widziałem, że zainteresowanie jest dość duże, więc w związku z ilością pw postanowiłem wrzucić jeszcze raz ( ͡° ͜ʖ ͡°)
Mirko przejmuje ten pociąg ( ͡° ͜ʖ ͡°)
jak będzie trochę plusikow to wrzuce info, jak doszedłem do tego momentu ( ͡° ͜ʖ ͡°)



#heheszki #hacking #bonzo #pkp
traktorowiechardkorowiec - widziałem, że zainteresowanie jest dość duże, więc w związ...

źródło: comment_tQA6guuReC5SUvMuJCo86EZwuEFzjdhM.jpg

Pobierz
  • 3
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Mirki, chciałbym zacząć (mam nadzieję) twórczą dyskusje nad ewentualną metodą dobrania się do Iphone w poniższym znalezisku
http://www.wykop.pl/link/3089783/fbi-zlamalo-zabezpieczenia-iphone-a-zabojcy-z-san-bernardino/
Jak sądzicie jaką metodę mogli zastosować (zakładając że ten news to prawda), pytanie do osób zorientowanych w temacie.
#gruparatowaniapoziomu #ligamozgow #security #hacking #bezpieczenstwo #hardware #iphone #elektronika
zielonek1000 - Mirki, chciałbym zacząć (mam nadzieję) twórczą dyskusje nad ewentualną...

źródło: comment_wXcBUfyIAxr6KvtCccrBCXDSJjs1HKBv.jpg

Pobierz
  • 13
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

A gdyby wpiąć ten CPU do spreparowanego Iphona


@Falcon: Wątpię, że się da przelutować. To by było za proste. Zwłaszcza, że inne sprawy apple pokazują, że oni weryfikują nawet podłączony sprzęt jak np. skaner biometryczny, gdzie była afera, że po zmianie na nieoryginalny, blokowało telefon, zakładam, że są dodatkowe zabezpieczenia jak np. numer seryjny, i jak przelutujesz, to nie zadziała albo to nic nie da.

szyfrowałby dla nas zadany tekst jawny,
  • Odpowiedz
@Falcon: Z tym opisem się pomyliłem jednak, gość miał ip5c, a więc wersje gdzie czarna skrzynka tylko nie ujawnia kodu, ale nie zajmuje się jeszcze ilością prób itp.

Więc w tym modelu wystarczyło jakoś zmienić coś w iOS, tak by przepuszczał próby wpisania pinu w nieskończoność bez przerwy.

Znacznie łatwiej niż w nowszych modelach gdzie licznik prób i opóźnienia są już w czarnej
  • Odpowiedz
#hacking
Nie jestem expertę, to pomyślałem, że się spytam, czy może ktoś ma jakieś doświadczenie. Otóż komputer 86-letniej babci żony padł ofiarą malware locky. Tak się składa, że babcia jest lokalną poetką i pisała sobie na nim wiersze. Musiała otworzyć jakiś załącznik i ją trafiło, tak, że wirus zaszyfrował prace od ostatniego backupa, czyli od roku. Pomijając fakt, że backup powinien być robiony oczywiście częściej przechodzę do miejsce, gdzie się
  • 8
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@fork: Wirus podobno usuwa się po zakodowaniu plików. No i jeżeli to rzeczywiście kodowanie asymetryczne, to na nic byłby mi ten klucz z enkodera.
  • Odpowiedz
@majsterV2: Głupota/niewiedza użyszkodnika jest największym "wirusem".
Na linuxa nie ma "wirusów" działających w znany z windowsa sposób. A to za sprawą sposobu ochrony zasobów (chmody, prawa dostępu etc). Stąd na systemu unixowe/postunixowe jak linux/osx malware wygląda inaczej i najczęściej te "proste" odmiany wymagają 100% kooperacji usera. Bardziej niebezpieczne, zwłaszcza przy obecnej architekturze sieci są exploity na 0daye, robaki i rootkity w pakiecie - dostęp z prawami roota do zasobów.
Jak
  • Odpowiedz
Mam zagwozdkę. Próbuję się jakoś dobrać do firmware kamery tp-link. Na stronie producenta są pliki w formacie pck, czymkolwiek on jest.
Niestety, binwalk nie znajduje nic, żadnego systemu plików w pliku firmware, skompresowanych plików itp. Poszukiwania stringów w pliku także nic nie dają Oto rezultat:
http://ix.io/uW1
Ktoś coś doradzi?
#linux #hacking
  • 16
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Murki mam pewien pliczek .exe, który najprawdopodobniej jest keyloggerem. Chcę sprawdzić co ten dany program robi po uruchomieniu (prześledzić gdzie wychodzą informacje, które zbiera), oczywiście na jedynym prawilnym systemie, bo do windowsa nie mam dostępu. Jakieś pomysły jak to zrobić? Przeglądanie objdumpem w poszukiwaniu czegoś co może wyglądać jak adres ip czy e-mail nie bardzo mi się widzi, bo dość dużo linii to ma.

#linux #hacking w sumie
  • 13
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach