o colaborare cu respectiva firma. Exista asemenea cazuri la noi pe forum? Exista. Au invatat ca frauda nu reprezinta ceva demn de cineva care este sau vrea sa devina "hacker" si pot fi expulzati din randul celor pe care ii admira si ii considera exemple, in acelasi timp incercand sa se perfectioneze pana vor ajunge in punctul in care vor spune "gata" si vor folosi cunostintele dobandite in timp pentru un job mai bun sau pentru un proiect online personal. Exista asemenea cazuri la noi pe forum? Exista. Au invatat ca aici isi pot impartasi proiectele si pot primi ajutor gratuit din partea celorlalti membri, ceea ce le ofera o sansa ca proiectul sa devina unul de succes. Exista asemenea cazuri la noi pe forum? Exista. Au invatat ca agresivitatea online dozata in mod corespunzator poate fi buna si ca a vorbi corect si a iti expune argumentele in mod pertinent atrage respectul celor din jur si manifestandu-si excesul de testosteron pe net ii scuteste de neplaceri in viata privata. Exista asemenea cazuri la noi pe forum? Exista. Eu sunt unul dintre ele. Au invatat ca a sparge sisteme ale bancilor, sisteme ce se ocupa de plati online, sisteme ale institutiilor statului, sunt tinte de care nu trebuie sa se atinga sub nici o forma. Exista desigur poame rele, dar este o comunitate uriasa si nu putem sa controlam zeci de mii de oameni. Noi doar ii urmaream pe cei talentati si ii duceam catre orice alta cale, dar nu catre frauda online. Personal consider ca a fost o munca titanica, o munca ce ne-a mancat ani de zile din viata si ne-a expus la riscuri, pentru ca pana la urma, un oarecare domn de la SRI sa ne bage cu o simpla fraza rostita la tv in randul infractorilor care golesc conturi bancare. Fiti atenti ca aici nu este vorba de un jurnalist ratat care face afirmatii fara a verifica sursele ci de reprezentantul unei institutii de spionaj a statului. Oamenii acestia nu fac afirmatii gratuite doar pentru a castiga audienta ci o fac cu un scop anume. Nici nu vreau sa imi imaginez care este scopul acestor afirmatii referitoare la comunitatea noastra si ce val de cacat se va abate in continuare asupra membrilor nostri. Vreau sa vad comunitatea asta cum dispare din peisaj si sa vad cum vor putea preveni domnii de la SRI si DIICOT racolarea tinerilor care la varsta lor sunt expusi tentatiilor financiare. Noi am facut tot posibilul sa implementam un sistem functional pentru a reduce aceste riscuri atat cat puteam. Nu ne-a obligat nimeni, nu ne-a rugat nimeni, am facut-o pentru ca asa am considerat ca e corect fata de noi si de restul membrilor. Cand nici macar nu exista legislatie care sa ne bage la puscarie noi faceam foamea in casa sau umblam cu adidasii peticiti si tot nu ne apucam sa golim conturi bancare. De ce sa stam noi sa ne batem gura si sa ne temem de dosare penale sau chiar de puscarie pentru a fi bagati in aceeasi oala cu carderii, fara nici un motiv intemeiat? Hai sa nu mai centralizam toate talentele din securitatea it pe acest forum si sa ii lasam pe cei aproape 90000 de membri sa se imprastie care cum vrea. Sa vedem cine ii mai trage de maneca si o sa le spuna "ba esti un ratat daca te apuci sa furi de pe carduri, uite aici o alternativa legala". Sa vedem cum vor controla ei zeci de mii de pustani lasati de izbeliste care se vor apuca sa faca ce ii taie capul ca sa castige un ban in tara asta saraca. Se chinuie cineva in afara de noi sa le prezinte partile negative ale fraudei online? Nu cred. Nu am vazut resurse alocate pentru spoturi tv cu "furatul de pe carduri e imoral si se pedepseste cu inchisoarea". Nu am vazut reprezentati ai autoritatilor care sa ne contacteze si sa ne ceara ajutorul in combaterea fraudei online, cu toate ca pe forum mereu s-au tras semnale de alarma ca incepem sa fim depasiti de numarul carderilor. Crede cineva ca stirile de la tv si declaratiile bombastice ale autoritatilor vor schimba ceva? Din stirea "o grupare de hackeri a fost arestata ca a furat de pe carduri 25 milioane de dolari", 90% din romanul care face foamea in casa va auzi doar 25 milioane de dolari. Cui ii pasa de puscarie cand inca exista mentalitatea saracului care il face pe roman sa se gandeasca "si eu as face asta dar m-as opri la timp dupa ce fac cateva sute de mii". Asa ca declaratiile voastre raportate la societatea in care traim valoreaza cat o ceapa degerata. Tocmai de aceea in regulamentul forumului era specificat clar ca vom colabora cu autoritatile in cazul in care ne vor cere ajutorul. A interesat pe cineva? Nu! Probabil credeau ca e pusa fraza respectiva acolo doar de florile marului? Posibil, dar nici macar n-au incercat. Majoritatea dintre noi am fi colaborat cu autoritatile din pura placere pentru a curata internetul de scursuri. Nu suntem sfinti. Din pacate pentru toata lumea in acest domeniu nu poti fi white hat fara a avea cativa ani de black hat in carca si cu cat doresti sa te perfectionezi mai mult cu atat trebuie sa incalci si limitele. Nu poti sa spui ca esti expert in securitate cand tu doar construiesti dar nu si distrugi. Dar putem pune in balanta faptele noastre "rele" impreuna cu ceea ce am reusit sa schimbam in mentalitatea romanului pasionat de hacking si daca vom trage linie putem observa foarte clar ca exista mai multe lucruri pozitive decat negative. Sunt curios de cate decenii va fi nevoie pentru a realiza si ai nostri aceste lucruri. Domnu' de la SRI, noua ne-au multumit o gramada de nume importante in online pentru ca le-am raportat GRATIS vulnerabilitatile din sisteme. Pe langa miile de articole in ziarele internationale care ne tavaleau numele tarii in acuzatii referitoare la frauda online si ciori care violeaza si ucid prin Italia, au existat oameni ca noi care au fost priviti cu interes si aplaudati la scena deschisa, pentru ca am dovedit ca nu toti romanii sunt niste criminali imputiti. Ganditi-va ca acei oameni care au spart site-uri mari puteau extrage milioane de carduri, dar totusi au preferat sa fie corecti si sa raporteze problemele. E jenant sa fim bagati in aceeasi oala cu oamenii cu care aveti voi de-a face doar pentru ca 3-4 membri ai acestei comunitati au calcat pe bec. 3-4 membri din aproape 90000. Hilar nu? Si 100 daca ar fi fost, raportat la numarul de utilizatori activi tot este un procent insignifiant. In timp ce toate puterile din lume incep sa isi formeze echipe de securitate pe sectorul cibernetic voi inca ne tratati ca pe niste infractori. Din nou o sa fim codasii Europei cu toate ca in acest sector avem nenumarate talente dispuse sa lucreze pentru voi pe sume derizorii, din nou tara noastra va fi o pata neagra de mizerie pe harta lumii. Daca vreti sa acuzati membrii comunitatii de ceva macar puteti sa ii acuzati individual pentru faptele de care se fac vinovati. Iar voua, membrilor RST, va dau un sfat. Renuntati la aceasta comunitate spre binele tuturor. Rar ma insel si in privinta a tot ceea ce s-a intamplat pe RST in decursul ultimilor 6 ani de zile nu m-am inselat niciodata. Nemessis is out | RST is dead | 4 ever
  13. Poti incerca aceasta alternativa daca alta nu gasesti. Cum aflam numarul de telefon care ne suna cu numar ascuns / privat | Videotutorial.ro
  14. Na`seara lume, Care dintre voi are telefon de la digi si ma poate ajuta cu 2 chesti. 1.cum pot sa dau volumul mai tare atunci cand suna. 2.Atunci cand suni am inteles ca la unele telefoane de la ei, apare numarul care suna, in caz ca sun cu numar ascuns de pe mobil vreau sa stiu daca apare numarul acolo. vreau sa ma "joc" cu un "prieten" in seara asta pe la vro 4 dimineata
  15. Am gasit site-ul asta pe internet Whooming - Who is calling you anonymously? Find out who is calling you with the anonymous number!. Dar vad ca nu mai merge pt. Romania (se pare ca inainte mergea). Ma gandeam ca ar merge cu o cartela de Italia-Spania-UK. Redirectionezi apelul de pe numarul tau pe cartela de Spania/Italia/UK (cu care ti-ai facut contul) iar de pe aceasta redirectionezi din nou apelul catre numarul primit de la site. Numar Ascuns > TU> Cartela Spania> Site Sunt sanse sa mearga?
  16. Nu merge sa afli numar ascuns nici prin serviciul celor de la callromania
  17. Ma baieti va dau eu niste coduri dar sunt cam vechi dar unele merg si la telefoanele noi: ALCATEL Alcatel - coduri generale Alcatel One Touch Easy Alcatel HC600/800/1000 Aflarea Imei-ului! Pentru a afla Imei-ul (International Mobile Equipment Identity) telefonului dumneavoastra tastati urmatoarea secventa de taste: (la unele modele va trebui sa apasati si tasta "CALL") * # 06 # Va reamintim ca acest cod este unic pentru un telefon si el este inscriptionat pe carcasa interioara (sub baterie) a telefonului. Cu acest cod va puteti verifica faptul daca telefonul este cel original! Alcatel One Touch Easy Service Menu Puteti intra in meniul special "Service" tastand urmatorul cod: *#000000# Anti-Radar Puteti folosi telefonul dumneavoastra Alcatel one Touch Easy pe post de dispozitiv de detectare a radarului auto (daca sunteti sofer). Pentru aceasta activati Meniul Secret (vezi codul urmator). Selectati optiunea de intensitate a semnalului si modificati de pe 12db (decibeli) pe 18 db (decibeli). Telefonul va functiona normal dar cand veti intra in raza de actiune a radarului va reactiona puternic (va veti da sigur seama la momentul potrivit). Folositi aceasta optiune doar la volan (sa nu intrati in spitale, televiziuni, radiouri, etc. cu aceasta optiune selectata...). Acest cod a fost testat pe noul Alcatel OTE dual band si a mers. Exista insa si versiuni de software pe care acest cod nu este functionabil (mai exist meniul secret nu permite modificarea datelor de emisie. Secret Menu Pentru a intra in Meniul Secret al telefonului dumneavoastra mobil utilizati urmatorul cod: 000000* Acest meniu contine: TRACES - meniul indicator de canal ARRETS VIDER ARRETS CTRL CHARGE (Arata tensiunea bateriei si a incarcatorului) DAMIER - test Indepartare SP-lock Pentru a indeparta blocarea de retea (SP-Lock) aveti nevoie de un cablu de date si un eeprom. Editati epromul astfel: Address Replace with ------------- --------------- 176h ------- FFh 177h ------- FFh Indepartarea Codului de Meniu La telefoanele Alcatel se poate bloca meniul prin introducerea unui cod de acces. Puteti ocoli acest cod de acces utilizand urmatorul cod: 25228353 ( si respectiv 25228352 pentru db) Indepartarea Codului Telefonului La telefoanele Alcatel se poate bloca accesul la telefon prin introducerea unui cod de acces. Puteti ocoli acest cod de acces utilizand urmatorulcod: 25228353 ( si respectiv 25228352 pentru db) ERICSSON Aflarea Imei-ului! Pentru a afla Imei-ul (International Mobile Equipment Identity) telefonului dumneavoastra tastati urmatoarea secventa de taste: (la unele modele va trebui sa apasati si tasta "CALL") * # 06 # Va reamintim ca acest cod este unic pentru un telefon si el este inscriptionat pe carcasa interioara (sub baterie) a telefonului. Cu acest cod va puteti verifica faptul daca telefonul este cel original! Ericsson SH 888 Aflarea versiunii si a datei de fabricatie! Utilizati urmatoarea secventa de taste (simbolurile ">" si "<" reprezinta sagetile stanga-dreapta de pe tastatura: > * < < * < * Se va afisa versiunea in primele 2 rows si data in ultima! Versiunea IR Introducand urmatorul cod: >*<<*<*>>> veti obtine informatii cu privire la versiunea portului IR (Infra Red). Apasand YES puteti verifica versiunea driverului! Text Strings Folositi urmatoarea secventa pentru activarea modului text: > * < < * < * > > (>) La intrebarea "Text?" raspundeti apasand pe "Yes". Afisarea intregului nume al retelei! Pentru aceasta duceti-va in meniu la optiunea "Networks". Cand telefonul va afisa retelele valabile apasati * si se va afisa numele intreg al retelei. Aflarea nivelului de incarcare a bateriei cu telefonul oprit Aceasta metoda merge (din cate stiu eu) doar pentru modelul GH688> si cele ce au iesit dupa acesta. Apasati (cu telefonul oprit) tasta "NO" foarte rapid!!! si asteptati aproximativ 2 secunde pentru afisaj! Accesare meniu fara cartela SIM Pentru a accesa meniul telefonului fara a avea o cartela sim faceti astfel: Introduceti **04*0000*0000*0000# Cand este afisat "Wrong pin" apasati NO si veti avea acces la toate meniurile: Info, Access, Settings, Calculator, Clock, Keylock On?, Mail, Phone book. Status "Network Lock" Introduceti urmatorul cod dupa care asteptati aproximativ 3 secunde: < * * < Resetare limbaj! Daca doriti resetarea limbajului pe limba ENGLEZA (fara a mai intra in meniul destul de obositor) introduceti urmatorul cod: *#0000# Ericsson T28 Aflarea versiunii si a datei de fabricatie! Utilizati urmatoarea secventa de taste (simbolurile ">" si "<" reprezinta sagetile stanga-dreapta de pe tastatura: > * < < * < * Se va afisa versiunea in primele 2 rows si data in ultima! Text Strings Folositi urmatoarea secventa pentru activarea modului text: > * < < * < * > > (>) La intrebarea "Text?" raspundeti apasand pe "Yes". Status "Network Lock" Introduceti urmatorul cod dupa care asteptati aproximativ 3 secunde: < * * < Resetare limbaj! Daca doriti resetarea limbajului pe limba ENGLEZA (fara a mai intra in meniul destul de obositor) introduceti urmatorul cod: *#0000# MOTOROLA Motorola - coduri generale Motorola 2500 / 6200 / 7500 / 8200 / 8400 / 8700 Motorola D 460 Motorola V3688 Aflarea Imei-ului! Pentru a afla Imei-ul (International Mobile Equipment Identity) telefonului dumneavoastra tastati urmatoarea secventa de taste: (la unele modele va trebui sa apasati si tasta "CALL") * # 06 # Va reamintim ca acest cod este unic pentru un telefon si el este inscriptionat pe carcasa interioara (sub baterie) a telefonului. Cu acest cod va puteti verifica faptul daca telefonul este cel original! MOTOROLA 2500 / 6200 / 7500 / 8200 / 8400 / 8700 Activare RBS (Engineering Menus): [pause] [pause] [pause] 1 1 3 [pause] 1 [pause] [ok] (pauza inseamna apasarea tastei * pana la aparitia "cutiei") Apasati acum Menu si derulati pana la "Eng Field options" si activati aceasta optiune. Pentru dezactivare: [pause] [pause] [pause] 1 1 3 [pause] 0 [pause] [ok] Merge pentru 6200's,8200's,1-888's,7500's,8400's si GSM StarTacs cu software cu versiune mai noua de .27. Optiuni ale "Eng Field Options" Optiuni: Active Cell RxLev -55 Puterea de primire in dBm NCC 0 National Colour Code, utilizat pentru identificarea canalului BCC 7 Broadcast Colour Code, tot in scopuri de identificare MSTxPwr 35 Puterea maxima de transmisie admisar 35dBm cu 3.2W Time Adv xxx xxx este un numar. Inmultiti acest numar cu 550,si rezultatul este distanta de RBS (Radio Base Station - Statia radio), in metrii. Adjacent Cells Adj Cell 1 Channel 0033 Numarul Canalului RxLev -65 Puterea de primire in dBm BCCH Decode Cred ca inseamna ca este capabil sa decodeze informatia canalului continuta in BCCH RxLevAM -104 Receptia minima acceptata, comparati-o cu RxLev -65 si veti obtine valoarea C! care este 39 si raporteaza inapoi puterea campului la baza! MTxPwr 35 Nivelul maxim de putere acceptat C1 003 Reprezinta CALITATEA SEMNALULUI. Daca el se mentine negativa pentru mai mult de 5 secunde, atunci telefonul decide conectarea la un alt "cell" (la o alta antena a retelei GSM). NCC 0 National Colour Code BCC 6 Broadcast Colour Code System Parameters (Parametrii sistemului") Combined Off ?? AcsClas 0000 Admite diferite prioritati. MNC 01 Mobile Network Code, 01 pentru Mobilenet, 02 pentru Optus, 03 pentru Vodafone folosind MCC 505. MCC+MNC este adesea numit Network Code LAC 08720 Location Area Code, arata in ce schimb va aflati. CellID 00473 Base Station Identity T3212 005 Timpul dintre reincarcarile periodice ale retelei (orele dintre ele, ori timpul ramas pana la update, nu sunt sigur) BS-PA-MFRM 4 ?? XZQTY 14.3 ?? Pinii Mufei la telefoanele Motorola ANT- (O) | | | | | | | | | | 10 9 8 7 6 5 4 3 2 1 Suprafata telefonului (ecranul) 1) Audio Ground 2) Ext b+ 3) T Data 4) C Data 5) R Data 6) Logic Ground 7) Audio Out - on/off Audio In 9) Manual Test 10) Battery Feedback NOKIA Aflarea Imei-ului! Pentru a afla Imei-ul (International Mobile Equipment Identity) telefonului dumneavoastra tastati urmatoarea secventa de taste: (la unele modele va trebui sa apasati si tasta "CALL") * # 06 # Va reamintim ca acest cod este unic pentru un telefon si el este inscriptionat pe carcasa interioara (sub baterie) a telefonului. Cu acest cod va puteti verifica faptul daca telefonul este cel original! Indepartarea restrictionarii de retea (SP-lock) Puteti inlatura una dintre cele 4 blocari de retea folosind codurile urmatoare: #pw+(master code)+Y# Cu ajutorul acestui cod puteti activa/dezactiva restrictionarea SIMULUI (SP-lock). Pentru a obtine simbolul "p" utilizati tasta "*". Y trebuie sa fie 1,2,3 sau 4 in functie de blocarea pe care o doriti: #pw+1234567890+1# for Provider-Lock status #pw+1234567890+2# for Network-Lock status #pw+1234567890+3# for Provider(???)-Lock status #pw+1234567890+4# for SimCard-Lock status "Master code" este un cod de 10 cifre bazat pe codul IMEI al telefonului (vezi sectiunea SOFTWARE - programul SID). De exemplu daca doriti inlaturarea restrictiei pe LOCK 1 introduceti: #pw+(master code)+1# Versiunea de firma *#0000# or *#3110# Restaurarea setarilor din fabricatie *#7780# Codurile de garantie Pentru aflarea codurilor de garantie introduceti urmatorul cod: *#92702689# (= *#war0anty#) Rulati prin informatiile afisate si daca vi se cere un cod de garantie incercati cu unul din urmatoarele: 6232 (OK) : Luna si anul fabricatiei 7332 (OK) : Data ultimei reparatii 7832 (OK) : Data cumpararii (daca a fost setata de vendor) 9268 (OK) : Numarul de serie 37832 (OK) : Setarea datei de cumparare (se poate seta doar o data) 87267 (OK) : Confirmare transfer Modul silention Pentru a intra rapid in modul silent apasti MENU apoi # Sim Clock Pentru a verifica daca "ceasul" SIM (SIM Clock) poate fi oprit introduceti: *#746025625# (= *#sim0clock#) Pinii Mufei Telefonului Desktop Charger----------------------| | | | | CHARGER--| + TOP OF PHONE - V V 1 2 3 4 5 6 V (o) | | [= = = = = =] | | 7 8 9 10 11 12 Nokia 5110 Tip: Power Button Daca apasati scurt butonul "Power" veti avea acces la meniul de profile (configurare...). Daca mai apasati o data scurt atunci telefonul se oprreste singur. Ascunderea ID Pentru ca cel pe care il sunati sa nu poata afla numarul dumneavoastra folositi urmatorul cod (numarul este ascuns si de retea!): 141####### unde "#" de dupa 141 reprezinta numarul de telefon pe care doriti sa-l formati. Stare "sim lock" Tastati urmatorul cod: *#746025625# si telefonul va afisa mesajul: 'SIM CLOCK STOP ALLOWED' sau "SIM CLOCK STOP NOT ALLOWED".(arata daca poate fi oprit blocajul de cartela) Coduri de deblocare Deblocarea codului PIN1 se realizeaza prin succesiunea de taste : **05*PUK*newPIN1*newPIN1#@ Deblocarea codului PIN2 se realizeaza prin succesiunea de taste : **052*PUK2*newPIN2*newPIN2#@ Indepartarea restrictionarii de retea (SP-lock) Puteti inlatura una dintre cele 4 blocari de retea folosind codurile urmatoare: #pw+(master code)+Y# Cu ajutorul acestui cod puteti activa/dezactiva restrictionarea SIMULUI (SP-lock). Pentru a obtine simbolul "p" utilizati tasta "*". Y trebuie sa fie 1,2,3 sau 4 in functie de blocarea pe care o doriti: #pw+1234567890+1# for Provider-Lock status #pw+1234567890+2# for Network-Lock status #pw+1234567890+3# for Provider(???)-Lock status #pw+1234567890+4# for SimCard-Lock status "Master code" este un cod de 10 cifre bazat pe codul IMEI al telefonului (vezi sectiunea SOFTWARE - programul SID). De exemplu daca doriti inlaturarea restrictiei pe LOCK 1 introduceti: #pw+(master code)+1# NOTA: Folositi cu grija aceste coduri. Se pare ca este posibil introducerea doar a 3 coduri diferite dupa care intervine ceva destul de"urat"... Aflarea versiunii software-ului instalat pe telefon Pentru aflarea versiunii softului pentru telefon (SW) - informatie de producator - introduceti urmatorul cod: *#0000# de exemplu : Version V. 4.51 (26-03-9 va avea ca efect afisarea mesajului V 04.51 26-03-98 NSE-1 Prima linie afiseaza versiunea propriu-zisa a software-ului. A doua linie afiseaza data realizarii acestui soft! A treia linie: NHE-8 are de-a face cu tipul de telefon pe care il aveti (standardul sau) El poate fi GSM 900 (standard), GSM 1800 (DCS1800) sau GSM 1900 (PCS1900)? Nokia 2110, 3110, 8110(i) detin toate tipurile NHE. Singurul lucru care le diferentiaza este codul de dupa NHE-. NHE = GSM 900, NHK =GSM 1800 - Numarul de la sfarsit = modelul (2110i = 4 etc.) Telefoanele 5110 si 6110 sunt numite NSE-1 and NSE-3...probabil deoarece suporta EFR (?) Versiunea de firma *#0000# or *#51x0# Codurile de garantie Pentru aflarea codurilor de garantie introduceti urmatorul cod: *#92702689# (= *#war0anty#) Rulati prin informatiile afisate si daca vi se cere un cod de garantie incercati cu unul din urmatoarele: 6232 (OK) : Luna si anul fabricatiei 7332 (OK) : Data ultimei reparatii 7832 (OK) : Data cumpararii (daca a fost setata de vendor) 9268 (OK) : Numarul de serie 37832 (OK) : Setarea datei de cumparare (se poate seta doar o data) 87267 (OK) : Confirmare transfer Enhanced Full Rate (EFR) si Half Rate Mode (HFR) *3370# activare Enhanced Full Rate - creste calitatea convorbirilor dar reduce timpul de durata al bateriei cu aproximativ 5% (RECOMANDAT FOLSIREA SA) #3370# dezactivare Enhanced Full Rate *4720# activare Half Rate Mode - Reduce calitatea sunetului dar creste durata bateriei cu aproximativ 30 % #4720# dezactivare Half Rate Mode Dupa introducerea acestor coduri, telefonul se va reseta si va reporni cu optiunile activate. "CRAZY 5110" Trimiteti un SMS plin de "." (puncte). Cand veti derula in interiorul mesajului telefonul o va lua razna! Nu se realizeaza ditrugeri permanente asupra telefonului, doar ca va functiona anormal la derularea mesajului. Adaugare de melodii noi Iata cum puteti obtine noi tonuri pentru sonerie: Setati SMSC (message central) la numarul +358405202999 si trimiteti un SMS (mesaj) continand urmatorul cuvant TONES Trimiteti-l la numarul 99999 Cand veti obtine reply-ul la mesajul vostru (in limbaj mark-up) duceti-va la EDIT MESSAGE astfel incat melodia pe care o doriti sa fie singura FARA un asterix in fata. Apoi trimite-ti acest mesaj din nou la 99999. Veti primi apoi melodia dorita. Daca totul a mers ok va aparea pe ecran : NEW RINGTONE RECEIVED. Acum il puteti asculta, sterge sau accepta ca tonul numarul 36. Lista de melodii: figaro1 (Part of Figaro's Wedding) flute (Part of Mozart's Magic Flute) Hungaria Hungary2 j-bells (Jingle Bells) larry (Leisure Suit Larry game theme) liberty (Monthy Python's Flying Circus theme) Mozart3 nacht nutchin nutfair nutmarch ( A march!) nuttrep nutwltz sonatac star (kinda "Stars'n Stripes") washpost (March II "The Mission") Nokia 6110 Tip: Power Button Daca apasati scurt butonul "Power" veti avea acces la meniul de profile (configurare...). Daca mai apasati o data scurt atunci telefonul se oprreste singur. Versiune Soft Pentru a vedea versiunea softului instalat pe telefon tastati: *#0000# Codurile de garantie Pentru aflarea codurilor de garantie introduceti urmatorul cod: *#92702689# (= *#war0anty#) Rulati prin informatiile afisate si daca vi se cere un cod de garantie incercati cu unul din urmatoarele: 6232 (OK) : Luna si anul fabricatiei 7332 (OK) : Data ultimei reparatii 7832 (OK) : Data cumpararii (daca a fost setata de vendor) 9268 (OK) : Numarul de serie 37832 (OK) : Setarea datei de cumparare (se poate seta doar o data) 87267 (OK) : Confirmare transfer Enhanced Full Rate (EFR) si Half Rate Mode (HFR) *3370# activare Enhanced Full Rate - creste calitatea convorbirilor dar reduce timpul de durata al bateriei cu aproximativ 5% (RECOMANDAT FOLSIREA SA) #3370# dezactivare Enhanced Full Rate *4720# activare Half Rate Mode - Reduce calitatea sunetului dar creste durata bateriei cu aproximativ 30 % #4720# dezactivare Half Rate Mode Dupa introducerea acestor coduri, telefonul se va reseta si va reporni cu optiunile activate. Stare "sim lock" Tastati urmatorul cod: *#746025625# si telefonul va afisa mesajul: 'SIM CLOCK STOP ALLOWED' sau "SIM CLOCK STOP NOT ALLOWED".(arata daca poate fi oprit blocajul de cartela) Carte de vizita pe ecranul telefonului Pentru a obtine cartea de vizita pe ecranul telefonului dumneavoastra mobil procedati astfel: Pas 1: Schimbati "currency"(curs) (Meniul 2-7-2-1) pe simbolul providerului sau pe orice altceva de lungime maxima 3 Pas 2: Setati unitatea de cost la 1 (Meniul 2-7-2-1) Pas 3: Introduceti limita de cost ca fiind numarul vostru de telefon (Meniul 2-7-1-1) Pas 4: Schimbati un profil (Meniul 3-...-3) punandu-i numele dumneavoastra Cartea de vizita este gata!!! Indepartarea restrictionarii de retea (SP-lock) Puteti inlatura una dintre cele 4 blocari de retea folosind codurile urmatoare: #pw+(master code)+Y# Cu ajutorul acestui cod puteti activa/dezactiva restrictionarea SIMULUI (SP-lock). Pentru a obtine simbolul "p" utilizati tasta "*". Y trebuie sa fie 1,2,3 sau 4 in functie de blocarea pe care o doriti: #pw+1234567890+1# for Provider-Lock status #pw+1234567890+2# for Network-Lock status #pw+1234567890+3# for Provider(???)-Lock status #pw+1234567890+4# for SimCard-Lock status "Master code" este un cod de 10 cifre bazat pe codul IMEI al telefonului (vezi sectiunea SOFTWARE - programul SID). De exemplu daca doriti inlaturarea restrictiei pe LOCK 1 introduceti: #pw+(master code)+1# NOTA: Folositi cu grija aceste coduri. Se pare ca este posibil introducerea doar a 3 coduri diferite dupa care intervine ceva destul de"urat"... Stare "sim lock" Tastati urmatorul cod: *#746025625# si telefonul va afisa mesajul: 'SIM CLOCK STOP ALLOWED' sau "SIM CLOCK STOP NOT ALLOWED".(arata daca poate fi oprit blocajul de cartela) Nokia 8110 Tip: Power Button Daca apasati scurt butonul "Power" veti avea acces la meniul de profile (configurare...). Daca mai apasati o data scurt atunci telefonul se oprreste singur. Versiune Soft Pentru a vedea versiunea softului instalat pe telefon tastati: *#8110# Codurile de garantie Pentru aflarea codurilor de garantie introduceti urmatorul cod: *#92702689# (= *#war0anty#) Rulati prin informatiile afisate si daca vi se cere un cod de garantie incercati cu unul din urmatoarele: 6232 (OK) : Luna si anul fabricatiei 7332 (OK) : Data ultimei reparatii 7832 (OK) : Data cumpararii (daca a fost setata de vendor) 9268 (OK) : Numarul de serie 37832 (OK) : Setarea datei de cumparare (se poate seta doar o data) 87267 (OK) : Confirmare transfer Ocolirea restrictionarii de retea (SP-lock) Pentru aparatele Nokia 16xx/21xx/31xx/51xx/81xx care sunt codate pentru a functiona doar pe o anumita retea puteti incerca urmatoarea secventa: 1. Introduceti cartela SIM apartinand unei retele diferite 2. Porniti telefonul si apasati tasta UP VOLUME (sonor mai tare) timp de 3 (trei) secunde. Dupa eliberarea tastei telefonul va afisa "PIN CODE?" 3. Apasati tasta "C" 4. Apoi apasati * si asteptati ca mesajul sa dispara si apoi sa apara din nou, apoi apasati inca o data * si apoi : 04*PIN*PIN*PIN# Acum telefonul va afisa mesajul: PIN CODE CHANGED (sau ACCEPTED) si cartela SIM va fi acceptata si va putea fi folosita pana cand reporniti telefnul (cand trebuie sa urmati din nou pasii de mai sus) . Putin cam obositor dar mai ieftin decat 15$ (vezi tariful Connex!!!!) ATENTIE: Versiunea de software 5.04 pentru Nokia nu mai suporta aceasta solutie!!! Indepartarea restrictionarii de retea (SP-lock) Puteti inlatura una dintre cele 4 blocari de retea folosind codurile urmatoare: #pw+(master code)+Y# Cu ajutorul acestui cod puteti activa/dezactiva restrictionarea SIMULUI (SP-lock). Pentru a obtine simbolul "p" utilizati tasta "*". Y trebuie sa fie 1,2,3 sau 4 in functie de blocarea pe care o doriti: #pw+1234567890+1# for Provider-Lock status #pw+1234567890+2# for Network-Lock status #pw+1234567890+3# for Provider(???)-Lock status #pw+1234567890+4# for SimCard-Lock status "Master code" este un cod de 10 cifre bazat pe codul IMEI al telefonului (vezi sectiunea SOFTWARE - programul SID). De exemplu daca doriti inlaturarea restrictiei pe LOCK 1 introduceti: #pw+(master code)+1# NOTA: Folositi cu grija aceste coduri. Se pare ca este posibil introducerea doar a 3 coduri diferite dupa care intervine ceva destul de"urat"... Transfer pe Hands-Free Pentru a continua o convorbire deja inceputa pe hands-free fara a oprii convorbirea apasati butonul "Memory" chiar inainte de a conecta cablul hands-free-ului. Salvarea numerelor in timpul apelurilor Daca scrieti un numar de telefon in timpul unei convorbiri acesta se va pierde cand veti termina convorbirea. Pentru a impiedica acest lucru apasati (dupa ce ati scris numarul) butonul "Memory" si numarul va fi salvat in memorie (fara text) la prima locatie libera. Stergere rapida a mesajelor SMS Cand cititi un mesaj SMS in loc sa selectati Option, Erase pentru stergere folositi o simpla apasare a tastei [C]. Aprinderea temporara a luminii Daca aveti lumina oprita din meniu (off) o puteti aprinde apasand rapid si eliberand butonul "Power". Lumina va sta aprinsa atat timp cat veti tine butonul apasat! Modul Silention Puteti trece telefonul in modul de alertare silention apasand MENU apoi [#] Inchiderea clapei fara stopare apel Puteti inchide clapita telefonului fara sa terminati apelul apasand tasta MENU si apoi inchizand clapa! Stare "sim lock" Tastati urmatorul cod: *#746025625# si telefonul va afisa mesajul: 'SIM CLOCK STOP ALLOWED' sau "SIM CLOCK STOP NOT ALLOWED". Pinii telefonului: Iata si pinii telefonului pornind numaratoarea de la 1 de langa mufa de charger privind telefonul cu fata in sus: 1 - Charger/System Ground 2 - Accessory Output Supply. (3.4V...10V - 50mA) 3 - External Microphone Input and Accessory Identification *1,7...2,05 V Headset Adapter Connected *1,15...1,4 V Compact Handsfree Unit Connected *2.22...2.56 V Infra Red Link Conneceted 4 - External RF Control Input *0...0.5V External RF in use *2.4...3.2V Internal Antenna in use 5 - FBUS Transmit 6 - Serial Control Bus *Logic Low Level: 0....0.5V *Logic High Level:2.4V....3.2V 7 - Not Connected 8 - Signal Ground 9 - External Speaker and Mute Control Mute ON (HF SPEAKER MUTE ):0...0,5 V d.c. Mute OFF (HF SPEAKER ACTIVE ): 1,0...1,7 V d.c. 10 - Hook Signal *Hook Off (Handset in Use): 0....0.5V *Hook On (Handset in Use): 2.4V....3.2V 11 - FBUS Receive 12 - Charging Supply Voltage (Max 16V)
  18. Incep prin a va spune ce este un BOTNET. O retea botnet este o colectie de computere,conectate la internet, care se combina intre ele pentru a realiza o operatie distribuita. Termenul de botnet se refera la sistemele construite si utilizate in scopuri ilegale. Astfel de sisteme sunt compuse din masini compromise si integrate in acest tip de retele fara ca posesorul lor sa fie constient. Masinile compromise sunt denumite "dromne" sau "zombie", iar software-ul care ruleaza pe ele poarta denumirea generica de "bot". Pentru ca un botnet sa apara si sa se dezvolte, el va acumula 'drone', iar fiecare drona trebuie in mod implicit sa fie in mod individual infectat si asimilata in retea. Majoritate softwareului de tip bot contine module automate de scanare a adreselor IP pentru a identifica gaurile de securitate. Odata gasite, pc-urile respective sunt atacate si infectate, acest tipar repetindu-se la nesfirsit. Cu fiecare nou drona, reteua botnet capata mai multa putere de a infecta mai mult. Singura diferenta dintre un bot si un vierme conventional este existenta unui sistem unificat de control. Mecanismele de control si comanda O colectie de pc-uri compromise este inutila fara un mecanism de control a lor. Comanda si Controlul, sau C&C, constituie interfata dintre botnet si administratorul lui. Administratorul comnada C&C iar C&C comanda boti. In mod traditional, botneti sunt controloati de la distanta prin folosirea IRC. Acest framework este folosit datorita simplicitatii lui, a flexibilitatii si a usurintei in administrare. IRC este un standard de comunicare in internet, si prezinta caracteristica ca poate fi cu usurinta modificat in orice scop. Botii sunt proiectati pentru a conecta gazdele infectate la un server de IRC si sa accepte comenzile transmise pe un canal de control. Administratorii de botnet dispun de optiunea de a utiliza serviciile si retelele de chat existente sau sa implementeze cu usurinta propriul lor server de control prin simpla compromitere a unei gazde si instalarea unui IRC daemon. In mod obisnuit administratorul de botnet nu comunica in mod direct cu boti, el foloseste ca intermediar serverul C&C pentru a transfera comenzi. Aceasta modalitate ofera un nivel substantial de protectie atita timp cit serverul C&C este operat in mod privat si in conditii de securitate, uneori ca masura de protectie administratorul poate utiliza reteua TOR ca masura suplimentara de siguranta. Protocolul folosit de IRC are dezavantajul ca traficul sau este transmis in clar-text, ceea ce inseamna ca spionarea traficului realizat prin reteua botnet se poate face intr-un mod relativ usor prin folosirea unui sniffer de pachete, cum ar fi de exemplu ETHEREAL. De curind insa se observa aparitia si folosirea unor tehnici de criptare care ascund comenzile administratorului. De asemenea un numar semnificativ de retele botnet folosesc protocolul HTTP pentru a implementa C&C. HTTP find un protocol de comunicare statica, el nu permite admnistratorilor sa trimita comenzi dronelor in timp real, dar boti pot efectua verificari periodice dupa noi comenzi. Marele avantaj a folosirii HTTP este faptul ca el nu este blocat de firewalluri iar folosirea snifferelor nu duce la relevare niciunei informatii despre drone sau retea in sine. Utilizare retelelor botnet Prin natura lor botneturile ofera cybercriminalilor o putere sporita in interiorul internetului. Cu cit au sub control mai multe sisteme compromise, botnet adminii se pot lansa intr-un mod rapid in activitati distructive. Retelele botnet pot fi folosite pentru ce se numeste Click Fraud. Aceasta apare atunci cind botii sunt utilizati pentru a vizita pagini web si executã in mod automat "click" pe bannerele de publicitate. Operatorii de botneturi folosesc acest mecanism pentru a obtine sume mari de bani din partea firmelor de publicitate online. Folosind un botnet cu mii de drone, fiecare executind un "click" doar de citeva ori, sumele obtinute pot fi considerabile. Deoarece aceste "clickuri" vin de la masini diferite din parti geografice diferite, ele par a fi legitime si scapa de atentia unui investigator slab pregatit. DDoS Botenet-urile pot fi utilizate ca platforma de lansare de atacuri DDOS (Distributed Denial of Service) prin completa saturare a latimii de banda sau a altor resurse. Astfel de atacuri pot duce la cadrea traficului pentru lungi perioade de timp, ceea provoaca mari pierderi financiare corporatiilor, care nu mai sunt astfel in masura sa interactioneze cu clientii lor. Au existat si exista atcauri care au ca scop obtinerea de bani prin santajarea tintelor, promitindu-le reluarea traficului normal in schimbul unor sume consistente. Atacurile DDoS sunt posibile deoarece o retea botnet pune la dispozitia infractorilor informatici resurse inimaginabile. Datorita capacitatii de a se stabili multe conexiuni din multe retele individuale, oprirea sau temperarea unor astfel de atacuri devine dificila. Keylogging Acesta este poate cea mai periculoasa capacitate a viitoarelor generatii de retele bootnet de a compromite confidentialitatea datelor personale. Multi boti pot asculta activitatea tastaturii si transmite un raport catre botnet admin. Unii botii se pot activa atunci cind este accesat un web site care necesita folosirea de parole sau in care se introduc informatii bancare. Capacitatea aceasta confera accesul la infomatiile personale a mii de oameni. Dincolo de keylogging, multi boti garanteaza operatorului accesul complet la sistemul de fisiere a dronei, dindu-i posibilitatea de a transfera orice fisier dorit, de a citi orice document stocat in pc-ul drona, sau sa uplodeze mai multe fisiere malicioase sau warezuri. Warez Retelele botnet pot fi utilizate pentru a fura, stoca sau propaga warezuri. Warez reprezinta orice software obtinut in mod ilegal si/sau piratat. Botii pot scana hard diskurile victimelor dupa software si licente instalate, iar operatorul lor poate cu usurinta sa le duplicheze si sa le distribuie. Mai mult decit atit, dronele sunt folosite pentru a arhiva copii de warezuri gasite din alte surse. O retea botnet este astfel un imens spatiu de stocare. Spam Retele botnet sunt utilizate ca mecanisme de propagare a spamului. Dronele compromise pot forwarda emailurile de tip spam sau "phish scams" catre o victima tertiara. De asemenea, conturile de mesagerie instantanee pot fi utilizate pt a forwarda linkuri cu continut malitios sau cu reclame catre fiecare contact din lista de adrese a victimei. Retelele botnet nu ar fi asa de periculoase daca astazi nu ar exista numeroase sisteme compromise conectate la internet. Multe dintre atacurile descrise anterior nu ar putea exista daca "populatia" de drone nu ar fi asa de extinsa, Cu un numar de 60-80 de mii de drone, accesul botnet adminilor la viata privata a cetatenilor si puterea mare pe care o au asupra unor retele gigant este incredibila. Cea mai buna cale de stopare a retelelor de boti este de a le impiedica sa se formeze. Nu ar fi fost o amenintare daca malware-ul nu s-ar fi propagat si infectat un numar foarte mare de sisteme. De aceea este de datoria fiecarui utilizator sa se asigure ca sistemul si software-ul folosit sunt upgradate si updatate, altfel el poate cadea cu usurinta victima. Detectia poat fi facuta ca o activitate bazata pe malware-hunting sau ca o diagnosticare a unei probleme a unei retele/masini. Tehnici de vinatoare activa a botneturilor Multe dintre astfel de tehnici implica cautarea de "bot malware" si analizarea infectiei intr-o cutie cu nisip (sandbox). * Honeypots ca Nepenthes: Colectarea malware-ului provenind de la computere atacate aflate in internet. * Instant messenger spam: Captura de linkuri trimise utilizatorilor de IM si care au finalitate fisiere malitioase. * Link Harvesting: Cautarea prin forumuri si motoare de cautare dupa cuvinte cheie relevante pentru malware. Odata localizat, se executa o analiza pe mostrele colectate pentru a se determina mecanismul de acces la botnet. Odata ce se face localizarea si se determina protocoalele serverului C&C, se poate trece la monitorizare. Strategii de detectie bazate pe hosturi Identificarea unui singur sitem poate reprezenta un punct de pornire. Trebuie sa se acorde atentie urmatoare aspecte: Detectare cu ajutorul unui Antivirus a infectiei. Insa nu se poate pune baza numai pe acest lucuru. Multe infectii nu pot fi detectate. Mijloace de detectare a rootkiturilor. Modificarea fisierului hosts din windows. Popupuri aleatoare si inexplicabile care par a fi infectii adware, in unele cazurii fiind o forma primitiva de botnet realizata pentru activitatea de "click fraud". Incetinirea sistemului. Aceasta poate reprezenta o groaza de lucruri, in multe situatii este o infectie masiva cu spyware. Daca sitemul raspunde foarte greu, este indicata utilizarea unui scaner de adware. verificarea serverului default pentru DNS. Este ceea ce trebuie sa fie (serverul de DNS a companiei sau a providerului, ori a LAN routerului intern?). Daca nu, s-a produs o redirectare a cererilor DNS catre o sursa ascuns. Din masuri de precautie, se va investiga traficul DNS de pe retea prin intermediul unei sistem curat. Surse : Batranul GOOGLE : www.google.com Completari : psycho & lost point
  19. O alta idee de farsa ar fi aceasta: 1.Gasiti o fata care doreste sa faca o farsa chiar super amuzanta. 2.Formati un numar la nimereala sau,daca vreti,pe cineva pe care cunoasteti. 3.o lasati pe fata sa vorbeasca cu aceasta persoana(nu uitati,sunati cu numar ascuns!) si sa ii spuna ca este o admiratoare secreta,ca ar vrea sa fie cu el,s.a.m.d. 4.Pe la finalul conversatiei,inainte sa fie stabilita "ora intalnirii"(si aici,partea penala),ii spuneti ca a fost auzit de intreaga tara la radio. Am patit-o de 2 ori,dar a 3 oara era pe bune
  20. *nm# = NOTIFICARE Mesaj(e ca un fel de raport de reemitere) si nu are nici o legatura cu numarul ascuns! Pentru a da cu numar ascuns de pe orange era *RI# dar acum nu mai merge, a fost oprit serviciul...
  21. in ro: Kaspersky Lab anunta descoperirea lui Gauss, un nou malware care ataca utilizatorii din Orientul Mijlociu. Gauss este un instrument de spionaj cibernetic, finantat de un stat. El a fost creat pentru a fura informatii confidentiale, cu precadere parolele introduse in browser, datele de autentificare pentru conturile de online banking, cookie-uri si configuratiile specifice ale computerelor infectate. Functionalitatea de troian pentru conturile de online banking identificata in Gauss reprezinta o caracteristica unica, nemaiintalnita pana acum in instrumentele de spionaj cibernetic finantate de state. Gauss a fost descoperit in timpul cercetarilor initiate de Uniunea Internationala a Telecomunicatiilor (ITU) imediat dupa descoperirea Flame. Eforturile acestei organizatii au rolul de a diminua riscurile cauzate de amenintarile informatice, cu scopul mentinerii pacii in mediul cibernetic. ITU, prin expertiza oferita de Kaspersky Lab, contribuie la intarirea securitatii cibernetice globale prin implicarea activa a guvernelor, sectorului privat, organizatiilor internationale si a societatii civile, pe langa partenerii activi din cadrul initiativei ITU-IMPACT. Expertii Kaspersky Lab au descoperit Gauss prin identificarea unor asemanari cu Flame. Printre acestea se numara platforma similara, structurile modulelor componente, codurile de criptare si caile de comunicare cu serverele de comanda si control (C&C). Sumar: -Gauss a devenit operational in luna septembrie 2011. -A fost identificat in iunie 2012, ca urmare a informatiilor stranse in timpul analizei in profunzime si a cercetarii realizate pentru virusul Flame. -Descoperirea a fost posibila datorita asemanarilor puternice dintre Flame si Gauss. -Infrastructura C&C a Gauss a fost inchisa in iulie 2012, la scurt timp dupa ce malware-ul a fost descoperit. In momentul de fata, Gauss se afla in stare latenta, asteptand reactivarea serverelor de comanda si control (C&C). -De la finalul lunii mai 2012, peste 2500 de infectii au fost inregistrate de sistemul de securitate „cloud“ al Kaspersky Lab, cu un numar de victime total estimat la nivelul zecilor de mii. Numarul este mai mic decat cel al victimelor Stuxnet, dar mai ridicat decat cel al victimelor Flame si Duqu. -Gauss fura informatii detaliate despre PC-ul infectat, inclusiv istoricul browser-ului, cookie-uri, parole si configuratii de sistem. De asemenea, este capabil sa adune datele de autentificare pentru diferite sisteme de plata online si conturi de online banking. -Analiza Gauss dezvaluie faptul ca a fost creat pentru a fura date de la diferite banci, in special banci libaneze, precum Bank of Beirut, EBLF, BlomBank, ByblosBank, FransaBank si Credit Libanais. In plus, acesta tintea si clientii Citibank si PayPal. Modulul principal al acestui malware a fost numit de catre creatorii sai dupa matematicianul de origine germana, Johann Carl Friedrich Gauss. De asemenea, alte componente ale acestuia poarta numele unor matematicieni sau filosofi celebri, ca Joseph Louis Lagrange si Kurt Gödel. Investigatiile au dezvaluit faptul ca primele incidente informatice atribuite lui Gauss dateaza din luna septembrie 2011. In iulie 2012, serverele de comanda si control ale acestuia au incetat sa mai functioneze. Mai multe module ale lui Gauss au rolul de a colecta informatii din browser-ele web, inclusiv a istoricului site-urilor vizitate si a parolelor. Atacatorilor le sunt trimise si detalii referitoare la computerul infectat, date specifice interfetelor de retea, driver-elor de sistem si informatii despre BIOS. Gauss este capabil sa fure date de la clientii unor banci libaneze, precum Bank of Beirut, EBLF, BlomBank, ByblosBank, FransaBank si Credit Libanais. In plus, acesta tintea si clientii Citibank si PayPal. Un alt atribut-cheie a noii amenintari informatice este acela de a infecta stick-uri USB, folosind aceeasi vulnerabilitate LNK, identificata in Stuxnet si Flame. Insa, procesul de infectare prin USB este mult mai inteligent – Gauss are capacitatea de a „dezinfecta” stick-ul in anumite circumstante si foloseste dispozitivul pentru a stoca informatiile furate intr-un fisier ascuns. Pe langa acestea, troianul instaleaza un font special – Palida Narrow – al carui scop nu a fost inca identificat. Cu toate ca Gauss este foarte asemanator cu Flame, geografia infectiilor este diferita. Cele mai multe computere infectate de Flame se aflau in Iran, in timp ce majoritatea victimelor lui Gauss sunt localizate in Liban. Numarul infectiilor este, de asemenea, diferit. Cifrele Kaspersky Security Network (KSN) arata ca acesta a infectat aproximativ 2500 de computere, comparativ cu cele 700 compromise cu Flame. Cu toate ca metoda exacta folosita pentru infectarea PC-urilor nu este cunoscuta inca, nu exista niciun dubiu in faptul ca Gauss se raspandeste diferit fata de Flame sau Duqu. Cu toate acestea, asemenea ultimelor doua arme cibernetice descoperite, mecanismele de propagare sunt realizate intr-o maniera controlata, cu accent pe camuflarea si pastrarea secreta a operatiunilor. „Gauss seamana izbitor cu Flame atat la design, cat si la nivelul bazei de cod, lucru care ne-a ajutat la identificarea lui”, spune Alexander Gostev, Chief Security Expert la Kaspersky Lab. „Asemenea lui Flame si Duqu, Gauss este un instrument complex de spionaj cibernetic, cu un design creat special pentru camuflaj. Insa, scopul lui a fost diferit de cel al Duqu si Flame – Gauss tinteste utilizatori din mai multe tari, pentru a fura cantitati mari de date, in special informatii financiare si de banking”, completeaza Gostev. In momentul de fata, troianul Gauss este blocat si sters cu succes de catre toate suitele de securitate Kaspersky Lab. Acesta este identificat sub numele Trojan-Spy.Win32.Gauss. sursa: http://www.faravirusi.com/2012/08/09/kaspersky-lab-a-descoperit-gauss-o-noua-amenintare-informatica-avansata/
  22. Un tutorial HD in lima romana despre cum sa afli cine te suna cu numar privat/ascuns/necunoscut se afla si aici
  23. Advanced Call Manager (Symbian) - Download Bifati : Accept phonebook only si la hidden callers selectati reject veti primi apeluri doar de la persoanele din agenda dvs , iar cei care nu ii aveti in agenda si cei cu numar ascuns vor primi ton ocupat
  24. A suna catre B. A suna cu numar ascuns catre B. B are devieri catre Romtelecom ©. A va fi taxat ca un apel de la A la B. B va fi taxat ca un apel de la B la C.
×
×
  • Create New...