Gyorskeresés
Blog
[ ÚJ BEJEGYZÉS ] [ ÚJ CIKK ]
-
TOR Browser kijárat beállítása (VPN helyett)
1. Tor Browser letöltése, telepítése és elindítása (ez létrehozza a konfig fájlt, amit felülírunk majd később), végül bezárása
2. Konfig fájl (torrc) megnyitása:
- Windows: install könyvtár: Browser/TorBrowser/Data/Tor/torrc
- Linux: install könyvtár: Browser/TorBrowser/Data/Tor/torrc vagy /etc/tor/torrc
- Mac: [CMD]+[SHIFT]+G, majd ~/Library/Application Support/TorBrowser-Data/torrc3. AZ alábbi sor beillesztése (vagy szerkesztése) a konfig fájl végére:
ExitNodes {xx} StrictNodes 1
Ahol az xx a kívánt ország ISO Kódja
A StrictNodes 1 fontos, mert különben nem garantált, hogy az adott országból kapunk Exit Node-ot (viszont lehet, hogy nem tudunk csatlakozni ideiglenesen, ha nincs az adott kívánt országban szabad Exit Node).4. Konfig fájl elmentése és Tor Browser elindítása és csatlakozás.
sztanozs 1 éve 0
-
A Facebook Messenger kiválóan tömörít
Jó ha tudod
A fenti adatokat egy iPhone SE telefon segítségével mértük a Telekom 4G hálózatán keresztül Budapest II. kerületében 2017. március 28-án. Az adatok iránymutatóak, azok a valóságban a felhasználás módjától és körülményeitől, a készülék típusától, a hálózat sebességétől, és a letöltött fájlok méretétől függően jelentősen eltérhetnek. Amennyiben pontos adatokat szeretnél kapni, használd a legtöbb okostelefonba megtalalható gyári adatmennyiség mérő alkalmazás a biztos eredményekért. Ezt általában a beállítások menüben találhatod meg.Hogyan számoltunk?- Facebook Messenger használata iOS natív alkalmazásban: 0,8bit / üzenet
sztanozs 6 éve 23
-
Excel Split Text munkalap függvény
Az előző bejegyzéshez kapcsolódva szintén felmerült egy munkalapon használható (intelligens) SPLITTEXT függvény, ami array módban is felhasználható.
A témához nem közvetlenül kapcsolódó hozzászólások inkább a Visual Basic vagy Excel topicokba menjenek.
Használatra példák:
A1 => a,b,c,d
=SPLITTEXT(A1, ",", 0, -1)
Szétszedi az A1-et annyi részre, amennyire lehet, visszadja a lista első elemét: a=SPLITTEXT(A1, ",", 2, 3)
Szétszedi az A1-et három részre, visszadja a lista utolsó (harmadik) elemét: c,d=SPLITTEXT(A1, ",", -1, -1)
Szétszedi az A1-et annyi részre, amennyire lehet, visszadja, mint lista: {"a","b","c","d"}sztanozs 6 éve 0
-
Excel RegEx alapú szöveg-kivágó
Excel topicban merült fel a kérés, de többször belefutottam már én is, így megosztom a Regular Exression-alapú kivágó függvény kódját, amint a minap dobtam össze.
A témához nem közvetlenül kapcsolódó hozzászólások inkább a Visual Basic vagy Excel topicokba menjenek.
Használatra példák:
=RegExExtract(A1)
Kiszedi a bármelyik nyitó ([{ és bármelyik záró )]} közül a szöveget=RegExExtract(A1,"","@")
Kiszedi az emailcím elejéről a nevet=RegExExtract(A1,"@","")
Kiszedi az emailcím végéről a szervert=RegExExtract(A1,"[","]", True)
Kiszedi a szögletes zárójeles szöveget (úgy hogy a zárójelet is visszaadja)sztanozs 6 éve 0
-
End-to-End Encryption - by Ennetcom PGP Blackberry
http://thehackernews.com/2017/03/decrypt-pgp-encryption.html
Hatósági túlkapás és biztonsági gyakorlat szempontájból riasztó jelek sorakoznak az Ennetcom PGP BlackBerry-t érintő ügy körül.
A Holland Belügyminisztérium lefoglalta az Ennetcom PGP BlackBerry teljes infrastruktúráját Kanadában, miután egy személyt pénzmosás és a cég eszközeinek feketepiacon történő értékasítés gyanújával vád alá helyeztek. A rendőrségi vizsgálat során kiderült, hogy az End-to-End titkosítást valójában nem az eszközökön, hanem az Ennetcom szerverein előállított (és a kliensekre feltöltött a PGP szoftverrel előre feltöltött) tanúsítványokkal végezték. Így mivel a kulcsok rendelkezésre álltak, a hatóság kibontotta az egész 7 TB-nyi lefoglalt adatbázist - 3.6 millió elküldött üzenetet - és azokban szisztematikusan bűncselekményre utaló nyomokat kezdett keresni az Ennetcom összes érintett (kb. 40 000) ügyfelénél.
Az Ennetcom szűkszavú nyilatkozata alapján a szerver csak az lefoglalást megelőző 48 óra kommunikációját tartalmazta, és (nem túl hihető) nyilatkozatuk alapján a kulcsokat a hatóság nem a cég szervereiről, hanem a Symantectől szerezte meg.
sztanozs 7 éve 1
-
Miért nem lehet a hackerekhez hozzászólni?
Kitálalt egy orosz hacker
(p) Írta: Dajkó Pál | 2017-02-09 17:04 | Forrás: Dozsgysztanozs 7 éve 38
-
Shenzhen I/O
SHENZHEN I/O: Build Circuits. Write Code. RTFM
A Shenzhen I/O egy bitbuherátor játék, ahol egy Shenzhen-i mikrokontroller gyár külsős board tervező és programozójaként lépünk a képbe.
A cél az, hogy a kapott feladatokat a lehetőség szerint optimalizálva, legolcsóbb komponensekkel, legkisebb fogyasztással oldjuk meg. A feladatok egyszerűen kezdenek, de elég hamar szembesülünk a kötelező teendőnkkel: RTFMsztanozs 7 éve 2
-
-
-
Tizenharmadik <19 Szabadfogású Számítógép Verseny
Most találtam egy SG-s cikket, ami a 2012-es versennyel foglalkozott - de idén is megrendezik, és pont nyitották meg a jelentkezést és még kb egy hónapig pályázható.
A nevezés kezdete:
2015. szeptember 3., csütörtökA nevezés és a pályamunkák postára adásának
és feltöltésének határideje:
2015. október 19., hétfősztanozs 8 éve 0
-
Az átjárható átjárók
A 2014-es év különlegessége a hülyén elnevezett sérülékenység (pl POODLE) - és máris itt az újabb - karácsonyi ajándéknak az új NAS alá (elé): a balszerencse-süti.
A CheckPoint bejelentése alapján a 2014-9222 (CVE-n még még nem publikált
) sebezhetőséggel a SOHO routerek egy nagy csapata fölött vehető át távolról az irányítás. A sebezhetőség kihasználásához mindössze egy
rosszindulatúanspeciálisan összerakott HTTP hívásra van szükség.
A dolog pikantériája, hogy a sebezhetőség kb 10 éve javítva lett, a sebezhető webszerver komponenst azonban még máig implementálják.A sebezhető komponens: RomPager 4.34 előtti verziók
A feltehetően sebezhető firmware-rel érkezett routerek listája: [link]
Bővebb infő: mis.fortunecook.iesztanozs 9 éve 3
-
-
És a mai Bullshit Buzzword Bingo nyertese...
.
.
.
.
CaaS - Crime-as-a-ServiceLink: computerworld.com
sztanozs 9 éve 3
-
Star Wars: Commander
A Disney fejlesztése egy online multiplayer játék, amely tower defense és real-time stratégiai elemeket ötvöz erős PvP környezetben
Tovább a teljes címlapos íráshoz...
Bemutató 9 éve 32
-
32 ezer szerver admin jelszava...
...elérhető annak számára, aki tudja hol keresse. A Supermicro BMC (baseboard management controller) szoftverében egy olyan backdoort találtak, melynek segíségével szabadon hozzáférhető a távvezérlő eszköz nvram tartalma, beleértve a cleartextben tárolt admin jelszavakat is.
Az UPnP engedélyezett lapoknál csak fel kell csatlakozni a 49152-es portra (http) és elérhető az /nv/ könyvtár tartalma, ami többek között a server.pem fájlt a wsman admin password-öt és a netconfig fájlokat tartalmazza.
A sebezhetőség kijavítására a Supermicro új IPMI BIOS verziót ad ki.
Részletek: net-security.org
sztanozs 9 éve 4
-
9 éves hiba a GnuTLS-ben
Több száz csomag lehet érintett abban a most nyilvánosságra hozott hibában, ami a GnuTLS tanúsítvány ellenőrző kódjában találtak. A hiba kihasználásával lehetőséág van olyan érvénytelen tanúsítványt létrehozni, melyet a rendszer érvényesnek fogad el.
A hiba kihasználásával MITM támadási felület nyílik meg a GnuTLS csomagot használó alkalmazásokban és szolgáltatásokban.Forrás:arstechnica.com
sztanozs 10 éve 1
-
Újabb két bitcoin exchange-et fektettek meg
Az egyik megdöntött exchange a Flexcoin, ahol a hackerek megszerezték a teljes hot-wallet tartalmat (896 BTC, ~600k USD). Az offline wallet tartalma (természetesen) érintetlen maradt. Megfelelő anyagi háttér hiányában a Flexcoin kénytelen becsukni a kapuit - természetesen a veszteségeket nem kárpótolja senki, hiszen a Flexcoin nem vállalt felelősséget a kezet bitcoinokért.
A másik érintett bróker a Poloniex. Itt a negatív számlák hibás kezelését kihasználva nyúlták le a hackerek a teljes kezet bitcoin összeg ~1/8-át (50k USD).
Mindent összevetve az elmúlt hetek eseményei elég rossz fényt vetnek a bitcoin jövőjére nézve.
Forrás: slashgear.com
sztanozs 10 éve 1
-
Android VPN - nem is annyira privát
Az India CERT jelezte az a MITM támadási lehetőséget, mely a jelen vizsgálatok szerint a JellyBean és a KitKat verziókat érinti (4.3 és 4.4). A sebezhetőség segítségével a támadó - megkerülve az aktív VPN konfigurációt - a teljes VPN forgalmat egy általa kontrollált szerveren keresztül tudja vezetni, így hozzáférhet az amúgy nem titkosított webforgalomhoz. Az eltérítést egy kliensprgram végzi, így aki VPN-t használ, annak nem árt gyanakodnia a nem hivatalos forrásból származó fájlokkal.
Forrás: financialexpress.com
sztanozs 10 éve 2
-
Nem csak a poresz...
Nem kell poreszt keresni, elég csak nézni egy kis youtube-ot.
Fertőző Youtube hirdetést találtak, mely banki tevékenységet felügyelő trójait (Caphaw) telepít egy Java sebezhetőség kihasználásával.Forrás: bromium.com
sztanozs 10 éve 1
-
-
Az android eszközök 70% távolról sebezhető (még mindig)
Egy friss Metasploit plugin kapcsán néztek körül, hogy mennyi eszköz érintett a 2012 decembere óta publikus sebezhetőség kapcsán. A mérték elkeserítő, ami annak köszönhető, hogy az eszközök jelentős hányada még 4.2 előtti verziót futtat (amiben javították a problémát).
Az exploit segítségével a webview panelen keresztül felhasználó nevében kódfuttatásra, a háttértár elérésére, Location valamint kontakt infókhoz lehet hozzáférni. A hackhez nem kell más csak egy MITM eszköz, vagy egy fertőzött weblap, amit az eszközről megnyitnak.
Android OS Statisztika: Android Developer
Forrás: rapid 7
sztanozs 10 éve 21
-
Silk Road 2 - Fogd a lét és fuss
Valaki meglépett a Silk Road 2 összes ügyfelének - két és fél millió dollárt érő - bitcoinjával.
A site adminjának elmondása szerint a hack egy sebezhetőségre alapul, mely a tranzakciós hash manipulálására épít (transaction malleability). Az admin elmondása alapján a teljes kasszát így ürítették ki a hackerek rövid idő leforgása alatt.Biztonsági szakértők kétségbe vonják a hack valódiságát - szerintük a legvalószínűbb lehetőség az, hogy maga a site ütemeltetője lépett meg a pénzzel. Persze elképzelhető, hogy a hack valóban megtörtént, viszont akkor ezt jelentené, hogy a site egy 2011-es sebezhetőségre nem volt felkészülve...
sztanozs 10 éve 1
-
Linksys - get pwned
Karácsonykor a kedves hacker szerette volna korlátozni a netet a felhasználóinak, de elfelejtette az évekkel azelőtt beállított admin jelszót. Körbekutakodott kicsit és hát csak talált egy távolról kihasználható nem dokumentált szervizt (amiben ráadásul egy Buffer Overflow is van - ha nem elégednénk meg a root shellel, vagy a router komplett konfigurációjának kiiráatásával).
DAFUQ?
Színes részletek (angolul): [link]
Érintett eszközök listája (nem frissített): [link]
Hack: [link]sztanozs 10 éve 8
-
Napi WTF
Telekom információs oldala
Sávszélességek
Kínált letöltési sebesség 60 Mbit/s
Kínált feltöltési sebesség 22 Mbit/s
Garantált letöltési sebesség* 0 Mbit/s
Garantált feltöltési sebesség* 0 Mbit/s* A felhasználóknak a garantált sávszélesség mindig rendelkezésükre áll. A garantált értékek az előfizető által a Magyar Telekom hálózatában mindig elérhető adatátviteli sávszélességet, a kínált értékek az adott csomag maximálisan elérhető adatátviteli sávszélességét jelentik. Az előfizetői hozzáféréseken elérhető aktuális sebességértékeket az adott vonal műszaki paraméterei és az adathálózat pillanatnyi forgalmi viszonyai határozzák meg. A táblázatban meghatározott adatátviteli sebességértékek csak a Magyar Telekom Nyrt. hálózatának szakaszára értendők.
sztanozs 10 éve 11
-
Sztálinváros
Február 2-án, a sztálingrádi csata befejeződésésnek 70. évfordulóján Volgográd visszakapja a szovjet időkben viselt nevét – számolt be csütörtökön a Volga menti orosz város törvényhozóinak döntéséről az orosz állami hírtelevízió.
Sztálingrád, a hős város – így csak a hivatalos rendezvényeken nevezhetik majd Volgográdot szombaton és az év több ünnepnapján a felszólalók, a hatalom képviselői.
Az idén hat alkalommal lesz Volgográdból egy időre jelképesen Sztálingrád. Például május 9-én, a második világháborúban aratott győzelem napján, és június 22-én, a gyász napján is, amikor a fasiszta Németország csapatai megtámadták a Szovjetuniót. Augusztus 23-án, a Sztálingrádra mért nagy erejű és hatalmas pusztítást végző bombázás áldozatainak emléknapján is a szovjet vezetőről kapott néven nevezhetik meg a várost.
Emellett szombattól egy hétig Volgográdban, Csitában és Szentpéterváron Sztálin portréjával díszített győzelmi buszok közlekednek majd.
Forrás: index.hu
sztanozs 11 éve 12
-
Érdemes frissíteni az Apple készülékeket
A friss iOS olyan biztonsági frissítéseket tartalmaz, mely számos kritikus hibát foltoz be: securitytracker
A hibák többek között a beépített böngészőben és a wifi vezérlőben találhatók. A sebezhetőségek kihasználásával lehettőség van a telefon wifi hálózatról való (ideiglenes) letiltására, felhasználó nevében kód futtatására, a korábban webformokra feltöltött adatokhoz való hozzáférésre, biztonsági beállítások (script tiltás) felülbírálására, valamint védett (kernel) memóriához való jogosulatlan hozzáférésre.
A hibák az iOS 6.1 előtti verziókat érintik, a frissítés elérhető
a 3GS és későbbi telefonokra,
a 4. generációs és azutáni iPod touch-okra és
az iPad 2 és frissebb tabletekre.sztanozs 11 éve 1
-
Gyerekpornó az Indexen
Az index cikke szerint csak két kattintásra van a gyerekpornó - és még az irányt is megadja...
A linket a biztonság kedvéért eltávolítottam. Aki nagyon keresi a gyerekpornót, úgyis megtalálja - és remélem a rendőrség is őt...
sztanozs 11 éve 9
-
Etikátlan hackelés
Egy főiskolai hallgatót kicsaptak, miután le próbálta ellenőrizni, hogy egy általa felfedezett (250 ezer tanulót érintő) biztonsági sebezhetőséget a cég tényleg kijavította-e.
Forrás: nationalpost.comAz engedély nélkül végzett etikus hackelés mindenhol kényes téma. Bár vannak egyes országok, melyek részben, vagy egészében engedélyezik az ilyen jellegű tevékenységet (pl USA-ban a DMCA DMCA PUBLIC LAW 105–304 1205§ f) és i) pontok: Reverese Engineering, és Security Testing & Evaluation), ám a jogosulatlan tesztelés általában a számítógépes bűncselekmények, illetve a hackertevékenység körébe esik.
A címadó bekezdésben is bemutatott ügyben a főiskolai diák egy mobil fejlesztési projekt során bukkant a diákokat nyilvántartó rendszerben (regionálisan használt rendszer, gyakorlatilag a kanadai "Neptun") arra a sebezhetőségre, mely kihasználásával jogosulatlanul hozzá lehetett férni bármely nyilvántartott diák személyes adataihoz (név, lakcím, SSN, gyakorlatilag minden nyilvántartott adathoz).
sztanozs 11 éve 2
-
Kémkedik a Nokia
Egy S40-es mobil vizsgálata során derült fény, hogy a Nokia az eszközbe épített böngészők használata esetén a forgalmat a saját proxy szerverein keresztül bonyolítja.
Forrás: [link]Ezzel kapcsolatban felmerülhetnek aggályok, viszont másfelől ez bevett gyakorlat a böngészési élmény javítása szempontjából. A tényleges probléma azonban ennél sokkal súlyosabb.
A további részletes vizsgálatok során kiderült, hogy az üzenetek továbbítása során a titkosított (https) tartalmakat nem egyszerűen továbbítja a kíván helyre, hanem a https forgalmat kicsomagolja és a kliensnek már nem az "eredeti", hanem a saját tanúsítványával aláírva küldi tovább. Ilyne módon a proxy szerveren kódolatlan (plain text) formában hozzáférhető bármilyen bizalmas tartalom - legyen az egy authentikáció (felhasználónév, jelszó), levelezés, vagy a netbankkal forgalmazott adatok. A forgalom az eszközön telepített Nokia browser és az Opera Mini használata esetén is Nokia proxy-n keresztül történik.
A nyomokat a Nokia úgy tünteti el, hogy a kibontott csomagot a Nokia a saját szerverein írja alá, és a telefon már tartalmazza (előre telepítve a jóváhagyott tanusítványok között) a proxy tanúsítványait.sztanozs 11 éve 1
sztanozs top 5 címlapos írása
sztanozs top 10 blogbejegyzése
Percről percre
-
Félkörpanorámás mikrotorony
Azt azonban nem lehet mondani, hogy a cég háza most szenvtelenül a Lian Lit másolja, ugyanis a tápkamra egy kis változtatással a megszokott helyén van.
-
Új hardvercsomag a Biostartól
A cég ezúttal az irodai-üzleti vonalat célozta meg a játékosok helyett.
-
Akciófigyelő: Hordozható akkukat kínál olcsón a Tomtop
A DLNRG termékei az ismertebb márkákhoz képest nagyon vonzó áron érhetők el.
-
Csak jövőre jelenik meg a Terminator Dark Fate – Defiance című RTS
Az indoklás az ilyenkor szokásos, a fejlesztők a legjobb formában szeretnék kiadni a programot.
-
Saját tollával ékeskedik a Galaxy S24 Ultra
A legendás toll a helyén marad, akárcsak az alacsony memóriakonfiguráció.
-
Szuperintelligens AI: mikor?
A Microsoft elnöke szerint a következő 12 hónapban biztosan nem készül el, de valószínűleg a következő évtizedekben sem.
-
Vesztett az Apple
Oda-vissza táncolnak: a brit trösztellenes hatóság mégis kivizsgálhatja, miért olyan népszerű az Apple mobilos böngészője és felhős gamingszolgáltatás-csomagja.
-
EU, okoskütyük, törvény
Megállapodtak az EU-s tagországok és törvényhozók: meg kell védeni az okoseszközöket a kiberfenyegetésektől, ez pedig komoly kötelezettségekkel jár a gyártók számára.
-
Google akkuforradalom, AI
A Google szerint a DeepMind AI elképesztően sok új anyagot fedezhet fel, akár az akkumulátorok piacát is forradalmasíthatják, viszonylag rövid időn belül.
-
ASUS Zenbook Pro 14 OLED notebook: munka után játékra
Ultrabookhoz méltó külsőt kombinál Core i9-cel és 4070-nel ez a gép – de bírja-e ezt a hűtés?
-
ARK: Survival Ascended
Az utóbbi évek egyik legsikeresebb játéka - sokakat meglepve - az ARK volt, annak felturbózott, új motorra átportolt verziója viszont hideget és meleget is kapott.