2024. április 25., csütörtök

Gyorskeresés

Blog

[ ÚJ BEJEGYZÉS ]   [ ÚJ CIKK ]

  • Halálfaló művelettel buktatná le a pedofilokat az Anonymus

    Az Anonymous hacktivistái olyan embereket keresnek, akik segítenek megtalálni a gyerekek megerőszakolásával, zaklatásával gyanúsítható pedofil hálózatokat. Az akció neve: Halálfaló hadművelet.


    Az Anonymous célja, hogy további aktivisták bevonásával felkutassák az illegálisan működő pedofil köröket, bűncselekményeikre bizonyítékot találjanak, és végül az aktivisták segítségével juttassák a pedofíliával gyanúsítható embereket bíróság elé – írja az Independent. Közleményükben hangsúlyozzák, hogy a legtöbb pedofil ügy az idő múlásával – anélkül, hogy az a bíróság elé kerülne – egyszerűen elévül, ezért van szükség a hackerekre, akik feltárják az online található bizonyítékokat, amelyeket aztán hosszú idő után is elő lehet venni.

    A „Halálfaló hadműveletben" olyan köröket akarnak lebuktatni, mint amilyen az Angliában nemrég hatalmas botrányt kiváltó westminsteri pedofil kör volt. Állítólag ennek a körnek a tagjai egy gyerekeket futtató magánbordélyházba jártak, és ennek az ismert brit személyiségeket is tartalmazó körnek köze lehetett több gyerek halálához is a hetvenes-nyolcvanas években.

    Innen:
    [link]

    Exil3s 9 éve 9

  • Anonymus #OpISIS

    Az Anonymus hacker csoport már amennyire beszélhetünk csoportról s nem egy ideológiáról elindította minden idők egyik legnagyobb kiber támadását az Iszlám állam ellen. A támadás főként Irak és Szíria ellen irányul, akiket a Charlie Hebdo-s ügy kapcsán is kapcsolatba hoztak.

    A legfőbb irányelv nem más mint a közösségi oldalak speciális "toborzó" profiljainak blokkolása, elérhetetlenné tétele. Gondolok itt a Facebookra, Twittere avagy akármiylen Youtube csatornára, ahol az önpromózás kapcsán videókat osztanak meg az Internetes társadalommal.

    Természetes a támadások nem csupán a közösségi portálokban merülnek ki, hanem számos más önálló informatikai/információs elemet is blokkolni próbálnak..

    Napjaink legnépszerűbb támadási mechanizmusát alkalmazzák gyakorta [( DDOS ) bővebben a DDOS-ról] ->[link]

    A közismert csoportosulás publikus üzenete a terrorista szervezetek számára:

    Folytatás...

    Exil3s 9 éve 17

  • A függőségem amiről beszélnem kell - Dohányzás.

    Szeretném leírni a történetemet, amelyet a lehető legjobban körülsző a dohányzás. Közel 7-8 éve dohányzom intenzíven. Ezen időszak alatt nem telt el egy olyan nap sem, amikor nem gyújtottam volna rá. Mint a dohányosok nagy többsége én is egy adott társaságban kezdtem el a dohányos pályafutásomat. Ami az elején csak alkalmi dolog volt, a későbbiekben teljesen beszőtte a mindennapjaimat. Az igazi kezdet, a rossz útra lépés akkor indult amikor OTTHON EGYEDÜL elszívtam az első cigarettámat. Nem gondoltam volna akkor, hogy most pedig itt fogok tartani ahol.
    Az idő során csak gyarapodott a napi alkalmak száma amikor rágyújtottam, s így elértem az egy, néha másfél dobozos napi limitet. Ez egy kissé aggasztó lett számomra, de közel sem akkora, hogy letegyem ez a káros szenvedélyt.

    Az idő során próbálkoztam különböző módszerekkel, amikor mély ponton voltam.. Szivarkával, Elektromos cigarettával, napi 5 szálas praktikákkal.. Tulajdonképpen minden lehetséges ( önámító ) metodikát kipróbáltam. Az időpontot mindig tolta. Most matekszigorlatra készülök azért nem. Nehogy már ezen múljon a vizsga kimenetele, nem akarok a leszokáson agyalni. Sok sok ehhez hasonló indokkal nyugtattam önmagamat, és így telt is múlt is az idő.

    Folytatás...

    Exil3s 9 éve 6

  • XSS avagy Cross site scripting

    Cross site scripting (XSS)

    Az XSS egy olyan jellegű sebezhetőség, amely a weboldalak, webalkalmazások sebezhetőségét használja ki.
    A működési elvéneka lényege, hogy a rosszindulató felhasználó olyan scriptet injektál a forrásba, amelyet a felhasználó is lát. Ez a tulajdonképpeni kulcsa az egésznek, hogy a felhasználó látja. A jól ismert HTMl/PHP oldalakba implementált kódok, avagy a kliens oldali scriptek adják az XSS lényegét. Nem történik más, mint nem hiteles forrásból történő betöltés. A felhasználó azaz aki a weboldalt lehívja, mit sem sejt a dologról, hiszen tulajdonképpen az eredeti oldalt látja .

    (P:C)(/P)

    Az XSS működését tekintve, tudjuk, hogy a webszerver különböző parancsokat, végrehajtó információkat küld a böngésző számára.Bizonyos esetekben az egyik weblapon található scriptnek meg kell adni azt a lehetőséget, hogy egy másik lapon vagy objektumban lévő adathoz hozzáférjen, ugyanakkor ezt a lehetőséget szigorúan tiltani kellene, mivel egy rosszindulatú Web-site ezen az úton érzékeny információkhoz férhet hozzá.

    Folytatás...

    Exil3s 9 éve 0

  • Sebezhetőség vizsgálat

    Napjaink informatikai rendszereinek összességében, egy több olyan alkalmazást tartanak számon, amelyek kizárólagosan csak hálózaton működnek. Az internet térhódításának következménye, hogy egyre szélesebb körökhöz jut el minden egyes szolgáltatás. A kellő konklúzió levonását követően megállapítható, hogy a gyarapodó igénybevételekkel párhuzamosan nő a visszaélések száma is.Egyre gyakoribb azon esetek száma, amelyek során távolról feltérképezik egy adott rendszer működését, és készítenek rá valamiféle exploitot, avagy kihasználják a rendszer által nyújtott sebezhető pontokat.

    Röviden annyit érdemes megemlíteni a biztonsági résekről, hogy alapvetően 2 szegmensre lehet őket bontani. Vannak amelyek az emberi figyelem hiányból, tudatlanságból adódnak illetve van egy másik osztály is, amely pedig a technikai jellegű problémákat ölelik fel.

    Felesleges szolgáltatások
    Nem megfelelő beállítások
    Hiányzó funkciók
    Sebezhető végpontok. ( Windowsos rendszerben egy régről ott hagyott Linux/Unix alapú szolgáltatás)
    Automatizált jogosultság kiosztás..

    FONTOS kiemelni, hogy a leggyakrabban az ember az aki hibázik. Minden biztonságin rendszerben az EMBER a leggyengébb láncszem.

    Folytatás...

    Exil3s 9 éve 0

  • Zombie hálózatok működése & Védekezés ellenük

    Mi is az a zombi hálózat ?
    A zombi számítógép olyan számítógép, amelyet különböző vírusokkal és trójai szoftverekkel irányítása alá vesz egy cracker. A számítógép erőforrásait ezután a saját céljára, sokszor DoS-támadások erősítésére használja. Az ilyen botokkal irányított gépeket használják spamek küldésére is.

    Az interneten vakmerően szörfölő, nem ritkán felnőtt tartalmakat is fogyasztó egyén gépe úgy válhat vírusok, kéretlen levelek, illetve egyéb kórokozók közvetett terjesztőjévé, hogy nem is tud róla. Ráadásul eközben más, hasonlóan megfertőzött gépekkel összekapcsolódva koncentrált, összehangolt támadásra lehet felhasználni.

    Ez a zombihálózat. Alapmodellje a már nem futó SETI projekt, vagy a ma is népszerű torrentezés: amikor egy általunk telepített, háttérben futó program bekapcsolja gépünket más, hasonló gépek hálózatába az internetkapcsolatunkon keresztül.

    Folytatás...

    Exil3s 9 éve 4

  • Gépösszerakó - Élhető e a projekt ?

    Szeretném kikérni a véleményeteket, hogy az alábbi konstrukció szerintetek mennyire van egyben ? Esetleg mit cserélnétek ?!?! Szívesen fogadnék bárminemű kritikát.

    Be Quiet! Pure Power 700W BQT L8 tápegység

    - Aktív PFC
    - 700W teljesítmény
    - 80PLUS Bronz minősítés
    - 120mm-es ventilátor (rifle bearing)
    - Védelmek: OCP, OVP, UVP, SCP, OTP, OPP
    - Terhelés mértékétől változó ventilátor fordulatszám
    - Minimális zajszínt: 13,8 dB(A)
    - Maximális zajszínt: 30,8 dB(A)
    - Csatlakozók:
    1 x 20+4pin
    1 x 4+4pin (CPU)
    4 x 6+2pin (VGA)
    4 x 4pin (HDD, ODD)
    5 x SATA
    1 x Floppy

    Ár: 28 626 Ft

    Asus Z97-Pro (Wi-Fi AC) alaplap

    Tulajdonságok:
    Típus: Alaplap
    Processzor foglalat: 1150
    Lapkakészlet: Intel Z97

    Memória:
    Memória foglalat: 4 x DDR3 DIMM,
    Maximális memória mennyiség: 32 GB
    Maximális memória órajel: 3200 (O.C.) / 1600 MHz

    Bővítőhelyek:
    2 db PCIe 3.0/2.0 x16 (Egyszeres x16 vagy kettős x8/x8)
    1 db PCIe 2.0 x16 (x4 mód)
    4 db PCIe 2.0 x1

    Hálózati csatlakozás:
    LAN vezérlő: Intel I218V
    WiFi: 802.11 a/b/g/n/ac
    Bluetooth: V4.0

    Audio:
    Hang vezérlő: Realtek ALC1150

    Folytatás...

    Exil3s 9 éve 16

  • eXplotable Markup Language bővített

    Well known XML attacks

    XSLT-related
    XInclude attacks
    Entity-based attacks
    • Billion laughs
    • XXE
    Everybody should read “XML Schema, DTD, and
    Entity Attacks” by VSR

    DON’Ts
    Lots of XXE-related web application attacks.
    But the web is not the whole world. (not yet, anyways :) )
    Won’t show any new XML vulnerabilities.

    DOs
    Show exciting ways to exploit
    Deal with the client side
    Deal with XML-derivatives, and files with
    embedded XML parts
    There are tons of these.
    Often people don’t even realize they are dealing
    with XML
    Some examples: X3D, CML, BeerXML, GPX,
    OpenDocument, EPUB, you name it.

    XML entities
    What are “entities” in XML-world?
    OK, what are “external entities”?

    XXE Intro
    Most basic XXE: include resources
    App has to display something from the XML

    Folytatás...

    Exil3s 9 éve 0

  • eXplotable Markup Language:

    WEll knonw XML attacks
    XLST related
    Xlnclude attacks
    Entity-based attack
    Billion language

    SHOW EXCITING WAYS TO EXPLOIT XXE:
    XML derivates
    XML entities – többoldalú szabvány, változók amiket a törzsben raktároznak.
    Parameter entities:
    Special type of entity:
    Using% instead of &
    More flexible
    Declaration of externat DTD
    Can not be used in XML body
    XML syntax is not
    Out of Bounds:
    Sending local file content
    External parameter entity
    Different protocol handlers
    FTP, http
    „Group Policy Preferences”
    XXE meets inter protocol exploitation
    Requirements:
    Encapsulation
    Error tolerance
    Main difficulty: limited character set
    Let’s check some XML parsers’ badchars
    Internet Explorer is Lower than 0x80, URL-encodes some char(e.g. space ->%20, Cuts newlines
    Visual Studio -> URL encodes every non alpanumeric chars..

    Alphanum shellcode -> Restricted to alphanumeric characters
    UTF-8 too!
    „jmp esp” – eljutás a célhoz ( az út csak ASCI karakterekből áll)
    Garming Training Center alkalmazás
    XXE the AV
    Original idea: .docx vs. virus scanners
    Grepped ClamAV, these can deal XAR:
    AVG, Ad-Aware, Avast,Avira,BitDefender……

    Exil3s 9 éve 3

  • Számítógépház házilag

    Minden kezdet nehéz !
    Az építés során felhasználtam a következő alkatrészeket: 6 eltérő gépház keret, oldallapokkal együtt. 6db 80mm Revoltec ventilátor, 2db 120mm Thermaltake ventilátor, szúnyogháló, harisnyadarabok, 50x50-es plexi lap. Illetve az ezekre illeszkedő ventilátor rácsok.

    Szerszámok, amikre szerintem szükség lehet, amennyiben valaki ilyet tervez: fém, illetve fa fúrófej, fémcsiszoló, flex ( közepes0.75-ös korong)

    A tervezési ciklus tulajdonképpen nem nyújtott mást mint egy 40%-os rajzot, a korábbi elképzeléseimről. Munka közben csapott meg mindig az újabbnál újabb ötlet.

    Folytatás...

    Exil3s 9 éve 0

Hirdetés

Copyright © 2000-2024 PROHARDVER Informatikai Kft.