Jump to content

Search the Community

Showing results for tags 'mai'.

  • Search By Tags

    Type tags separated by commas.
  • Search By Author

Content Type


Forums

  • Informatii generale
    • Anunturi importante
    • Bine ai venit
    • Proiecte RST
  • Sectiunea tehnica
    • Exploituri
    • Challenges (CTF)
    • Bug Bounty
    • Programare
    • Securitate web
    • Reverse engineering & exploit development
    • Mobile security
    • Sisteme de operare si discutii hardware
    • Electronica
    • Wireless Pentesting
    • Black SEO & monetizare
  • Tutoriale
    • Tutoriale in romana
    • Tutoriale in engleza
    • Tutoriale video
  • Programe
    • Programe hacking
    • Programe securitate
    • Programe utile
    • Free stuff
  • Discutii generale
    • RST Market
    • Off-topic
    • Discutii incepatori
    • Stiri securitate
    • Linkuri
    • Cosul de gunoi
  • Club Test's Topics
  • Clubul saraciei absolute's Topics
  • Chernobyl Hackers's Topics
  • Programming & Fun's Jokes / Funny pictures (programming related!)
  • Programming & Fun's Programming
  • Programming & Fun's Programming challenges
  • Bani pă net's Topics
  • Cumparaturi online's Topics
  • Web Development's Forum
  • 3D Print's Topics

Find results in...

Find results that contain...


Date Created

  • Start

    End


Last Updated

  • Start

    End


Filter by number of...

Joined

  • Start

    End


Group


Website URL


Yahoo


Jabber


Skype


Location


Interests


Biography


Location


Interests


Occupation

  1. Salut, am un script in PHP, insa este mult prea incet pentru ce imi trebuie mie. Am nevoie de cineva care poate sa il scrie in orice alt limbaj de programare, dar sa fie mai rapid. Scriptul meu in PHP face urmatoarele lucruri: - Scrapeaza profiluri steam de pe paginile de la un grup de steam (de exemplu incepe cu pagina aceasta si continua la nesfarsit) - Pentru fiecare profil gasit, ia numele itemelor de cs:go in format json din urmatorul link, apelat cu proxyuri pe care le am salvate intr-un fisier .txt: https://steamcommunity.com/id/--ID--/inventory/json/730/2/?trading=1 - Am un fisier in format json care contine numele tuturor itemelor si pretul lor. Cauta numele itemelor gasite la pasul anterior si calculeaza suma preturilor lor. - Daca suma este mai mare decat o variabila setata de mine, scrie ID-ul profilului de steam intr-un fisier Ce am scris mai sus, am deja in PHP. Am nevoie de cineva care sa transforme codul in alt limbaj de programare si sa il faca mai rapid prin multithreading. Pot sa platesc in BTC. Nu prea stiu cat sa ofer, asa ca spuneti voi pretul. Bineinteles, o sa va dau scriptul in PHP.
  2. Salut, nu am inteles exact din regulament daca avem voie sa vorbim pe forum despre phishing dar ma risc sa intreb... Tot creez site-uri de phishing de o perioada yahoo,gmail, jocuri gen league of legends etc, dar imi sunt blocate imediat si inchise... daca fac site-uri cu host gratuit imi sunt oprite in maxim 3-4 ore Daca le cumpar cel mai bun host ma tine cu ele 2-3 zile, dar eu vreau sa nu mi le opreasca... Exista vreo protectie ceva, ceva in htacces, nustiu, vreo metoda sa nu mi le mai opreasca? Daca metoda voastra functioneaza, va platesc, lasati-mi un mesaj sau un id de ceva aici in coment-uri, sa discutam mai pe indelete...
  3. Cine are niste fragmente de btc pm si discutam un pret (cat de cat rezonabil, mai mic decat cel normal)
  4. Mai vinde cineva root de scan? Nu root care pica dupa 2 ore de scan! Daca mai are cineva astept pm
  5. Salut bajeti. De ceva timp ma bate un gand in legatura cu limita paypal de €2500 pe an. Ce se intampla daca primesti mai mult(ex: €3000)? Acei €500 raman blocati pana obtii statutul de Verified sau nu ii mai primesti deloc? Multumesc!
  6. Toata treaba a inceput dupa ce au venit acasa la mine sa-mi traga fibra optica pana in camera si sa-mi dea o monstruozitate de "GPON ONT" (ZTE F660), o corcitura de router cu prea putine optiuni in panoul de control. Lipsa de functii nu se datoreaza firmei ZTE, ci celor de la RDS&RCS care a violat firmwareul, ca nu cumva, doamne fereste, sa poti tu sa-ti pui un DDNS pe router sau alte manarii dinastea satanice. Inainte sa-mi vare pe gat muia aia de router ZTE aveam in CHIRIE de la ei un TL-WDR3600 pentru care plateam 5 LEI lunar, pe langa pretul abonamentului. Bunicel router-ul pentru pretul lui, puteai sa-ti pui antenele tale, era suportat si de open-wrt, mergea excelent. In ziua cand au venit sa-mi traga fibra optica in casa (ca cica nu se mai poate in bloc,e mai elegant asa, ca daca se fute aparatu se fute doar la mine, nu la tot blocul) au venit niste domni, au inceput sa dea gauri, sa taie, sa rupa, sa sudeze fibre optice, tot tacamul, pareau sa stie ce fac. Au terminat treaba pe palier si au intrat in apartament unde a venit un nene, a scos o cutie si in ea se afla minunatia ZTE, insa, inainte sa o puna mi-au deconectat routerul TL-WDR3600 si au inceput sa-l impacheteze frumos, gata sa-l ia. Am ramas prost, i-am intrebat ce se intampla, de ce imi iau router-ul, iar raspunsul lor a fost la fel de competent ca si ei, cica: "nu pot fi doua echipamente RCS&RDS in aceeasi locuinta", m-a lasat masca, cum cacat vii tu si imi iei router-ul pentru care PLATESC LUNAR CHIRIE?!?!?! Aparent de cand am eu abonamentul s-au mai schimbat lucrurile, pretul abonamentului a scazut, iar routerele se ofereau gratuit, nu mai trebuia sa-ti cumperi sau sa inchiriezi de la ei. Asadar, de cateva luni, eu plateam dublu pentru un serviciu care se ieftinise, si pe langa asta mai aveam si routerul pentru care plateam, dar aparent devenise gratuit. N-am avut ce sa le fac, domnii asa primisera instructiuni, sa ia aparatura, precedenta, desi eu o aveam in chirie si plateam pentru ea. A incercat un nene sa o sune pe o tanti, dar tanti la fel de incompetenta si fara rationament i-a zis ca trebuie sa-l ia pentru ca asa zice pe magica foaie cu instructiuni pe care doamnele de la relatii cu clientii le prea-slavesc (nu stiu cum e in realitate, dar eu zic ca ele mai mult ca sigur au o foaie pe care e un scenariu dupa care sa ghideze clientul, si daca ceva nu se intampla conform scenariului creierasul lor incepe sa dea gres si raman blocate si trebe managerul sa le reseteze pentru ca ele nu pot concepe cum ai putea sa ai router si sa se conecteze el prin PPPoE). Asadar m-au lasat si fara router (sa-i vad ce o sa faca cu el ca eu pusesem open-wrt, cred ca o sa aduca "experti" din toata tara ca sa se minuneze si sa se chinuie sa puna firmware-ul original, sau o sa-l arunce direct la gunoi pentru ca e prea complex). Venise a doua zi dupa ce mi-au tras fibra si dau sa intru dimineata pe interneti, pula interneti, aparatu' avea un LED aprins rosu. Sun la ei, le zic ca nu functioneaza, ca e rosu' LED-ul de la "PON" parca, nu mai stiu exact ce s-a aprins, oricum semnala lipsa semnalului optic. Au venit domnii, de data asta alta echipa si au constatat ca mufa nu a fost prinsa cum trebuie, au prins-o, au bagat-o in aparat, a functionat. Toate bune si frumoase, trecusera cateva zile, eu plecasem la facultate si acasa ramasesera ai mei. Astazi constata tatal meu ca nu mai functioneaza WiFi-ul, SSID-ul nu mai era de gasit. Eu fiind la facultate nu puteam sa vad care-i treaba, asa ca i-a sunat pe cei de la RDS pentru ca mai fusesera ceva probleme cu internetu saptamana asta, doar ca le-au remediat destul de rapid. Ajunge echipa la mine acasa, se duce la aparat, cauta reteaua WiFi, dupa indelungi cautari cu laptop-ul lor ajung la uluitoarea concluzie ca chiar nu apare. Era timpul pentru planul B, suna la sediu, acolo un alt expert le zice ca de la pisatul ala de aparat doar un port LAN functioneaza si wifi-ul, restul porturilor nu (desigur, acel expert este si el incompetent si debiteaza aiureli). El voia sa spuna ca un anumit port LAN de la acel aparat este bridged si daca iti bagi cablu' in el trebuie sa te conectezi prin PPPoE de pe computer, dar cum nici care dintre ei nu are pic de pregatire, nu se puteau intelege. Cum nici expertu' de la sediu nu i-a putut satisface nevoile, planul C era singura solutie, baga cablul intr-un port LAN si vrea sa se conecteze la panoul de administrator, ma suna tata sa-mi zica ca nu se poate conecta (expertu' de pe teren incerca sa se conecteze cu utilizatorul si parola default ale router-ului), i-am zis sa-mi dea expertu si ii explic eu cum se face si sa-i zic parola, ii zic parola, o baga, pula, nu a reusit sa intre, aparent este atat de incompetent incat nici sa scrie nu stie, parola era scrisa si pe foaie de tatal meu, mi-a si citit-o pe litere, tot nu i-a mers. I-am spus sa-l reseteze daca nu e in stare sa se logheze, si a zis ceva ca ar dura jumatate de ora sa faca asta si alte idiotenii de genul. De ciuda ca si-a dat seama ca e incompetent a zis ca in mod normal clientii nu au voie sa umble la aparatura si sa schimbe parolele(cum mortii ma-tii sa spui o asemenea idiotenie), pentru ca a fost setata de ei si nu trebuie sa ne atingem, si sa-l fac eu cand vin acasa ca altfel ridica aparatul si il duc la sediu sa vada ce masuri sa ia. Atunci nervii mei au inceput sa iasa prin toate partile si am inceput sa zbier la telefon sa-si dea demisia ca e incompetent si sa se sinucida, telefonul era deja la tata in mana care a inchis instant pentru ca se simtea probabil prost ca auzea expertu cum injuram. Expertii au plecat, au lasat balta operatiunea si l-am sunat pe tata, i-am zis sa deschida team-viewer si am intrat pe un calculator de acasa. M-am logat la panoul de administrator si ce sa vezi surpriza, parola de la WiFi era aceeasi, in schimb SSID-ul era cel default "DIGI-xxxx", nu acela care-l setasem eu. L-am schimbat in cel vechi si totul mergea cum trebuie. Teoria mea este ca expertii de la sediu au pus un alt firmware update si din cate am observat atunci cand au pus aparatul, el isi cauta update-uri mereu pe retea si le instaleaza automat. Tare am impresia ca s-a schimbat SSID-ul pentru ca au facut o astfel de magarie. Deocamdata merge internetul, desi nu de mult a plecat echipa de acasa. Prea mult de citit? Rezumat: TOTI angajatii RCS&RDS care ar trebuii sa stie cate ceva nu stiu de fapt nimic si sunt inutili. Au fost invatati cum sa puna 2 mufe si sa traga un cablu, ATAT. Daca aceasta povestioara va fi citita de cineva de la RDS&RCS, sfatul meu este sa va lasati de meserie, nu are rost. Nu sunt eu ceva expert, dar de nevoie am invatat chestiile de baza si ma pot descurca cu un cacat de router pe care VOI ar trebuii sa-l cunoasteti ca-n palma pentru ca le fortati consumatorilor pe gat, dar va taiati ca maioneza cand ceva nu merge ca-n scenariu'. Ma intreb daca cineva de la RCS&RDS are totusi ceva cunostinte, sau toti sunt niste robotei spalati pe creier si programati sa faca doar un singur lucru pe care il fac oricum prost. Am scris povestea asta de nervi, scuzati greselile, poate e plictisitoare, dar am simtit nevoia sa ma descarc, pentru ca sunt sigur ca nu sunt singurul cu astfel de experiente.
  7. salutare, am si eu nevoie sa-mi fac niste conturi pe un site, si cere verificare telefonica, este nevoie de numere de telefon de italia. ofer 5 usd pentru fiecare sms/numar primit, am nevoie de mai multe. NU ARE LEGATURA CU FRAUDA SAU ALTE PROSTI. Astept PM
  8. E gasit de ceva vreme ,nu mai am video cu PoC, dar merge. PoC : Reward : Hall Of Thanks : https://secure.sony.net/hallofthanks , Numele meu real este Ionescu George, ma gasiti pe linia a 2 a. Si bineinteles tricoul (Cred ca l-am mai postat)
  9. O solutie de securitate performanta, pentru protectie impotriva programelor digitale malware, fraudelor online si infractorilor cibernetici, face parte din pachetul de baza al oricarui computer. Un lucru la fel de important pentru utilizatori este protectia tranzactiilor de online banking. Computer Bild (numarul 04/2015), cea mai mare revista de IT din Germania, a analizat opt pachete de securitate in cel mai recent test comparativ. Pentru aceasta a colaborat cu laboratoarele de testare independente AV-Test si AV-Comparatives si au fost testate peste 180.000 de programe malware. Rezultatul: G DATA INTERNET SECURITY este liderul de necontestat in materie de protectie pentru online banking. Datorita tehnologiei unice BankGuard, suita de securitate este eficienta, in timp real, chiar si in fata amenintarilor necunoscute. Organizatorii au premiat detectia cuprinzatoare, care a detectat si oprit 99,9 % din toate programele malware – chiar si atunci cand nu a existat o conexiune directa la Internet. Cea mai buna protectie pentru online banking “In timpul tranzactiilor de online banking, suita G DATA ofera protectie chiar si atunci cand malware-ul nu poate fi detectat in totalitate. Aceasta monitorizeaz? RAM-ul si previne orice manipulare a datelor de plata. Drept urmare, G DATA este singura companie care a reusit obtinerea unui procentaj de top.” Organizatorii au mai adaugat: “Solutia este ideala pentru perioadele in care sunteti in miscare sau cand acoperirea retelei wireless este slaba: Chiar si fara o conexiune la Internet, software-ul de securitate detecteaza aproape toate programele malware si furnizeaza o protectie exemplara” a fost concluzia Computer Bild in cel mai recent test comparativ in care au fost verificate opt solutii de securitate. Protectie perfecta: G DATA INTERNET SECURITY G DATA Internet Security ofera protectie impotriva virusilor si troienilor, pentru computere si date cu caracter personal, si include un firewall eficient. Aceasta inseamna ca utilizatorii de Internet beneficiaza de cea mai buna protectie impotriva tuturor pericolelor – fie la trimiterea de e-mailuri, la efectuarea operatiunilor online bancare sau surfing pe net. Caracteristici de top pe scurt: Cea mai buna protectie impotriva virusilor si altor tipuri de malware Tehnologia BankGuard pentru online banking in siguranta Protectie instantanee pentru e-mailuri, inclusiv cu criptare SSL Protectie AntiExploit impotriva programelor malware ce exploateaza vulnerabilitati din software-urile instalate Protectie automata AntiKeylogger, protectie in timp real independenta de semnaturile de virusi, fara nicio pierdere de performanta Protectie impotriva hacking-ului prin intermediul unui firewall sigur Protectie AntiSpam impotriva reclamelor nedorite si e-mailurilor de tip phishing Suport tehnic gratuit -> Sursa: COMPUTER BILD: G DATA OFERA CLIENTILOR CEA MAI BUNA PROTECTIE PENTRU ONLINE BANKING
  10. Full Title: Expertii Kaspersky Lab au descoperit predecesorul programelor Stuxnet si Flame – cel mai periculos malware ca tehnici si instrumente utilizate Expertii Kaspersky Lab din cadrul echipei Global Research and Analysis Team (GReAT) monitorizeaza cu atentie, de ani de zile, peste 60 de grupuri de atacatori responsabile de multe dintre amenintarile cibernetice avansate la nivel global. Insa, abia acum, cercetatorii Kaspersky Lab pot confirma ca au descoperit o grupare mult mai evoluata decat tot ce a fost descoperit anterior – Equation Group, care este activa de aproape doua decenii. Incepand cu 2001, Equation Group a infectat mii sau zeci de mii de victime din peste 30 de tari la nivel global, vizand tinte din urmatoarele sectoare: institutii guvernamentale si diplomatice, telecomunicatii, industria aeronautica, energie, cercetare nucleara, industria de petrol si gaze, armata, industria nanotehnologiei, activisti si studenti islamici, presa, transporturi, institutii financiare si companii care dezvolta tehnologii de criptare. Grupul Equation utilizeaza o infrastructura complexa de comanda si control (C&C) care include peste 300 de domenii si peste 100 de servere. Serverele sunt gazduite in mai multe tari, printre care se numara: SUA, Marea Britanie, Italia, Germania, Olanda, Panama, Costa Rica, Malaesia, Columbia si Republica Ceha. In prezent, expertii Kaspersky Lab au preluat controlul asupra a catorva zeci de servere de comanda si control (C&C) din cele 300 descoperite. Pentru a infecta victimele, infractorii cibernetici utilizeaza un arsenal puternic de malware. Echipa GReAT a recuperat doua module care permit atacatorilor sa reprogrameze firmware-ul din hard disk-urile mai multor dezvoltatori cunoscuti. Acesta este probabil cel mai puternic instrument utilizat de grupul Equation, fiind primul malware care poate infecta hard disk-uri. Prin reprogramarea firmware-ului de pe HDD (rescrierea sistemului de operare intern al hard disk-ului), grupul Equation atinge doua obiective: Dobandirea de acces persistent, nefiind influentat de formatarea hard disk-ului sau de reinstalarea sistemului de operare. Daca malware-ul infecteaza firmware-ul, poate fi activ la infinit si poate preveni stergerea unui anumit segment al disk-ului sau il poate inlocui cu un segment periculos in timpul pornirii sistemului. „Atunci cand hard disk-ul este infectat cu acest malware, este imposibil ca aceasta infectie a firmware-ului sa fie identificata,” a declarat Costin Raiu, Director Global Research and Analysis Team din cadrul Kaspersky Lab. „Pe scurt, pentru cele mai multe hard disk-uri exista mecanisme care pot scrie in zona firmware-ului, dar nu exista mecanisme care le pot citi. Acest lucru inseamna ca suntem practic orbi si nu putem detecta hard disk-urile infectate cu acest malware,” a explicat Costin Raiu. Abilitatea de a dezvolta o zona invizibila pe hard disk, care sa fie utilizata pentru a stoca informatii confidentiale, pe care atacatorii le pot extrage ulterior. De asemenea, in anumite situatii, aceasta zona invizibila poate ajuta gruparea de atacatori sa captureze parola folosita de utilizator pentru criptareea HDD-ului. „Luand in considerare faptul ca implantul GrayFish este activ inca din momentul de boot al sistemului, infractorii cibernetici au posibilitatea sa intercepteze parola folosita pentru criptare si sa o salveze in aceasta zona invizibila,” a avertizat Costin Raiu. Pe langa acestea, atacatorii din gruparea Equation se evidentiaza prin utilizarea viermelui Fanny. Acesta are capabilitatea de a cartografia structura retelelor air-gapped, si anume deconectate de la internet, folosite de obicei in infrastructuri critice, cu scopul final de a le permite atacatorilor executia de comenzi pe aceste sisteme critice. Astfel, gruparea de atacatori utiliza un mecanism unic de control si comanda care le permitea sa faca schimb de date cu aceste retele izolate. In plus, atacatorii utilizau stick-uri USB infectate care aveau un segment invizibil pentru stocare, pentru a colecta informatii de baza despre sistem de la computerele care nu erau conectate la internet. Ulterior, datele erau trimise la sistemul de comanda si control atunci cand stick-ul USB era conectat la un computer infectat cu Fanny si cu acces la internet. In cazul in care atacatorii intentionau sa ruleze comenzi in retelele fara conexiune la internet, ei le puteau stoca in zona invizibila a stick-ului USB. In momentul in care stick-ul era conectat la computerul fara conexiune la internet, malware-ul Fanny recunostea comenzile respective si le executa. Mai mult, expertii Kaspersky Lab au descoperit informatii care indica faptul ca grupul Equation interactiona cu alte grupari periculoase, precum operatorii Stuxnet si Flame. Grupul Equation avea acces la exploit-urile de tip zero-day inainte ca acestea sa fie utilizate de Stuxnet si Flame si le impartasea cu alte grupuri de atacatori. De exemplu, in 2008, Fanny utiliza deja doua exploit-uri zero-day, integrate in Stuxnet abia in iunie 2009 si in martie 2010. Unul dintre aceste exploit-uri zero-day era de fapt un modul Flame care exploata aceeasi vulnerabilitate si care a fost preluat direct din platforma Flame pentru a fi integrat in Stuxnet. Expertii Kaspersky Lab au observat sapte exploit-uri utilizate de grupul Equation, dintre care cel putin patru au fost utilizate ca exploit-uri zero-day. In plus, expertii Kaspersky Lab au observat si utilizarea unor exploit-uri necunoscute, posibil de tip zero-day, folosite impotriva Firefox 17 folosit in Tor Browser Bundle. In timpul procesului de infectare, grupul putea utiliza pana la zece exploit-uri in lant. Totusi, expertii Kaspersky Lab au observat ca atacatorii nu folosesc de obicei mai mult de trei exploit-uri: daca primul nu are succes, atacatorii incearca al doilea si al treilea exploit. Daca toate esueaza, sistemul nu va mai fi infectat. Produsele Kaspersky Lab au detectat mai multe tentative de atac asupra utilizatorilor sai, iar multe dintre acestea au fost blocate cu succes de tehnologia Automatic Exploit Prevention care detecteaza si blocheaza exploatarea vulnerabilitatilor necunoscute in aplicatii software. Viermele Fanny, compilat in 2008, a fost detectat si inclus in baza de date Kaspersky Lab in decembrie 2008. Mai multe informatii despre grupul Equation puteti citi pe Securelist.com. -> Sursa: Expertii Kaspersky Lab au descoperit predecesorul programelor Stuxnet si Flame – cel mai periculos malware ca tehnici si instrumente utilizate
  11. Full Title: Desert Falcons – primul grup de spionaj cibernetic de nationalitate araba identificat – ataca mii de victime la nivel global Expertii Global Research and Analysis Team (GReAT) din cadrul Kaspersky Lab au descoperit Desert Falcons, o grupare de spionaj cibernetic de origine araba care vizeaza organizatii importante si utilizatori individuali localizati in mai multe tari din Orientul Mijlociu. Echipa de cercetare Kaspersky Lab considera ca Desert Falcons este primul grup de mercenari cibernetici de nationalitate araba, care proiecteaza si executa operatiuni de spionaj cibernetic la scara larga. Campania Desert Falcons este activa de cel putin doi ani. Gruparea a inceput sa opereze in 2011, iar activitatile principale de infectare a dispozitivelor au fost demarate in 2013. Cel mai important moment din actiunile grupului s-a inregistrat la inceputul anului 2015; Cele mai multe tinte sunt localizate in Egipt, Palestina, Israel si Iordania; Pe langa tarile din Orientul Mijlociu, grupul Desert Falcons vizeaza si tinte din alte zone. In total, membrii gruparii au atacat peste 3.000 de tinte din peste 50 de tari din lume, furand peste un milion de fisiere; Atacatorii folosesc instrumente malware proprii pentru a ataca PC-urile Windows si dispozitivele cu Android; Expertii Kaspersky Lab au numeroase dovezi care arata ca atacatorii sunt vorbitori nativi de limba araba. Lista tintelor vizate include organizatii militare si guvernamentale, in special functionarii specializati in contracararea activitatilor de spalare de bani, precum si cei care lucreaza in sanatate si economie; institutii media de top, institutii de cercetare si educatie, furnizori de energie si de utilitati, activisti si lideri politici, servicii de paza si protectie si alte tinte care detin informatii geopolitice importante. In total, expertii Kaspersky Lab au descoperit peste 3.000 de victime, din peste 50 de tari, si peste un milion de fisiere sustrase. Desi gruparea Desert Falcons a vizat in principal tari precum Egipt, Palestina, Israel si Iordania, mai multe tinte au fost localizate si in Qatar, Arabia Saudita, Emiratele Arabe Unite, Algeria, Liban, Norvegia, Turcia, Suedia, Franta, SUA, Rusia si alte tari. Operatiunile de infectare si de spionaj Principala metoda utilizata de grupul Desert Falcons pentru a transmite fisiere periculoase este prin spear phishing, postari pe retele sociale si mesaje private. Mesajele de phishing includ fisiere periculoase (sau link-uri catre fisiere periculoase) prezentate drept documente sau aplicatii legitime. Grupul Desert Falcons utilizeaza mai multe tehnici pentru a convinge tintele sa acceseze fisierele periculoase, precum asa-numita “right-to left extension override”. Aceasta metoda utilizeaza un caracter special in format Unicode pentru a inversa ordinea caracterelor din numele fisierului, camufland extensia documentului periculos in centrul numelui si adaugand o alta extensie, care pare inofensiva, la final. Utilizand aceasta tehnica, fisierele periculoase (cu extensiile .exe, .scr) par inofensive si se confunda cu documente .pdf, astfel incat chiar si utilizatorii atenti pot fi inclinati sa le acceseze. De exemplu, o extensie a unui fisier de tipul .fdp.scr este inlocuita cu una de tipul .rcs.pdf. Dupa infectarea cu succes a tintei, gruparea Desert Falcons utilizeaza doua fisiere diferite de tip backdoor: troianul Desert Falcons sau backdoor-ul DHS, care par sa fi fost dezvoltate integral de acestia, si care evolueaza constant. Expertii Kaspersky Lab au reusit sa identifice un numar total de peste 100 de mostre de malware utlizate in atacuri. Instrumentele periculoase utilizate au functionalitate Backdoor si au capacitatea sa capteze imagini, sa inregistreze tastele apasate, sa incarce/descarce fisiere, sa colecteze informatii despre toate fisierele word si excel stocate pe hard disk sau pe dispozitivele USB conectate, sa fure parolele stocate (din Internet Explorer si din soft-ul de mesagerie live) si sa inregistreze fisiere audio. Expertii Kaspersky Lab au descoperit si urme ale unui malware – care pare a fi un fisier de tip backdoor pentru Android – si care sustragea lista de apeluri si SMS-urile. Utilizand aceste instrumente, grupul Desert Falcons a lansat si a derulat cel putin trei campanii diferite, care vizau mai multe tinte din tari diferite. Grupul Desert Falcons vizeaza informatii confidentiale Expertii Kaspersky Lab estimeaza ca peste 30 de persoane, din trei echipe localizate in mai multe tari, sunt implicate in campaniile Desert Falcons. „Atacatorii din spatele acestor activitati periculoase sunt foarte hotarati, activi si detin informatii tehnice, politice si culturale complexe”, a avertizat Dmitry Bestuzhev, Expert in Securitate in cadrul echipei Global Research and Analysis Team. „Prin spear phishing, inginerie sociala si instrumente si fisiere backdoor dezvoltate intern, gruparea Desert Falcons a infectat sute de tinte importante din regiunea Orientului Mijlociu, prin intermediul computerelor sau a dispozitivelor mobile, reusind sa sustraga date importante. Ne asteptam la o evolutie a operatiunii prin dezvoltarea mai multor troieni si prin utilizarea unor tehnici si mai avansate. Cu fonduri suficiente, acestia pot obtine si dezvolta exploit-uri care sa maximizeze eficienta atacurilor”, a explicat Dmitry Bestuzhev. Produsele Kaspersky Lab detecteaza si blocheaza cu succes malware-ul utilizat de membrii gruparii Desert Falcons. Mai multe informatii despre gruparea Desert Falcons puteti citi pe Securelist.com -> Sursa: Desert Falcons – primul grup de spionaj cibernetic de nationalitate araba identificat – ataca mii de victime la nivel global
  12. Am gasit acum 2 zile un site unde poti castiga BitCoin.Nu trebuie sa dai click nu trebuie sa faci nimic.Castigi in fiecare zi bitcoin. Singurul lucru daca vrei sa castigi mai mult este sa iti aduci cat mai multi refferali. Cu cat ai mai multi refferali cu atat castigi mai mult. Asta incerc si eu sa fac.O sa pun 2 link-uri.Unul al meu refferal si unul daca nu vreti sa imi fiti refferal(Nu pierdeti nimic daca imi sunteti refferal, este decizia voastra cum va inregistrati.). Link refferal. https://qoinpro.com/bf2708ebb5a4917f4bbfb4050e113394 Link Normal https://qoinpro.com/ De ce sa nu incerci mai ales ca nu e ca restu sa dai click in fiecare zi si sa faci o gramada de survey. La inceput poate nu se simte castigul dar peste ceva timp o sa vedeti mai ales daca faci refferal. Am un prieten care face bani frumosi din treaba asta. Site-ul este bun plateste.Doar aruncati o privire pe google si o sa vedeti. Daca am postat in sectiunea gresita va rog sa imi mutati.Daca postul nu respecta regulile forumului please delete.
  13. Expertii Kaspersky Lab din cadrul echipei Global Research and Analysis Team (GReAT) monitorizeaza cu atentie, de ani de zile, peste 60 de grupuri de atacatori responsabile de multe dintre amenintarile cibernetice avansate la nivel global. Abia acum, insa, cercetatorii Kaspersky Lab pot confirma ca au descoperit o grupare mult mai evoluata decat tot ce a fost descoperit anterior – Equation Group, care este activa de aproape doua decenii. Incepand cu 2001, Equation Group a infectat mii sau zeci de mii de victime din peste 30 de tari la nivel global, vizand tinte din urmatoarele sectoare: institutii guvernamentale si diplomatice, telecomunicatii, industria aeronautica, energie, cercetare nucleara, industria de petrol si gaze, armata, industria nanotehnologiei, activisti si studenti islamici, presa, transporturi, institutii financiare si companii care dezvolta tehnologii de criptare. Grupul Equation utilizeaza o infrastructura complexa de comanda si control (C&C) care include peste 300 de domenii si peste 100 de servere. Serverele sunt gazduite in mai multe tari, printre care se numara: SUA, Marea Britanie, Italia, Germania, Olanda, Panama, Costa Rica, Malaesia, Columbia si Republica Ceha. In prezent, expertii Kaspersky Lab au preluat controlul asupra a catorva zeci de servere de comanda si control (C&C) din cele 300 descoperite, se arata intr-un comunicat de presa al Kaspersky Lab. Pentru a infecta victimele, infractorii cibernetici utilizeaza un arsenal puternic de malware. Echipa GReAT a recuperat doua module care permit atacatorilor sa reprogrameze firmware-ul din hard disk-urile mai multor dezvoltatori cunoscuti. Acesta este probabil cel mai puternic instrument utilizat de grupul Equation, fiind primul malware care poate infecta hard disk-uri. Potrivit specialistilor de la Kaspersky, prin reprogramarea firmware-ului de pe HDD, grupul Equation poate atinge doua obiective. Primul ar fi dobandirea de acces persistent, nefiind influentat de formatarea hard disk-ului sau de reinstalarea sistemului de operare. Al doilea obiectiv este abilitatea de a dezvolta o zona invizibila pe hard disk, care sa fie utilizata pentru a stoca informatii confidentiale, pe care atacatorii le pot extrage ulterior. Cititi mai mult pe SecureList.com Sursa: Hit.ro - Stiri IT, Jocuri, Gadgeturi, Download programe
  14. Ma ocup de ceva vreme cu market flipping-ul pe Steam Store si recent am ramas fara bani. Ma ingrijoreaza o chestie. De ieri, orice item cumperi, nu ii mai poti da trade timp de 7 zile, dar il poti vinde. Mi-as umple din nou wallet-ul si as incepe, dar am auzit ca sunt sanse sa nu mai poti vinde 7 zile dupa ce ai cumparat si asa ies in paguba sau nu mai e rentabil la cat timp ia. Voi ce parere aveti?
  15. Download CISCO SECURITY REPORT 2015 Cisco a prezentat cea mai noua editie a raportului de securitate informatica ce releva, printre altele, ca volumele de spam au crescut in 2014, iar malware-ul ajunge pe calculatoarele din companii prin "momirea" angajatilor sa deschida diverse link-uri periculoase sau sa instaleze aplicatii dubioase. Nu tratam cu seriozitatea necesara amenintarile din zona cibernetica, a spus, la prezentarea studiului, Dorin Pena, director general al Cisco Romania "Noi, ca utilizatori, suntem principalii responsabili pentru siguranta noastra si putem fi folositi ca "platforma" de lansare a altor atacuri impotriva altora sau chiar impotriva noastra", spune el. "Zona cibernetica este noul mediu in care ne ducem viata. Insa din pacate, din punct de vedere al securitatii nu o tratam cu seriozitatea necesara", spune Dorin Pena, directorul general Cisco pentru Romania. El adauga ca in 2015 utilizatorul individual este tinta principala a atacurilor "Este evaluat si este bombardat, pana in momentul in care se gaseste o bresa si el cedeaza. Din pacate e usor sa cedeze, fiindca multi nu sunt instruiti si nu sunt la curent nici macar in legatura cu riscul la care se expun cand comunica pe internet:". Utilizatorii trebuie sa fie mai atenti la ce lucruri deschid pe internet. "Noi, ca utilizatori, suntem principalii responsabili pentru siguranta noastra si putem fi folositi ca "platforma" de lansare a altor atacuri impotriva altora sau chiar impotriva noastra. De ce? Pentru ca ne expunem la o serie de riscuri si, spre exemplu, acceptam mesaje de la surse pe care nu le cunoastem si nu le intelegem. Accesam aplicatii, dam click pe tot felul de bannere pe care nu le intelegem si nu stim ce se afla in spatele lor si acestea pot constitui pericole in zona de cybersecurity", spune Dorin Pena care adauga si ca folosim prea multe versiuni vechi ale aplicatiilor si potentialul pentru atacatori e imens. Mai grav este ca multe companii nu tin pasul cu tehnologia cand e vorba la reactia in fata amenintarilor informatice. Multe companii au un singur om pe IT, dar nu si oameni specializati pe securitatea informatica. O problema in marile companii tinea de faptul ca angajati aduceau stick-uri USB "infectate" de acasa si introduceau, fara sa-si dea seama, malware in reteaua companiei. Stick-urile nu mai sunt o asa problema, insa smartphone-urile da, spune seful Cisco Romania. "Stick-urile sunt din ce in ce mai putin folosite fiindca toti angajati au aceste minuni ale tehnicii numite smartphone-uri. Tin sa precizez ca oamenii constientizeaza pericolele legate legate de stick, insa la fel trebuie sa se intample si cu smartphone-ul. Stick-ul intra intr-un calculator, in timp ce cu un smartphone ce are si acces radio, adica wireless, iar in acest caz pagubele pot fi mult mai mari decat cu un simplu stick. (...) Smartphone-ul are putere de procesare si poate sa comunice si cu exteriorul, stick-ul doar introduce ceva pe calculator." Tendinte cheie prezentate in raport: Tendinte care exploateaza vulnerabilitatile site-urilor web: examinand cu atentie tot ce s-a intamplat din punct de vedere al securitatii in ultimul an, echipa de cercetare a observat urmatoarele: O scadere masiva in ceea ce priveste exploit-urile Java (34%), pe masura ce securitatea a fost imbunatatita O crestere semnificativa a atacurilor Silverlight ? cu peste 200% - desi este inca un volum mic de atacuri Atacurile care exploateaza vulnerabilitatile Flash (scadere 3%) si PDF (scadere 7%) se mentin relativ la acelasi nivel. "Din punct de vedere al securitatii vom vedea foarte multe schimbari in perioada urmatoare. Industria securitatii IT va face tranzitia de la o abordare preventiva la o abordare care va tine cont de toate fazele unui atac ? inaintea, in timpul si dupa ce acesta a avut loc. De asemenea, companiile vor putea folosi Internet of Everything in avantajul lor atunci cand vine vorba despre lupta impotriva criminalitatii informatice. Miliarde de dispozitive conectate vor genera foarte multe informatii care vor putea fi folosite pentru a imbunatati securitatea", spune Dorin Pena, Director General Cisco Romania. Iata concluziile studiului Kit-uri de exploatare: 88% scadere din luna mai pana in luna decembrie. Dar, chiar si cu aceasta scadere, se observa numeroase brese de securitate care au loc intr-un ritm alarmant. Flash si JavaScript ? O noua combinatie: malware-ul Flash poate acum interactiona cu limbajul de programare JavaScript pentru a ascunde activitatile malitioase prin diseminarea vulnerabilitatilor intre doua fisiere diferite: unul flash, altul JavaScript. Aceste tipuri de atacuri devin astfel mult mai greu de detectat si analizat, lucru care arata nivelul de profesionalism si complexitate al atacatorilor. Atacuri malware: Industriile farmaceutica si chimica au inregistrat cel mai mare numar de atacuri malware pe parcursul anului trecut, iar industriile media, producatoare, de transport terestru, naval si aerian, sunt in primele 5 segmente cele mai afectate de aceste tipuri de atacuri. Tintele atacatorilor ating verticale diferite - doar industria de transport aerian, cea farmaceutica si chimica se mai afla in top 5 fata de anul trecut. Spam-ul folosit ca modalitate de phishing: Desi in scadere fata de recordurile atinse acum cativa ani, volumele de spam au crescut cu 250% din ianuarie pana in noiembrie 2014. Spamul de tip Snowshoe, care presupune trimiterea de volume mici de spam de pe mai multe adrese IP pentru a evita detectia, este in crestere. Persoane rau intentioate fura adesea date de identificare valide de email cu ajutorul mesajelor spam si trimit apoi astfel de mesaje folosind adrese reale. Spammerii transforma mesajele pentru a evita detectarea, trimitand spam ascuns in mesaje attractive, astfel incat sa asigure o rata mare de deschidere. Mesajele sunt diferite pentru a evita filtrele spam. Spre exemplu, au fost identificate 95 de variante diferite ale aceluiasi mesaj. Vulnerabilitati: Adobe si Internet Explorer reprezinta principalele puncte de atac, Adobe fiind implicat in 19% dintre atacurile observate, in timp ce Internet Explorer in 31%. Utilizatorii individuali si echipele IT: Odata cu evolutia tehnologiilor de securitate, atacurile directe devin din ce in ce mai dificil de realizat, astfel incat convingerea utilizatorului sa instaleze malware sau exploatarea decalajelor dintre intentiile echipelor de securitate si actiunile lor, devin activitati de compromitere a securitatii tot mai raspandite. Iar acest lucru este agravat de multe companii care inca folosesc software vechi cu vulnerabilitati foarte bine cunoscute. Heartbleed, spre exemplu, a fost descoperit in urma cu aproximativ 12 luni si a avut un impact foarte mare, in masura in care a dezvaluit o modalitate de exploatare a bibliotecii de criptare Open SSL. In acelasi timp, 56% dintre toate versiunile de Open SSL sunt mai vechi de 56 de luni si inca sunt vulnerabile pentru ca nu au fost actualizate in ultimele luni de zile. Browser: Internet Explorer este varianta de browser cel mai putin actualizata de catre utilizatori ? doar aproximativ 10% dintre cererile de actualizare vin din partea utilizatorilor care au ultima versiune de IE, in timp ce cea mai folosita versiune este mai veche cu cel putin 31 de luni fata de ultima lansata. Spre deosebire de Internet Explorer, 64% dintre cererile de actualizare Chrome vin din ultima versiune a acestui browser. Malvertising: Infractorii cibernetici folosesc modelul software-ului premium gratuit - similar ca legitimitate tacticilor de a oferi gratuit soft, ca mai apoi sa fie taxata folosirea functiilor suplimentare. In acest caz, vorbim de o tehnica sofisticata care vizeaza mai multe directii de distributie a malware-ului. Aceasta presupune colectarea de bani de la mai multi utilizatori individuali, in sume mici, infectand permanent browser-ele acestora. "Companiile iti dau o aplicatie pe gratis, tu o instalezi si, fie iti vin diverse chestionare de completat fie, si asta e mai dificil, iti vin tot felul de bannere publicitare. Sub aceste bannere publicitare am observat o crestere a atacurilor informatice (...) Din ce in ce mai multe companii vand practic publicitate online, iar lucrul asta se intampla si pe dispozitive mobile (...) Ganditi-va ca din ce in ce mai multe plati bancare se fac de pe aceleasi dispoztive mobile care utilizeaza aplicatiile de advertising gratuit", explica Dorin Pena, seful Cisco Romania. Schimbarea perceptiei cu privire la securitatea cibernetica: de la utilizatorii individuali, la marile corporatii Expertii Cisco in probleme de securitate sunt de parere ca este momentul pentru companii sa aiba o noua abordare in ceea ce priveste securitatea cibernetica. Strategiile includ controale de securitate mult mai sofisticate pentru o mai buna protectie impotriva intregului spectru al atacurilor: atat inaintea, in timpul, cat si dupa ce acestea au avut loc. Raportul de securitate Cisco , ajuns anul acesta la a opta editie, cuprinde cele mai recente cercetari ale expertilor Cisco in legatura cu industria securitatii informatice, prezinta companiilor cele mai noi si mai importante tendinte din domeniul securitatii cibernetice si ofera informatii despre felul in care infractorii incearca sa treaca de sistemele de protectie. Raportul include principalele concluzii ale celui mai recent studiu Cisco pe teme de securitate (Security Capabilities Benchmark Study), facut pe 1.700 de companii din noua tari. Scopul lui a fost determinarea gradului de pregatire al companiilor in fata acestor tipuri de atacuri. Potrivit concluziilor studiului, 75% dintre managerii care se ocupa de securitatea informatica a companiilor considera instrumentele de securitate pe care le folosesc ca fiind foarte eficiente. Cu toate acestea, mai putin de 50% dintre respondenti folosesc instrumentele standard, cum sunt cele de patching si configurare pentru a preveni bresele de securitate. In plus, problemele de securitate cibernetica sunt amplificate si de motivatiile geopolitice ale atacatorilor si de cerintele impuse de legile locale, cu referinta la suveranitatea datelor, localizarea si criptarea acestora. Sursa1 Sursa2
  16. Salut, Am o comunitate de gaming veche de cativa ani cu destui jucatori, e bine pusa la punct, am si un sistem de microtranzactii cu plata prin paypal. Sunt PF si nu-mi pot face cont pe mobilpay.ro sau pe alte siteuri care ofera plata prin sms ... asa ca m-am gandit sa caut pe cineva cu pfa/firma care se ocupa deja cu plati prin sms si care este dispus sa ma ajute. Desigur ca nimeni nu o sa ma ajute degeaba, insa sunt dispus sa ofer un comision pe care il negociem. De asemenea sunt dispus sa ma adaptez orcarei cerinte, cum ar fi sa fac facturi jucatorilor care platesc, etc... De castigat se castiga destul de mult. Ca idee, am mai avut plati prin sms ca persoana fizica pe despregazduire.ro, ofereau ei acum ceva timp plati prin sms, am facut intr-o luna 1300 euro. Acum comunitatea a mai crescut plus daca voi avea din nou plati prin sms, voi fi mai motivat sa investesc mai mult timp in ea in asa fel incat sa genereze un venit destul de frumusel. Daca esti interesat astept un PM cu informatii de contact, sau le dau eu pe ale mele.
  17. Ce site-uri stiti inafara de 1and1, godaddy(necesita card daca folosesc cupon si nu am) pentru inregistrarea de domenii .com ieftine? De exemplu daca cumpar webhost cu promotie(inregistrare domeniu la cumpararea unui webhost) si nu mai platesc luna urmatoare imi pot anula domeniul(dns change s.am.d) sau mi-l lasa?
  18. Salut,puteti sa imi spuneti si mie ce site-uri folositi pentru afiliere adult ? Tot aici pe forum am vazut ca unii s-au afiliat cu juicyads,altii plugrush,altii exoclick,imi puteti spune care site este cel mai ok?as vrea sa faca plata pe payoneer,juicyads am vazut ca deocamdata nu au aceasta metoda implementata,desi am inteles ca ei platesc cel mai bine...
  19. Equation samples: https://www.dropbox.com/s/latggdox9s3xv4t/Equation_x86_x64.zip mai multe despre subiect: https://securelist.com/blog/research/68750/equation-the-death-star-of-malware-galaxy/ https://rstforums.com/forum/97370-russian-researchers-expose-breakthrough-spying-program.rst https://rstforums.com/forum/97377-brand-hard-disk-firmware-worldwide-riddled-nsa-spy-kit.rst
  20. Salut all, am reinstalat win si tot imi apare bsod asta, am cautat pe net si am citit ca ii din cauza de la placutele de rami, le-am schimbat intre ele si sa mai ameliorat putin treaba si acuma imi apare dar mai rar, inainte cum porneam pc-ul cum poc, bsod dupa 1-2 minute! Banuiesc ca zona hasurata cu rosu ii problema, dar nu prea am idee ce sa fac: Img Link: epvpImg: superb image hosting.
  21. Buna , job available Programator junior Basic knowledge PHP si Javascript + dorinta sa invete cat mai mult // experienta anterioara nu este necesara locatie: Bucuresti pm cv Multumesc ,
  22. Folosesc plugrush .. ce mai recomandati in afara de el ?
  23. a1srec

    Chat.

    // edited
  24. Am avut in trecut niste proiecte care nu au mers chiar cum trebuia si din moment ce nu mai folosesc domeniile ma gandesc ca poate cineva de pe rst ar avea sansa sa dezvolte ceva pe ele deci le dau spre administrare. (In cazul in care proiectul care il veti dezvolta e de succes o sa continui sa suport eu costurile.) 1. http://betarap.com 2. http://baypoints.com 3. http://baypoints.net O sa mai updatez lista.
  25. Salut.Cand intru pe Romanian Security Team - Homepage imi apare ca cineva mi-a raspuns la un topic insa cand dau pe el nu am nici un post in acel topic.Am mai avut aceasta problema insa nu prea am luato in seama ...a mai patit cineva asta?
×
×
  • Create New...