@rodvupoxi: testy bezpieczeństwa na poziomie infrastruktury (sieciowym) jak i na poziomie "człowieczym" (socjotechnika) wycenia się najczęściej w zależności od czasu. Jeśli masz standardową powierzchnię ataku (komputer, router z publicznym IP, smartfon) to weryfikacja tych wszystkich urządzeń "z zewnątrz" (testy styku z internetem) oraz wraz z atakami socjotechnicznymi (bez części rekonesansu -- sam podajesz swoje e-maile i namiary na inne konta) to czas od 2-7 dni i koszt na poziomie od kilku
  • Odpowiedz
#tibia #tibiazwykopem #pytanie #hacking dzisiaj wszedłem na swoje konto i wszystkie postacie zostały wyczyszczone z przedmiotów, hajsu i TC. Pytanie jak ktoś mógł mi shakowac konto szczególnie że nie ściągałem żadnych podejrzanych aplikacji, hasło do konta było inne niż wszystkie, a na mailu nie ma info o mailu ze zmiana hasła. Poszło się #!$%@? ponad 110kk ( ͡° ʖ̯ ͡°)
  • 2
@hipiseek: Jedyna strona na którą się logowałem i miałem takie same hasło jak do konta w tibi był twitch. Domyślam się że nie ma opcji odzyskania tego wszystkiego
  • Odpowiedz
Drogie mirki wiecie może/domyślacie się w jaki sposób atakujący odnalazł niezabezpieczony serwer morele? Wątpię by taki serwer był indeksowany przez google, więc dorki raczej odpadają. Możliwe wydaje się skanowanie portów konkretnych usług w danym zakresie, a następnie porównywanie wersji tych usług z wersjami podatnymi na atak (podejrzewam, że morele było zabezpieczone przed sprawdzaniem wersji usług). Dodatkowo atakujący musiał się jakoś ukryć, bo chodziło o spore pieniądze. Więc obowiązkowo scan musiał iść zza
@TMBRK jak robiłem sklepy internetowe to zdzwił byś się jakie backdoory można znaleźć,

nie chcę wymieniać nazwy sklepu, ale najbardziej chamski kawałek kodu wysyłał wprowadzone dane kart kredytowych na na jakiś trzeci serwer (klient nigdy nie powiadomił o tym użytkowników sklepu xD),
jak doszło do tego że taki kawałek kodu znalazł się wgle w kodzie sklepu? Otóż przejąłem kod po jakichś hindusach czy pakistańcach, których klient zatrudnił bo byli najtańsi,
a istnienie
  • Odpowiedz