Jump to content
ТУК НЕ СЕ ПРЕДЛАГАТ ХАКЕРСКИ УСЛУГИ ! ×

Leaderboard

Popular Content

Showing content with the highest reputation since 03/08/2020 in all areas

  1. Здравейте, От 15.01.2021 год. стартира пилотен курс по "Въведение в стратегическото разузнаване". Курсът е безплатен и задочен. На практика се получават материали за самоподготовка, въз основа на които курсистът трябва да отговори писмено на група въпроси (без да има наложени времеви ограничения). Записванията се извършват в момента. Може да се участва индивидуално или групово. Една група може да включва три до пет участника. Защо считам, че този курс би представлявал интесес и си струва да се премине? Ето кратка (и силно цензурирана) извадка от темa 7
    3 points
  2. Има 2 вида анализ: - Статичен Статичния анализ разглежда апликацията в покой (rest). Тоест анализираш без да стартираш. Хвърляш го на virustotal или malwarelabs. Използваш тулове като file, objdump, realelf. Правиш хешове и сравняваш с други вируси. Проверяваш дали е packed (пакетиран), защото много от вирусите са. Дано да си добъл представа за статичния анализ, общо взете всичко което правиш преди да бъде стартиран вируса. - Динамичен Сваляш си примерно един https://cuckoosandbox.org/ пясъчник и хрърляш вируса вътре. Не мога да ти напиша всичко което прави пясъчника, но н
    3 points
  3. Здравейте колеги, От две седмици ми се налага да работя по конкретен проблем, свързан с анализа на експертни оценки в конфликтна ситуация. Това означава, че експертите са давали оценка в условия на неопределеност, ниска достоверност на изходните данни или липса на каквато и да било достоверност, нееднозначност и пр.. Знам, че за мнозина темата е напълно непозната, но ако трябва да бъда откровен може би това е "висшия пилотаж" при практическите решения, касаещи компютърната сигурност. Един от най-сериозните проблеми е, че липсва литература по въпроса, която да бъде достатъчно до
    2 points
  4. ВТОРА ОСНОВНА ГРЕШКА Втората основна грешка в програмирането е по-страшна и с много по-тежки последствия от първата. Както и при първата грешка така и тук основната причина се крие в НЕПОЗНАВАНЕ НА ФУНДАМЕНТАЛНИТЕ (СИСТЕМНИТЕ) РАЗЛИЧИЯ. Лично аз наричам тази грешка "грешка на слабата типизация". Това е типична грешка допускана от програмисти, които ползват програмни езици, базирани на обратен полски запис (за това съм писал) и които не отчитат функционалността, като определящ фактор. Всеки един програмен език има специфика с която трябва да се съобразяваме.
    2 points
  5. Ще продължа записките си по темата, защото ошпределено има сериозно неразбиране на важността на проблема, шпред който сме изправени. ПЪРВА ОСНОВНА ГРЕШКА Първата основна грешка, която е масово допускана е, че не се прави разлика между "програмист" (programmer), "разработчик" (developer) и "независим доставчик на програмно осигуряване" (Independent Software Vendor, ISV). Това са три много различни специалности, изискващи различна подготовка, различен подход и развиващи се по много различен начин. Програмистът е специалист, който използвайки алгоритми и структ
    2 points
  6. Според мен е важен и избора на източник, от който да учиш. Аз бих препоръчал книгата Програмиране с Pascal принципи и методи от Т.М. Смит. Потърсетея в сайтовете за книги втора употреба.
    2 points
  7. Ще кажа само, Благодаря за обширния материал. Няма да се впускам в подробности, защото повече от Благодаря ще изглежда като глупава тирада. Всъщност засегнахте важни моменти, но и ги оспорихте. Отговорихте на въпрос който дори не съм задал - защо някои не успяват да научат кой да е програмен език, но и поставяте въпроса защо други успяват. Следвайки вашите разсъждения, малцина могат да се нарекат програмисти, но аз наблягам най-вече на самия програмен език. Така както го представяте се оказва, че първокласниците не трябва да влиат в първи клас. Но нали всяко нещо има своето начало.
    2 points
  8. Надявам се да не се разсърдите, но държа да спроделя първите екрани на мобилна версия на технологията FPS. Благодаря на всички за съветите. Мобилната версия позволява на потребителите да създават групи от контакти. Всеки един контакт, може да бъде член на повече от една група (по това много наподобява социалните мрежи, но това е само външна прилика). Отделните групи могат да бъдат разделяни по функционалност. Няма да споменавам, че е възможно да правите висококачествени фотографии, които да разпращате на членовете на групата (мисля, че не е нужно да
    2 points
  9. На всички нови е препоръчително да прочетата упътване за питане. StackOverflow имат мн добър туториал: https://stackoverflow.com/help/how-to-ask Правилно ли съм разбрал слдното: - Искаш да направиш инсталация на някакво приложение което ти си писал? - Искаш това приложение да не се вижда в процесите? - Искаш това приложение да може да въвежда имена и пароли тук и там? Това което търсиш е persistent rootkit, което не върви при новите версии на уиндоус 10 (заради SecureBoot) а камо ли с някаква антивирусна гад. За да криеш процеси трябва да напишеш Windows kernel mo
    2 points
  10. В тази тема ще се публикуват откъси от стандартният курс на Gate-92 DG "Въведение в приложната криптография" (Introduction to applied cryptography - проект IPC-3241). Това, което е важно да знаете е, че в редица случаи публикуваните материали ще бъдат в сериозно противоречие с масово разпространявани в internet материали по темата. Причината за това е, че в курса стриктно се съблюдават изискванията на международни и регионални стандарти. Ако някой прояви интерес, ще му бъдат предоставени допълнителни материали и ще получи официален сертификат. Важно е никога да не забравяте, че
    2 points
  11. 6.1.2. Основни криптографски примитиви Основните стандартни криптографски примитиви са както следва: - Хеширане – Процес на преобразуване на масив от входни данни с произволна дължина в изходен битов низ с фиксирана дължина. Криптографският примитив се нарича хеш-функция, а полученият резултат се наричат хеш код, контролна сума или дайджест на съобщението (message digest). Резултатите от хеширането би следвало да бъдат уникални, от статистическа гледна точка. Ако имаме входни данни, различаващи се само с един единствен байт получените резултати ще бъдат различни. - Криптиране
    2 points
  12. 5. ПРОТОКОЛ НА КОНФЕДЕНЦИАЛНИТЕ ИЗЧИСЛЕНИЯ (secure multi-party computation) Това е протокол на обмен на секретна информация, който се използва в случаите, когато е необходимо участниците да решават конкретни задачи, изискващи всеки един от тях да въведе конфиденциална информация, като при това другите участници не би следвало да получат пълен достъп до нея. ОПРЕДЕЛЕНИЕ Протокол на конфиденциални изчисления ще наричаме криптографски протокол, посредством който участниците в обмена на информация са в състояние да извършват определени действия, които са зависими от съхраняване н
    2 points
  13. Здравейте, Курсът е безплатен защото всички разходи свързани с провеждането му са изплатени от правителствени структури, на държави членки на ЕС, между които не е България. На практика това е курс организиран от конкретни структури с конкретна цел. Забележка: Определено няма как някой да си позволи попдобен курс тъй като дневните разходи на един курсист са от порядъка на около 580 BGL. Дори за граждани на Централна Европа е скъпо и за това има специализирани програми и фондове. Целта на курса е да се извърши проучване до каква степен хората могат да се
    1 point
  14. "Но също така е вярно, че упълномощените институции не желаят да изпълняват задълженията си. Те просто искат да вземат заплати." И ще продължават да ги взимат защото по голяма част от обществото попадна в капана Facebook & Co. По начало за тези "който искат да си взимат заплатите", няма лоша реклама...от време на време гърми по някой бушон и това е...Трудно им е да се търси отговорност още по трудно е да си плътат сметката макар че на "европейско ниво" съществуват подходящи механизми... Въпроса на милион относно темата е: Тодоров и историята с НАПа...в случай че отговорността
    1 point
  15. В нашия случай няма как да индексират съдържанието на нашия сайт. Чрез BIND позволявам достъп само от определени субнети, чрез firewall -a блокирам достъпа на ботове и сканери и за всеки случай чрез htaccess не съм го пренебрегнал. Недостатъка е друг домейн в друг сървер, и това е. Но това са милионес субнета контролирани чрез ACL-и. Ползваме 1x E5 2650 ( v4 )и се справя чудесно. На някой ако му е нужна помощ относно темата да свирка. Темата / курса е повече от интересен.
    1 point
  16. Признавам, че това наистина е безотговорност. А сега хората подават данъчни декларации и не само.
    1 point
  17. Пробвай с някоя програма за въстановяване на изтрити файлове. В случай че в компютъра не си запазвала нови файлове вероятността за въстановяване е доста добра.
    1 point
  18. Това е изкуство и бизнес...да се твори...в случая документи / наредби който в повечето случаи са абсолютно безмислени и понякога дори опасни за гражданите
    1 point
  19. Ако трябва и на карти таро, а може и на кафе. 🙂
    1 point
  20. Създава се имейл акаунт. Определя се максималния размер на един файл за изпращане за един имейл и се определя максималния брой файлове и максималния общ размер от файлове за един имейл. Примерно 2 по 10MB и 1 по 5MB общо 25MB. За цел се избира поща, която не е от гигантите като гмайл, а такъв на локален сървър с ограничени хардуерни възможности. Избират се клиенти на целта колкото може повече на едно изпращане, примерно 25, 50, 100. До целта се изпращат колкото се може повече имейли примерно 200 имейла с прикачените файлове описани по-горе. Огромното количество данни претоварва целта и/или изт
    1 point
  21. Въпросът за тестера, беше заради една обява която прочетох преди няколко месеца. Човечецът, предлагаше обучаваащите да си изберат между базово ниво и тестер. А на мен така и не ми стана ясно как така без да си написал един ред програмен код ще учиш другото. Когато го попитах за общото между двете, ми отговори, че имали доста пресечни точки и два дена по-късно обявата я нямаше. Може би се е събрала група. Както и да е. Ще се придържам към съветите да започна от нещо елементарно. То се е видяло, че ще се придържаме към старата максима "ръчкане му е майката". По аналогичен начин се науч
    1 point
  22. Примера ти е ясен. Концепцията за контейнера също. Мисълта ми бе по-скоро има ли варинт в който да се заобиколи проверката по mime type на изображението и да се инжектира код, който да даде достъп до конзолата. Ти даваш пример с не филтрирана входно/изходна информация през textarea - а моята идея бе дали има вариант да се изпълни нещо след mime type филтрация. Примерно отваряш в браузъра пълният път до изображението взет от <img> тага (http://domain.com/images/php.jpg). Отваряйки изображението да се покаже примерно конзолата и вътре да си драскаш разни команди. Говорим, че само това те
    1 point
  23. Обмислям да принтирам тази тема на хартин носител! А какво е мнението ви относно твърдението, че обучениято по програмен език и по-конкретно fundamental има много пресечни точки с penetration? Има една книга "Teach Yourself Electricity and Electronics Fifth Edition by Stan Gibilisco". Изключително полезна книга. Не съм видял нищо подобно във връзка с обучението по порграмни езици. Всъщност не мисля, че на Българския книжен пазар има аналог дори във връзка с електроника и електротехника. Не знам защо е така. А във връзка с книгата "PASCAL принципи и методи" книгата е наист
    1 point
  24. Нямам нищо против да ползваш примера от мен. Той е леко изменен вариант на твоя. Важно е да се отбележи, че търсенето по ключ е най-бързият вариант за търсене на информация в масив. Търсене по стойност става по-бавно, защото на практика трябва да извъртиш целия масив поне веднъж, докато по ключ ти питаш дали съществува ключа и го взимаш. Ще споделя тестови линк, за да видите за какво говоря: http://sandbox.onlinephpfunctions.com/code/7657235b9cda464ab7f1697155a58bb43d6415cb Ето кода към него: <?php $users = [ 1 => 'Andi', 2 => 'Benny', 3 => 'Cara', 4 => '
    1 point
  25. За PHP примера ти е правилен и смислово логичен, но в практиката рядко се ползва за търсене. Проблема при този пример е, че когато обърнеш местата на ключа и стойността имайки две еднакви имена в масива, последното име презаписва първото по ключ и стойност. Тоест: $users = [ 1 => 'Andi', 2 => 'Benny', 3 => 'Cara', 4 => 'Danny', 5 => 'Emily', 6 => 'Benny', ]; $lookupTable = array_flip($users); echo $lookupTable['Benny']; // 6 При този пример ще получиш 6, а 2 няма да съществува и в новата променлива ще имаш 5 стойности. В името на примера си дал опро
    1 point
  26. ТРЕТА ОСНОВНА ГРЕШКА Третата основна грешка в програмирането касае само и единствено тези, които са решили да се развиват като независими доставчици на софтуерни решения (Independent Software Vendor, ISV). Тази грешка (за разлика от предходните две) е умишлено провокирана. Но преди да поговорим за нея, нека уточним няколко прости правила за ISV. Правило I - Потребителят никога няма право. Никога и по никакъв повод. Извесно е още като "правило на кучето" (Кучето скача според тоягата). Като на потребиотеля не му харесва софтуера, който правите нека сам си направи такъ
    1 point
  27. Е като цяло си прав но по скоро е смеска защото ти трябва да знаеш технологиите за да го представиш достатачно обедителен този сайт.
    1 point
  28. Здравейте, Има още нещо, което е много важно да се знае. ЗАЩО ОБУЧЕНИЕТО В Т.Н. КОМПЮТЪРНИ НАУКИ ПРОТИЧА ПО "ТОЗИ" НАЧИН? Защо се изучават едни програмни езицуи, а други се отричат? Защо се субсидират "проекти" със съмнителна стойност, а значими такива никога не получават финансиране? Защо непрекъснато се говори за big data, artificial inteligence (AI), когато към момента няма нито една работеща теория, която да обяснява какво точно трябва да се разбира под "интелект". Защо използваме понятия като ERP, CIS, Data Mining, Web Mining, Online Analytical Processing (OLAP) и др., без
    1 point
  29. За да направиш добро, трябва първо да го искаш. От мненията ти тук и в чата, по-скоро искаш да пътуваш безплатно. Въпреки, че на теория е възможно, то практически възможността да го направиш е нулева (поне ако това което казваш е истина и имаш само тези знания реално). Ако предложиш някакъв друг тип атака или проблем от социалната сфера (социално инженерство) водещ до манипулиране, то с удоволствие ще го предам от твое име на колегите. Ще черпят отново с биричка!
    1 point
  30. Леко разводнихте темата. Въпроста „от къде е най-добре да се започне в програмирането?“ за мен има прост отговор. Първо щом си решил да се замислиш по темата, то нещо те е привлякло към нея. Обикновенно е някаква нова технология или въпроса „ама това как се прави?“. Започва голямото четене и ако си от „нашата“ порода заедно с четенето започва и разписването на простите примери от различните уроци, които четеш. Теглиш базови инструменти, пишеш базов код или правиш някакъв базов пример и обикновенно това е началото. Отговороът на „от къде е най-добре да се започне в програмирането?“ -
    1 point
  31. Ако си работил с баркод системи може и сам да си отговориш. Давам ти прост пример: Генерира се един дълъг хеш (дали е произволен или не зависи от условията на договора или програмиста). Генерираш билет и в базата с данни запаметяваш хеша. Даваш му валидност 40 дни от създаването и след това маркираш хеша, като невалиден. Ти като потребител си купуваш генерирания билет. Решаваш, че трябва да го ползваш и го сканираш на някое от устройствата в градската мрежа. Проверява се хеша, който подаваш дали е валиден в периода, дали съществува, дали е ползван преди и за колко пътувания е предвиден. А
    1 point
  32. Напоследък започнах да си задавам следния въпрос. След прихващане на GSM сигнала, колко лесно е лицето/отганизацията да се представят за търсената страна компроментирайки целия разговор? Тоест позвънявате, някой отговаря, води се разговор, а Вие си мислите, че говорите с избрания човек или организация. Всъщност това вече се е случвало на доста граждани. Итересното е, че се случва и при позвъняване към 112. Уж оператор отговаря, но реално не е така. Проверка доказва, че никога не е бил осъществяван такъв разговор. Забележимо е, че при такъв вид "хакване" - така ще го нарека - отсрещната ст
    1 point
  33. Здравейте, Благодаря Ви за коментара, защото това е дискусия, при това аргументирана и определено следваща определена логика. Признавам, че съм приятно впечатлен. Ще се радвам ако продължим в този дух, защото от години не бях се сблъсквал с нещо подобно в българсктото форумно пространство. Определено сте прав за синтаксиса и точно тук е заложен проблем, който упорито се избягва. Причината за това е т.н. "Станфордски синдром". Името идва от техническият унивесситет в Станфорд (Stanford University), възпитаниците на който нанесоха непоправими щети на IT индустрията. Всич
    1 point
  34. Програмирането няма нищо общо с програмните езици. Кризата не е само в България. Тя е световна. Най-тежка е в дефиниционната област. За да бъде човек програмист трябва да започне с основата, а именно - Теория на информацията. Без тази база нищо не би се получило. Ще имаме повърхностни знания и абсолютно неразбиране. "Програмиостът" ще си служи с клишета и ще копира от Git Hub и други подобни ресурси. Познанията му ще се изчерпват с предоставеното от Google. След като тази дисциоплина бъде усвоена (но не и преди това) се преминава към изучаване на числените методи. Държа да
    1 point
  35. След като вече сме набелязали основната цел е редно да пристъпим към изпълнението и. И тук отново няма нищо сложно. Като начало е добре да се запознаем със служебната информация на Android. Повярвайте няма нищо по-добро от техническата документация. Знанието е ваше основно оръжие. Преди обаче да пристъпим към сериозни действия е нужно да решим къде ще извеждаме информацията. Най-лесният вариант е да използваме TMemo и да добавяме ред по ред, но ... ние създаваме мобилно приложение а то има своя логика. Запомнете - логиката на мобилните приложения се различава диаметрално от
    1 point
  36. КАК МОЖЕ ДА ПОЛУЧИМ ПЪЛНИ АДМИНИСТРАТИВНИ ПРАВА НАД ТЕЛЕФОНА (И НЕ САМО) Независимо кой какво твърди, ако ползвате Delphi, нямате никакъв проблем да напишете приложение, което ви дава пълен административен достъп над всичко. Искам да подчертая, че този достъп не е само и единствено върху операционната система, а и върху апаратната част. Важно е да разберете, че в случая няма никакво значение дали става дума за телефон, персонален компютър или сървър. Ако използваната ОС е Linux, Android или iOS, вие вече сте си осигурили стратегическо предимство. Можете да правите каквото пожелаете и
    1 point
  37. Не и по легитимен начин.
    1 point
  38. Здравейте, Искам да Ви представя едно приложение на нашата колежка Ирен Пенчева. Държа да подчертая, че тя е сравнително "млад" програмист (визирам стаж в приложното и системно програмиране, а не практически опит). Приложението се нарича Web Tools и е ориентирано към web-разработчици, както и към тези, които са просто любопитни и изучават процесите в мрежата. Това, което е забавно е наличието на Micro Web Server (MWS), с помощтта на който може незабавно да тествате HTML5 проект, а ако разполагате със статичен IP адрес, да правите много повече неща. Също така има и вгра
    1 point
  39. Според мен HRите са най-лесни за залъгване. Вярно е че ако примерно принтера ти "захапе" CV-to и няма да ходиш на интервю и си дотам с кандидатстването. Но пък, HRите в много случай не разбират от технологий и тук може би ще гледат сертификати. Но всеки човек обича добре изглеждащи CVта и МОТИВАЦИОННИ ПИСМА. Второто е много важно. Предаването на мотивационни писмо е показател за старание и персонализация на апликацията а не просто - attach, submit, send. С подадено добре изглеждащо (1лист), четливо и подредено CV и мотивавцинно писмо, винаги стигам поне до втори кръг т.е. интервю. Аз личн
    1 point
  40. аз препоръчвам за начинаещи програмисти като мене книгата на Денис Колисниченко "през очите на хакера".ще разберете как се как се защитавата .там само е казана начини за разбиване на електронна поща но не е показано как.книгата е на принципа действие противодествие.Книгата е подходяща както за напълно начинаещи хакери така и за средно напреднали. съжалявам но не можх да я намеря в PDF формат.ако искате да си купите струва 19,95.
    1 point
  41. Сега ако ми позволите ще извърша малко отклонение от темата. То е важно за всички онези, които не са изучавали четири или повече семестъра висша математика. Ще започнем с прости примери, като постепенно навлизаме във все по-сериозна материя. Важно е да разберем базовите принципи и какви са техните слаби места. МАТЕМАТИКА И КРИПТОГРАФИЯ (спомагателен раздел) Защо трябва да знаем какво представляват простите числа, какво е функция на Ойлер, какво са логаритмите и много други неща от гледна точка на криптографията. Целта на този урок е да ни позволи да изгради
    1 point
  42. Здравейте, Моля да ме извините но лично се познавам с д-р инж.Елица Гиева, която е международно признат експерт по нанотехнологии. Самият аз редовно участвам в научни форуми на различни звена, работещи за отбранителната индустрия на които се обсъждат и тези въпроси. И за да не бъда голословен, ето Ви официална публикация от последният международен, в който съм взел участие: http://www.aadcf.nvu.bg/scientific_events/dtf2019/ГеоргиТГерасимов.pdf Допускам, че под Ц++ Вие визирате C++. Това е програмен език, но да се пише на него "софтуер" за нанотехнологии е малко пресилено.
    1 point
  43. Влизането в компютър не е лесна работа особено ако е лаптоп. Ще ти бъде твърде тясно да се поместиш дори и да си джудже. 🤣 Шегата на страна, иначе напълно подкрепям @Avatara.
    1 point
  44. справих се със Link shortener'а,благодяря ти @Gettre но самият линк примерно е http://rowbit.us/477842 >> жертвата няма как да не се усети за какво иде реч..а когато го мина през Link shortener'а на Google примерно,всичко е ок нали и когато го постна в браузъра си ми казва че линка не отговаря на условията за сигурност на Google или нещо такова.. но пък като го пратя в месинджър не ми го блокира,което е добре Съжелявам ако се изразявам тъпо и пиша глупости,но тепърва навлизам в тази сфера и все още чета из форумите и пробвам някой от интересните неща които виждам тук
    1 point
  45. хакът от z-shadow e само за настолни компютри и лаптопи,когато се отвори от Iphone или Android устройство,казва че страницата не съществува..а когато си направиш Custom page и го правиш във FB примерно излиза диалогов прозорец,който казва че линкът е съмнителен и не позволява да го пратиш.. някакви идеи ?
    1 point
  46. Това според мен няма да пожъне широка употреба. Нали си имаме бърз чат към форума, за какво ни е да извеждаме потребителите в друга система? Ако ще ги извеждаме, по-добре да е в IRC.
    1 point
  47. Интересна е, просто не е много легално да се постват лични данни тука. Какво да кажа.. страх ме е като си прая лична карта, като знам колко е защитено всичко. Някой хора там ползват машини на Windows 98..
    1 point


×
×
  • Create New...

Important Information

By using this site, you agree to our Terms of Use. We have placed cookies on your device to help make this website better. You can adjust your cookie settings, otherwise we'll assume you're okay to continue.