Jump to content
¯\_( ツ)_/¯
  • TAD GROUP are currently hiring penetration testers. Please read the topic in Career Central subforum.
  • Sponsored Ad

All Activity

This stream auto-updates     

  1. Yesterday
  2. Потребителите на форума ни да не свалят и ползват тази непроверена R.A.T програма.
  3. Last week
  4. RAT builder със всички плъгини. Nanocore v1.2.2.0
  5. Здравейте, Искам да попитам какво ви е мнението за Военната академия "Раковски" в София и по-конкретно специалността Киберсигурност, защото искам да запиша нещо такова и видях това, но никъде не намерих курса им на обучение Благодаря предварително
  6. Тук вече говорим за ниво на умение "Създател на интернет"
  7. https://www.hackerbulgaria.com/ IP address 104.28.19.51 Cloudflare https://ftp.hackerbulgaria.com/ IP address 104.28.19.51 Cloudflare https://ftp.hackerbulgaria.com/cpanel пренасочва към https://ams202.hawkhost.com:2083/ https://ams202.hawkhost.com:2083/ IP address 172.96.184.3 И така стигнахме до реалния АйПи адрес и хостинг скрит зад Cloudflare. 😀😀
  8. Безплатни VPN програми много. Иначе има и платени версии, както е казал @ItsValle но да знаеш, че просто с една програма няма да си достатъчно "скрит" ако си замислил някоя магария.
  9. Доказателство, че въпреки така нареченият - fingerprint , сигурноста се заобикаля.
  10. Туитър сметката на мегазвездата на Боливуд Amitabh Bachchan бе хакнат от Айилидз Тим, пропакистанска турски хакерска група. Нападателят промени профила на снимката, снимката на корицата и Twitter на акаунта на Big-B. Снимката от профила на г-н Баччан е променена на снимка на премиера на Пакистан и бивш играч на крикет, Имран Хан. Нападателят твърди, че е заловил ДМ и важни данни за звездата на Боливуд. Оттогава сметката на Amitabh Bachchan е възстановена и постовете, направени от хакерската група, са изтрити. Според Alderson, хакът е бил силно коментиран в Twitter и е един от най-големите хештеги на социалния сайт. Няколко Tweets бяха публикувани от сметката на Big-B от Ayyildiz Tim, включително анти-индийски постове. Един от длъжностите гласи: "Това е важен призив към целия свят! Ние осъждаме независимото поведение на исландската република спрямо турски футболисти. Говорим тихо, но носим голяма тояга и ви информираме за голямата кибер атака тук. ? ld? z Тим турски кибер арни +++ " Друг пост гласи: "Индийската държава, която безмилостно атакува мюсюлманите, които гладуват през месец Рамадан, атакува Умма Мухаммад в тази възраст! Индийските мюсюлмани са ни поверени от Абдулхамид." https://www.ndtv.com/india-news/amitabh-bachchan-twitter-amitabh-bachchan-twitter-account-hacked-profile-photo-shows-imran-khan-2051138
  11. Цитат: " ... Много по-надежден подход е използването на биологични параметри. Тъй като използването на ДНК, пръстови и дланови отпечатъци са обект на нерешени юридически казуси те са неприложими в МИС. Много по-добро решение е използването на безконтактни или лечебно-диагностични методи. Като такива може да бъдат посочени пулсовата вълна, формата на ушната раковина, термография на лицето, газов анализ и др.." Пръстови отпечатъци и сега се ползват, включително в държавни учреждения (data center-ове, АЕЦ...). ДНК анализът отнема малко повечко време (примерно 24 часа като минимум, ако не бъркам) и не е точно задача, която на този етап може да бъде автоматизирана. На какво точно казвате газов анализ? Защото това по моите разбирания е бавен, скъп анализ, който изисква газови хроматографи.
  12. Паника обзе организациите по целия свят преди две години – на 12 Май 2017, когато масово компютрите показваха на екраните си червеното съобщение на „WannaCry” с искане за откуп. Твърде вероятно е този сценарий да се повтори през следващите дни, седмици или месеци, ако компаниите незабавно не актуализират и защитят своите Windows системи. Причината е критична уязвимост в услугaтa за отдалечена администрация RDP, по-известна в кибернетичния свят като „BlueKeep”. В най-скоро време тя ще се превърне в мощен инструмент в ръцете на злонамерените хакери, алармираха от компанията за сигурност TAD GROUP. Идентифицираната под номер CVE-2019-0708 уязвимост засяга все още поддържаните Windows 7, Windows Server 2008 R2 и Windows Server 2008, като Microsoft публикува извънредни актуализации и за две неподдържани версии – Windows XP и Windows Server 2003. Към момента няма официална актуализация за Windows Vista, въпреки че тази версия също е засегната от уязвимостта. Windows 8 и Windows 10 не са засегнати, уточняват експертите. Компании и организации, които неглижират това предупреждение и не приложат критичната поправка, излагат на риск своите потребители и ресурси. Веднъж компромитирали машината, кибер-нападателите могат да опитат да си пробият път и към вътрешните системи на компанията. „BlueKeep ще покаже дали организациите по света са си научили урока след големите поражения през 2017 г. и са подобрили нивото си на киберсигурност”, коментира Иван Тодоров, изпълнителен директор на TAD GROUP. „Най-малкото, което трябва да правят, е поне да спазват процесите за менажиране на поправките”. Случаят „BlueKeep” силно прилича на събитията от преди две години. На 14 март 2017 г. Microsoft пусна поправки за уязвимостта в протокола SMB, като посъветва всички потребители незабавно да обновят своите Windows инсталации. Два месеца по-късно тази уязвимост стана средство за двете най-вредоносни кибератаки в историята – „WannaCry” и „NotPetya”. Агенцията за национална сигурност (NSA) на САЩ публикува съвети относно уязвимост CVE-2019-0708. Въпреки че Microsoft публикува актуализации още на 14 май, милиони машини продължават да работят все още с неактуализиран софтуер и са потенциално уязвими. Източник: technews.bg
  13. Earlier
  14. Колеги, търся си работа в София, като PHP програмист. За повече информация ми пишете на лични. Благодаря предварително!
  15. hotspot shield, всеки е започнал с него хаха, или ако искаш можеш да си закупиш от мен VPN на евтина цена, повече информация на ЛС.
  16. Здравейте, някой да ми предложи безплатни добри VPN програми ? Аз ползвам "Psiphon3" и "ProtonVPN" някой да знае по-добри, благодаря предварително
  17. Това върши идеална работа за енумериране: https://github.com/Tib3rius/AutoRecon (може да се ползва на изпита). При мен генерален проблем си остава модифицирането на експлойтите. Уж всичко правя като хората, но е 1 мъка. Аз почнах преди по-малко от седмица, де.
  18. На 03.06.2019 година в Бургас се проведе семинар на тема "Практически решения за защита на лични данни и критична информация". Не съм публикувал информация, за да не бъде прието като реклама, а и имаше доста сериозни изисквания от страна на организаторите. Ако колегите считат, че тази информация нарушава правилата на форума моля да я отстранят или да ме уведомят за да я премахна. Ето няколко цитата ... Цитат: " ... Ключовият въпрос при поемането на риск е да се разбере защо това е най-добрият изход от дадена ситуация. За съжаление в днешно време много отговорни лица в компаниите и държавните ведомства поемат рискове, без да разбират напълно какво точно са предприели. Това обикновено се дължи на относителната новост на проблемите свързани с управление на риска, както и на липсата на техническо образование и практически опит. Много често ръководителите на бизнес звена поемат безкритично всички рискове. Причината за това е, че на практика техните цели са обвързани с конкретна стока или услуга, която трябва да бъде реализирана на пазара, а не с реалните заплахи, които биха възникнали в резултат на техните действия. За тях всички въпроси, касаещи защитата на данни, цената на санкциите, които биха понесли и пр., се приемат за глупави и досадни. Този подход крие изключително големи рискове, в стратегически план, някои от които могат да бъдат фатални." Цитат: " ... Много по-надежден подход е използването на биологични параметри. Тъй като използването на ДНК, пръстови и дланови отпечатъци са обект на нерешени юридически казуси те са неприложими в МИС. Много по-добро решение е използването на безконтактни или лечебно-диагностични методи. Като такива може да бъдат посочени пулсовата вълна, формата на ушната раковина, термография на лицето, газов анализ и др.." Цитат: " ... Атаките бяха класифицирани в шест основни групи както следва: I. По характер на въздействие • Пасивни атаки – Изключително трудни за откриване, но нарушаващи сериозно общата политика на безопасност; • Активно въздействие – Сравнително лесни за откриване, но в състояние да нанесат сериозни материални и инфраструктурни щети. II. По цел на упражняваното въздействие • Отказ от обслужване - Нарушаване на нормалното функциониране на системите (нарушаване на достъпа); • Нарушаване целостта на информационните ресурси – Това вклюва умишлена частична или пълна подмяна на информационен ресурс; • Нарушаване на конфеденцианалността на използваната информация – Получаване на достъп до информацията без значение от характера на въздействие. III. Според наличие на обратна връзка • Атаки с обратна връзка – При които се осъществява обратна връзка с атакувания обект. При този вид атака нападателят реагира на всяка една промяна в атакуващият обект; • Еднопосочни атаки – При които към обекта на атака се изпращат единични заявки. Типичен пример за подобен вид атаки са DoS-атаките. IV. В зависимост от условията, при които се провежда атаката • Атака в резултат на завка от атакувания обект – Атаката се осъществява в резултат на подадена заявка от страна на атакувания обект. Такъв тип атаки се базират на DNS, ARP и SAP - заявки; • Атака в резултат на настъпило събитие - Атакуващият извършва постоянен контрол над обекта на атака. Началото на атаката е инициирано от събитие, възникнало в резултат на действие предприето от атакувания обект; • Безусловна атака - Това са атаки насочени към използваната операционна система и целящи нарушаване на нейната функционалност. V. Според разположението • Междусегментна атака – Източникът на атаката, без значение дали е физическо лице, апаратно средство или програма, се намират в различни сегменти на междумрежова свързаност. В този случай говорим за външен източник на атака; • Вътрешносегмента атака – При нея обектът и субектът на атаката се намират в един сегмент от мрежата. Те могат дори да ползват едно апаратно средство (работна станция, сървър или мобилно устройство). От практическа гледна точка осъществяването на вътрешносегментна атака e изключително лесно, сравнено с междусегментната. От друга страна обаче междусегментната е много по-опасна, тъй като атакуващият обект може да се намира на хиляди километри от обекта на атака. VI . Според нивото в еталонният модел ISO/OSI • Атаки на ниво физически слой; • Атака на ниво канален слой; • Атака на ниво мрежови слой; • Атака на ниво транспортен протокол; • Атака на ниво управление на сеансите; • Атака на представителния слой; • Атака на приложно ниво. ... " Искам да изкажа огромната си благодарност на колегите тук. Много от въпросите сме ги дискутирали и обсъждали. Това, което лично мен най-много ме радва е, че всички присъстващи бяхме единодушни по един основен въпрос: има огромна разлика между експерт по защита на информацията, системен администратор и програмист. Друг интересен момент беше, че по време на семинара бяха показани програмни решения. които определено не могат да бъдат намерени в internet. Също така се обсъждаха въпроси, имащи непосредствено отношение към защитата на медицинска информация, за които много малко се говори. Оказва се, че колегите не бяха запознати с това какво е контактен дерматит и защо идентефикацията с пръстов отпечатък е толкова рискова от медицинска гледна точка. Съвсем друг е въпросът, че често лицето се намира в неконтактно състояние, а в случай на поражение на горните крайници може и да няма откъде да получим отпечатъци. Ако някой прояви интерес. няма проблем да му изпратя част от материалите (визирам тези, които са граждански).
  19. На 03.06.2019 година в Бургас приключи много интересен семинар. След него с колегите започнахме активен обмен на информация за де що е шифровъчна система в света (визирам професионални системи, които се ползват в реални условия). Много интересно се получи. Дори за мен бе шок какви езици за програмиране се ползват и как. Гарантирам, че няма да познаете кой език е номер едно, но ще ми е интересно да чуя мнения. 🙂 И ако позволите малка подсказка ... 🙂 Имайте в предвид, че изискването е да се гарантира високоскоростно и надеждно шифроване на файлове, текст или поточни данни. На всичко отгоре това да е платформено независимо.
  20. Вероятно сложността на програмата не позволява да се реализира следната идея, но нека дам предложение: Да се създава цял, виртуален контейнер, в който могат да се слагат цели папки, файлове и т.н. Контейнерите да не зависят изцяло от програмата, т.е. да си създам контейнер, да го запиша на флашка, да закача флашката на друг компютър, на който да инсталирам FPS и оттам да декрептирам контейнера.
  21. Някой май ги е тормозил тия пичове? чата им е спрян - само по майл могат да се набутат хората вече
  22. Само да спомена, че от картинката горе се вижда, че при равни други изходни условия RC-4 dawa naj-dobyr rezultat - 4 ms, срещу 7 ms за BlowFish и 8 ms за AES и Thin-ICE. Просто пример и тема за размисъл.
  23. Малко информация за това, как FPS трие файлове. Към настоящият момент системата ползва три форми на гарантирано унищожаване на цифрова информацията чрез многократно пренаписване, както следва: 1. Dod 5220.22M - национален стандарт на Министерството на отбраната на САЩ (предвижда 2 цикъла на пренаписване на псевдослучайни числа с по-нататъшно пренаписване и последващ контрол) 2. NAVSO P-5239-26 - използва се военноморския флот на САЩ (предвижда 3 цикъла за пренаписване, първо всички "1", след това всички "# 7FFFFF", след това псевдослучайна последователност, след което се провежда процедурата за проверка) 3. AFSSI S020 - стандарт на американските военновъздушни сили (първи цикъл - всички "0", след това всички "F", след това псевдослучайни числа и след това проверка на 10% от презаписаните данни, за гарантиране на бързодействие) Като цяло сме се придържали към написаното в NIST SP 800-88. Там са регламентирани се всички въпроси, касаещи гарантирано унищожаване на данни. Най-общо системата избира една от изброените форми за изтриване и я прилага към избрания файл. Ако имаме повече от един файл, тогава е възможно за всеки следващ да се използва различна форма. Сега за формите на криптиране ... Използват се две базови форми, както следва: криптиране на дялове криптиране на ниво файл В първия случай цялата файлова система на диска се в криптирана (имената на папки, файлове, тяхното съдържание и метаданни). Във вторият се криптират само и единствено избраните файлове. Това всеки, който е тествал версиите във internet го е видял. Системата работи на модулен принцип и всичко зависи от нуждите на крайния потребител. В безплатните версии не е включено криптиране на дялове. Що се отнася до чисто технологичните решения те са както следва: Шифроване на файлове Шифроване на директории Шифроване на виртуални дискове Шифроването на виртуални дискове Шифроване на диска Защита на процеса на зареждане на ОС Забележка: Имайте в предвид, че това, което е в internet не е напълно актуално. Вижте как изглежда тестовия модул за шифровъчните алгоритми и сами ще си направите извода.
  24. Не е нужно да им "пипаме" сайта, достатъчно е малко социално инженерство и ти падат в ръчичките 😊
  25. @Mawri , браво добре си го направила... дай да продължим на private , че тук е безмислено да пишем!
  1. Load more activity
×
×
  • Create New...

Important Information

By using this site, you agree to our Terms of Use. We have placed cookies on your device to help make this website better. You can adjust your cookie settings, otherwise we'll assume you're okay to continue.