Jump to content

Search the Community

Showing results for tags 'securitate'.

  • Search By Tags

    Type tags separated by commas.
  • Search By Author

Content Type


Forums

  • Informatii generale
    • Anunturi importante
    • Bine ai venit
    • Proiecte RST
  • Sectiunea tehnica
    • Exploituri
    • Challenges (CTF)
    • Bug Bounty
    • Programare
    • Securitate web
    • Reverse engineering & exploit development
    • Mobile security
    • Sisteme de operare si discutii hardware
    • Electronica
    • Wireless Pentesting
    • Black SEO & monetizare
  • Tutoriale
    • Tutoriale in romana
    • Tutoriale in engleza
    • Tutoriale video
  • Programe
    • Programe hacking
    • Programe securitate
    • Programe utile
    • Free stuff
  • Discutii generale
    • RST Market
    • Off-topic
    • Discutii incepatori
    • Stiri securitate
    • Linkuri
    • Cosul de gunoi
  • Club Test's Topics
  • Clubul saraciei absolute's Topics
  • Chernobyl Hackers's Topics
  • Programming & Fun's Jokes / Funny pictures (programming related!)
  • Programming & Fun's Programming
  • Programming & Fun's Programming challenges
  • Bani pă net's Topics
  • Cumparaturi online's Topics
  • Web Development's Forum
  • 3D Print's Topics

Find results in...

Find results that contain...


Date Created

  • Start

    End


Last Updated

  • Start

    End


Filter by number of...

Joined

  • Start

    End


Group


Website URL


Yahoo


Jabber


Skype


Location


Interests


Occupation


Interests


Biography


Location

Found 10 results

  1. Ptr cei interesati de securitate. Enjoy! https://mega.nz/folder/cuYXhQxT#WABLdQtsLSf2O1WWEL8bjQ
  2. Sper sa fi nimerit bine unde am deschis thread si sa nu incalc vreo regula. Stiti ca magazinele de haine au ca sistem antifurt acele mici device-uri care fac alarmele sa porneasca daca incerci sa le dai jos sau sa iesi cu ele din magazin. Am reusit sa fac rost de un mic dispozitiv, si sa il deschid. La interior nu e decat o mica bobina, fara miez de fier, atasata la o mica piesa electronica (am uitat cum ii zice dar in fine). Asadar, stiti o metoda de a anula efectul acestui ansamblu asupra alarmei de pe magazin? Mai pe romaneste, cum sa iesi cu haina afara fara sa te ia copoii Am si imagini cu ele: Dispozitiv original: Link La interior: Link
  3. In cazul in care doreste cineva sa ramana cat mai anonim (sa stearga mai toate datele cu caracter personal pe care le gasesti usor prin Google), acest link va poate ajuta: https://support.google.com/legal/contact/lr_eudpa?product=websearch&hl=ro Aici puteti face o cerere catre Google pentru a sterge link-urile nedorite din cautarile Google daca se cauta numele vostru si sunt gasite prea multe date personale, spre exemplu (puteti pune oricate link-uri care ofera prea multe date cu caracter personal la cautarea pe Google). Exemplu: In cazul meu am pornit de la emailul personal, si am gasit si telefonul personal, ce proiect de practica am avut, ce note am luat la facultate la proiectul de practica respectiv, cand am facut facultatea, cand am facut practica, ce cont de student am avut la facultate, aproape ca puteam ghici de pe Google si ce grupa eram (colegii de facultate oricum ii gasisem cu toate informatiile si pe ei). Daca cineva afla prea multe informatii despre tine poate chiar sa obtina acces la contul de mail (depinde de cat de mult ai tinut la securizarea email-ului sau conturilor respective, dar oricum ai atatea informatii de pe Google). Stiu ca aceasta decizie legata de datele personale si motoarele de cautare e din 2014, dar nu am gasit pe forum nimic de genul ( am cautat link-ul, cuvinte cheie, etc). Cu asta puteti face curat, sa ramaneti cat mai anonimi, sa nu se faca prea multe legaturi intre conturi si date personale confidentiale care ajuta la accesarea conturilor! Edit: Rog un moderator sa mute threadul daca gaseste un loc mai potrivit in care sa fie postat. Eu am postat aici deoarece e cel mai apropiat de tema SEO (cu motoare de cautare).
  4. eyeheartpi

    salut

    Salut, Sunt Sorin, din Bucuresti si am 25 de ani. In mare parte, pentru mine, de interes sunt sistemele de operare/aplicatiile open-source si infrastructura fizica folosita pentru virtualizare. Acasa folosesc doar Linux (Slackware pe laptop, Debian ca server, un Ubuntu pentru sotie) iar la serviciu incerc sa ocolesc Windows-ul cat se poate, nu pentru ca m-ar incurca cu ceva dar nu vad niciun fel de beneficiu in a-l folosi; e doar obligatoriu. Nu am cunostinte de programare; stiu doar bash scripting, skill pe care incerc sa-l imbunatatesc cu fiecare ocazie. Urmaresc stirile legate de securitate (seclists.org, linuxsecurity.com) chiar daca de multe ori nu inteleg la ce se refera vulnerabilitatile . Sper ca urmarind forum-ul sa imi imbunatatesc cunostintele legate de vulnerabilitati si securitate si, daca am cum, sa contribui si eu cu cate ceva in comunitate; cum ar veni, m-as incadra la un white hat. Bine v-am gasit!
  5. Salutare, am revenit cu o stire interesanta si anume securitatea celor de la Lenovo scartaie. O noua problema de securitate a fost descoperita zilele trecute, mai bine acuma decat niciodata. Compania Lenovo a fost acuzat? c? ar avea probleme mari în ceea ce prive?te securitatea, din cauza vulnerabilit??ilor din serviciul de actualizare online. Asta dup? scandalul Superfish de la începutul anului. Se pare c? din cauza actualelor vulnerabilit??i, hackerii pot desc?rca programe periculoase în sistemele utilizatorilor printr-un atac de tip MITM (man-in-the-middle). Lenovo a preinstalat pe mai mult computere., între septembrie 2014 ?i ianuarie 2015, o aplica?ie de tip adware care a expus utilizatorii la riscuri majore de securitate. Superfish era capabil ?i s? înlocuiasc? certificatele SSL ale sistemului, reducând la zero securitate oferit? de conexiunile HTTPS. Problemele au fost ar?tate de firma de securitate IOActive, la câteva s?pt?mâni dup? ce s-a aflat c? Lenovo distribuia computere cu Superfish preinstalat. Cercet?torii au descoperit vulnerabilit??ile în februarie, dar le-au oferit celor de la Lenovo ocazia de a le repara, înainte de a le face publice, noteaz? SC Magazine. Una dintre vulnerabilit??i, CVE-2015-2233, permite hackerilor s? treac? de verific?rile validit??ii semn?turii ?i s? înlocuiasc? aplica?ii Lenovo cu software-uri r?u inten?ionate. CVE-2015-2219, alt bug, permite accesul ?i rularea programelor ?i comenzilor mali?ioase. O alt? sl?biciune, CVE-2015-2234, permite efectuarea comenzilor pe care, în mod normal, doar administratorul de sistem le poate da. Sofiane Talmat, consultant în securitate pentru IOActive, a confirmat pentru SCMagazine c? Lenovo a rezolvat problemele, dar c? utilizatorii trebuie s? descarce ultima versiune a Lenovo System Update pentru a fi siguri. Actualizare Acest articol a fost completat cu declara?ia oficial? a celor de la Lenovo: “Echipele Lenovo de dezvoltare ?i securitate au colaborat în mod direct cu IOActive referitor la vulnerabilit??ile aplica?iei System Update depistate de ace?tia din urm? ?i apreciem expertiza acestora pentru identificarea ?i raportarea lor cu responsabilitate. Lenovo a lansat pe 1 aprilie o versiune actualizat? a aplica?iei System Update care solu?ioneaz? aceste vulnerabilit??i. Am publicat ulterior, in colaborare cu IOActive, o not? de securitate, disponibil? aici. În situa?ia în care aplica?ia System Update a fost deja instalat?, utilizatorului i se cere s? instaleze versiunea actualizat? de îndat? ce aplica?ia ruleaz?. Ca solu?ie alternativ?, utilizatorii pot actualiza manual System Update, urmând pa?ii descri?i în nota de securitate. Lenovo recomand? tuturor utilizatorilor s? actualizeze aplica?ia System Update pentru a elimina vulnerabilit??ile raportate de IOActive. În general, Lenovo recomand? utilizatorilor s?i s? permit? actualizarea automat? a sistemelor, pentru a avea în permanen?? acces la cele mai nou software disponibil.” Multumesc pentru timpul acordat!
  6. Potrivit analizei The Global State of Information Security Survey 2015, realizat? de PwC, în 2014 num?rul incidentelor de securitate detectate a crescut cu 41% în Europa, cu 11% în America de Nord, în timp ce în Asia s-a înregistrat o cre?tere de 5%. America de Sud este singura regiune care a înregistrat o sc?dere din acest punct de vedere, de aproximativ 9%. Num?rul total de incidente de securitate cibernetic? detectate în companii în anul 2014 a crescut cu 48% fa?? de anul precedent, atingând 42,8 milioane de evenimente la nivel global, iar pierderile cauzate de astfel de incidente au fost estimate la 2,7 miliarde de dolari, în cre?tere cu 34% fa?? de anul 2013. Source
  7. Luand in considerare evenimentele anterioare (arestari) cred ca ar trebui implementate urmatoarele lucruri: - Two/Multi-factor authentication - Resetarea tuturor parolelor - PM-uri encriptate in baza de date si decriptate cand ajung la destinatar *nu stiu daca foloseste la ceva* - Schimbarea algoritmului de encriptare a parolei - O lista cu IP-urile care au intrat pe un anumit cont (pe care o poate verifica doar utilizatorul acelui "anumit cont") - Crearea unui grup "trusted" (ceva sub V.I.P.) //Forumul incepe sa-si revina.Au disparut metinarii si posturile incep sa fie de calitate, keep up the good work!
  8. 15% au trecut de securitatea din Windows 8 Bitdefender confirma, printr-un raport asupra Windows 8 ca securitatea sistemului de operare este discutabila, chiar si cu Windows Defender activat. Compania a desfasurat o serie de teste comparative in care a rulat virusi pe noul sistem de operare de la Microsoft – Windows 8, dar si pe precedenta versiune – Windows 7. Rezultatele testarii au atatat ca dintr-un set de 385 de aplicatii periculoase, din cele mai populare familii detectate in ultimele 6 luni, 61 de virusi au fost capabili sa infecteze un computer ce rula Windows 8, cu aplicatia de securitate Windows Defender activata. 322 de virusi au fost stersi de Windows Defender, iar alti doi, care au trecut de antivirus, au esuat sa se execute deoarece au fost blocati de User Account Control (UAC) – sistem de securitate a contului. La testele comparative derulate pe Windows 7 si Windows 8, cu antivirusul integrat dezactivat, nu s-au inregistrat diferente notabile. Dintre cei 385 de virusi, 234 au fost rulati cu succes si au continuat sa desfasoare unul sau mai multe procese, pana la curatarea calculatorului. BUCURESTI, 08 noiembrie 2012 – Bitdefender, liderul pietei locale de antivirus, a desfasurat o serie de teste comparative in care a rulat virusi pe noul sistem de operare de la Microsoft – Windows 8, dar si pe precedenta versiune – Windows 7. Rezultatele testarii au atatat ca dintr-un set de 385 de aplicatii periculoase, din cele mai populare familii detectate in ultimele 6 luni, 61 de virusi au fost capabili sa infecteze un computer ce rula Windows 8, cu aplicatia de securitate Windows Defender activata. 322 de virusi au fost stersi de Windows Defender, iar alti doi, care au trecut de antivirus, au esuat sa se execute deoarece au fost blocati de User Account Control (UAC) – sistem de securitate a contului. ’’Desi noua versiune a sistemului de operare de la Microsoft aduce unele imbunatatiri in materie de securitate, exista totusi o pondere consistenta de amenintari care au trecut de masurile de protectie integrate. Pentru un grad de siguranta foarte inalt, recomandam un program antivirus performant, compatibil cu Windows 8’’, a declarat Catalin Cosoi, Chief Security Strategist, Bitdefender. La testele comparative derulate pe Windows 7 si Windows 8, cu antivirusul integrat dezactivat, nu s-au inregistrat diferente notabile. Dintre cei 385 de virusi, 234 au fost rulati cu succes si au continuat sa desfasoare unul sau mai multe procese, pana la curatarea calculatorului. In aceeasi testare, 138 de aplicatii periculoase nu au putut fi pornite de calculator din motive diverse, iar 6 amenintari au fost executate, dar au esuat inainte de a opera vreo schimbare pe PC. Sapte amenintari au fost lansate, dar continutul periculos a fost blocat de UAC. ’’Am ales sa testam sistemul cu si fara antivirusul integrat activ pentru a vedea pe de o parte care sunt imbunatatirile aduse sistemului de operare Windows 8 in sine si, pe de alta parte, care este nivelul de protectie «cu toate scuturile sus», adica si cu Windows Defender activat’’, a declarat Bogdan Botezatu, Senior e-Threat Analyst, Bitdefender. Metodologia de testare Pasul 1: Pentru a realiza testul s-au folosit doua computere identice care rulau configuratii de Windows 7 si Windows 8 pornite de pe un server din retea. Pasul 2: Dupa rularea unei aplicatii periculoase si dupa ce s-a stabilit daca computer-ul a fost compromis sau nu, sistemul este curatat si testul se reia. Presupunem ca virusul a infectat PC-ul atunci cand initiaza propriul proces, pe care il mentine in memorie pana la curatare. Pasul 3: – Testarea pe Windows 7, Windows 8 si Windows 8 cu Windows Defender: Testul de malware pe Windows 8 a fost derulat in doua etape dupa cum urmeaza: a) Pentru a ne asigura ca si Windows 7, si Windows 8 sunt pe picior de egalitate, am dezactivat solutia antivirus care se livreaza implicit cu Windows 8. Al doilea test este un scenariu real-life cu Windows 7 versus Windows 8 plus Windows Defender. Pasul 4: Setul de aplicatii continand software periculos a cuprins 385 de virusi dintre cele mai populare 100 de familii intalnite in ultimele 6 luni, potrivit sistemului Bitdefender de raportare in timp real a virusilor. Continutul periculos a fost gazduit pe un FTP intern si copiat pe computer dupa curatarea prealabila. Pasul 5: Dupa rularea virusilor pe sistemul selectat se emite un raport detaliat cu diferentele dintre sistemul original si cel infectat. Toate aplicatiile periculoase au fost rulate pe un sistem de operare Windows cu UAC pornit si setat implicit. Daca una dintre operatiunile aplicatiei periculoase genereaza notificari UAC, se considera ca aplicatia nu si-a indeplinit scopul si computerul nu a fost afectat. In aceeasi testare, 138 de aplicatii periculoase nu au putut fi pornite de calculator din motive diverse, iar 6 amenintari au fost executate, dar au esuat inainte de a opera vreo schimbare pe PC. Sapte amenintari au fost lansate, dar continutul periculos a fost blocat de UAC. Microsoft doreste imbunatatirea C++ si de adaugare a mai mult suport Unul dintre cele mai folosite limbaje de programare din lume, C++, revine in atentia Microsoft care promite ca instrumentul va fi imbunatatit, va primi update-uri regulate si toata atentia pentru a (re)deveni un “limbaj de programare modern”. Toate aceste promisiuni au fost facute in acest weekend, in cadrul conferintei dezvoltatorilor care are loc In Redmond. Principala promisune, de fapt, este ca Microsoft va imbunatati compilerul care este si parte din cunoscuta suita de instrumente de dezvoltare Visual Studio. Este deja cunoscut faptul ca C++ a devenit putin desuet, in comparatie cu alte limbaje de programare, insa nu trebuie omis ca cele mai importante sisteme de infrastructura au la baza C++. Din ce a reiesit de la BUILD (conferinta dezvoltatorilor) se pare ca dezvoltatorii vor avea destule motive pentru a-si recapa apetenta pentru utilziarea tool-ului. Standardele vor fi updatate mai des, cu un nou release major programat pentru 2017, dar si cu un release mai restrans programat pentru 2014. Cum vrea Microsoft sa dezvolte C++? Prin crearea unor subgrupe de devoltatori, care vor lucra in paralel pe diferite module (file sistem acces sau networking, de exemplu) si vor programa dupa propriile specificatii, alaturi de standardul instrumentului pentru a extinde flexibilitate C++ intr-un final. Iar stirile nu se opresc aici. Microsoft, Intel, Google IBM si multe alte nume mari din industrie au format un grup de lucru, Standard C++ Foundation, care va promova si va consilia utilizarea si dezvoltarea noului C++. Din pacate insa, deocamdata nu avem mai multe informatii referitoare la toate componentele Viasual Studio. Asa ca programatorii vor beneficia de un update al compilerului, insa librariile si IDE-ul (mediul integrat de dezvoltare) raman neschimbate momentan. Microsoft nu a precizat cand va fi lansata versiunea finala si completa (cu librarii si IDE), dar se pare ca prima jumatate a anului viitor este un orizont de timp rezonabil pentru publicare. Sursa: Life4Gadgets | Comunitatea pasionatilor de gadgeturi [baietii de acolo probabil au pus datele de contact pentru a nu lasa blank page.]
  9. Mare stire de securitate nu este, dar are puncte comune, inclusiv cu RST fiind "coleg" cu noi Hackerul clujean cunoscut sub pseudonimul Iceman, cel care a spart serverele NASA in anul 2010, a scapat de inchisoare si si-a gasit chiar un nou loc de munca, in domeniul IT. Robert Butyka este un om liber, dupa ce Curtea de pel Cluj a respins cererea procurorilor, care solicitau reincarcerarea sa. Tanarul a fost condamnat la 3 ani de inchisoare cu suspendare conditionata, dupa ce a spart serverele NASA, in anul 2010. Atacul lui informatic a dus la autodistrugerea softului NASA, provocand astfel o paguba de 500.000 de dolari Agentiei Spatiale Americane, care a cerut si daune. La dosarul prezentat de Robert in instanta se afla si dovada ca acesta este acum angajat la o firma de IT, unde este agent de securitate. Fisa postului sau presupune supravegherea serverelor companiei, scrie Ora de Cluj. ? Sursa: Ora de Cluj Cine nu stie prima stire, poate intra aici sa faca "update": https://rstcenter.com/forum/48480-hackerul-rom-n-care-spart-serverele-nasa-pus-sub-acuzare-n-sua-el-risc-10-ani.rst
  10. Amenintarea *********, luata in serios. Hackerii pot "DECAPITA" internetul peste cateva zile O amenintare recenta, venita din partea grupului de hackeri *********, anunta nici mai mult nici mai putin decat oprirea internetului pe data de 31 martie. Evident, subiectul a fost aprins discutat pe forumuri.Mai ales ca ********* a anuntat si modul in care va pune in practica totul: prin dezactivarea Domain Name Service, adica DNS, pentru cunoscatori. Acesta are rolul de a transforma adresa de web pe care o introducem in browser (de exemplu Google) in ceea ce internetul foloseste de fapt: adresa IP (ceva de genul 212.58.244.66). Este practic cartea de telefon pentru internet. Daca poti stopa accesul la cartea de telefon, atunci internetul este inutilizabil. Teoria care sta la baza atacului anuntat se bazeaza pe faptul ca DS-ul este o structura de tip arbore: incepe cu 13 servere la nivelul cel mai ridicat, iar fiecare dintre acestea comunica la un nivel inferior si tot asa. Cand o schimbare este facuta la cel mai ridicat nivel, este copiata pe tot netul, astfel ca atunci cand cauti ceea este efectiv copia ta locala a cartii de telefon, te duce in locul corect.Daca cineva ar putea opri cateva sau toate cele 13 servere de la cel mai inalt nivel al DNS-ului sa functioneze corect, in special in ceea ce priveste comunicarea cu alte servere, acest lucru ar afecta si restul arborelui de servere si foarte rapid, nimeni nu ar mai putea folosi adresele cunoscute.Atunci cand amenintarea a fost facuta publica, a generat o oarecare ingrijorare, pentru ca respectivii hackeri au identificat corect locururile unde se afla sistemele de top. Insa aceasta informatie era relativ usor de obtinut.S-a sugerat chiar ca atacul pe care ar urma sa-l puna in practica ar fi unul de tip DDOS (distributed denial of service) asupra nivelului de top al DNS. Un atac DDOS presupune "bombardarea" unui server de web cu atat de multe solicitari in cat nu mai poate raspunde solicitarilor legitime. Graham Cluley, expert in securitate IT, exemplifica: "E ca si cum 15 oameni grrasi ar incerca sa intre printr-o usa rotativa in acelasi timp - nimic nu se misca".Una din metodele prin care hackerii ar putea genera suficient trafic este prin utilizarea neautorizata a computerelor unor oameni normali, pentru a trimite solicitiarile. Asa ca pot folosi un virus care sa transforme respectivele calculatoare in "roboti" pentru a-si indeplini scopul. Drept urmare, utilizatorii trebuie sa fie in garda, mai ales ca tehnica a fost folosita pentru a provoca accesul la site-ul Interpol, pe 28 februarie 2012. A fost un raspuns al celor de la ********* ca raspuns la arestarile recente. Sursa: http://ro.stiri.yahoo.com/amenintarea-*********-luata-serios-hackerii-pot-decapita-internetul-062100133.html
×
×
  • Create New...