Ma ktoś zdolności i chęci odpalenia OllyDbg i usunięcia limitów w pewnym programie?

Płatność:
dobre słowo i ćwiczenie własnego mózgu :)

  • 6
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@MrOsamaful: Lepiej spędzić czas przy takim projekcie niż na wykopie czy facebooku. Wiedza jak się do tego doszło pozostanie w głowie i podobne projekty realizuje się szybciej i łatwiej ;P
  • Odpowiedz
Prokuratura informuje, że Kajetan P. został zlokalizowany po tym gdzie uruchamiał swój telefon komórkowy. (...) Namierzenie było możliwe dzięki współpracy polskiej policji z amerykańskim Federalnym Biurem Śledczym, które posiada możliwość śledzenia urządzeń mobilnych amerykańskich producentów.


To odnośnie złapania Kajetana Poznańskiego - niby taki przebiegły a używał ze sobą ciągle tego samego telefonu i pewnie tez tych samych SIMek. Moje pytanie brzmi: jaki to mógł być telefon? Czy na pewno chodzi tu o producenta
Saeglopur - > Prokuratura informuje, że Kajetan P. został zlokalizowany po tym gdzie ...

źródło: comment_FbtdwzqCr0gF6thjpfE9V9UdCVag0LbF.jpg

Pobierz
  • 17
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Moje pytanie brzmi: jaki to mógł być telefon? Czy na pewno chodzi tu o producenta czyli np. Apple, Microsoft, Motorola?


@Saeglopur: brzmi jak kazdy, przeciez po samych nadajnikach wystarczajaco dokladnie sa w stanie zlokalizowac...
  • Odpowiedz
@unknown_stranger: @edgar_k: @bas_daniel: To ja wam dodam jeszcze ciekawostkę: służby graniczne mając wasz numer są w stanie zlokalizować was tak dokładnie że wysyłają Honkera który z własnymi nadajnikami leci wprost na waszą kieszeń. Skoro my to mamy to zakładam że wszyscy w UE.
Ale pisza wyraźnie że tutaj to jednak jakoś odgórnie przez FBI więc mysle ze typowo przez lokalizacje w telefonie i dostep do internetu
  • Odpowiedz
AMA: Zostałem okradziony w 2013 r. na 4 stówy i nawet tego nie zauważyłem. Proszę o pytania.

Dostałem pismo z policji w Olsztynie, że z mojego konta zostało wytransferowane 2.07.2013 r. 390zł. Policja pisze, że: "mechanizm polegał na tym, że sprawcy podszywając się pod banki przesyłali pokrzywdzonym infomracje o konieczności zainstalowania na swoich telefonach programu E-Security, który miał służyć lepszemu zabezpieczaniu wykonywanych operacji. W rzeczywistości był to program typu Malware o przestępczym
  • 6
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

mirki wolam ekspertow spod tagow #webdev #wordpress #css #it #hacking. jestem autorem dwoch stron internetowych: teoria-literatury.cba.pl I dozomech.pl. nie jestem ekspertem, ale udalo mi sie je stworzyc, umiescic na serwerze I nawet to wszystko dzialalo. w tym momencie jednak obie strony zostaly zablokowane ze wzgledu na to, ze zostaly zarazone zlosliwym oprogramowaniem rozsylajacym spam. czy da sie te strony uratowac? kosztowaly
  • 8
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Mirki, ktoś włamał mi się na konto fb i zmienił profilowe na zdjęcie jakiejś babeczki. W ogóle z tego konta nie korzystam, założyłem je po to żeby zobaczyć jak z innego konta wygląda moje normalne konto. Skasowałem to zdjęcie, hasła specjalnie nie zmieniałem, a po godzinie znowu ktoś tam wlazł i zawarł znajomość z jakimś innym użytkownikiem.

Myślę sobie, okej ktoś se jaja robi. Nie wiem po co, ale to możliwe.

Tymczasem okazuje się,
  • 13
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Dlatego się nie wypowiadam

sajr 3 min. temu

sajr 32 sek. temu


Właśnie widzę ( ͡º ͜ʖ͡º)

No bez przesady, to co napisałem jest co najmniej realne, jeśli nie prawdziwe. Nie widzę, żeby ktokolwiek inny chciał OPowi odpisać, a czepiasz się o to, że nie mam pewności, czy nie wprowadzam go w błąd.
  • Odpowiedz
Wstawiałem ale wstawiam znów dla nowych.
Chyba największe kompendium prac naukowych odnośnie kryptologii. Hardware, software, protokoły, algorytmy, hasze, kolizje, embedded, ataki side-channel, bruteforce itp. itd. Prace od 1996 do dnia dzisiejszego, aktualizacja w miarę bieżąca. Polecam. https://eprint.iacr.org/list.html

#nauka #liganauki #szyfrowanie #kryptografia #protip #cypherpunk #bezpieczenstwo #elektronika #truecrypt #hacking #byloaledobre
  • 1
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

#hacking krytyczny błąd w libc pozwala atakować prawie każdy program sieciowy (o ile robi on "getaddrinfo" - np jeżeli wysyła zapytania DNS). Poprawki już wyszły (np debian), wystarczy update i reboot.

#linux #security #itsecurity ; nie wiem czy też nie #bsd czy tam inny mac.
CVE-2015-7547
https://googleonlinesecurity.blogspot.com/2016/02/cve-2015-7547-glibc-getaddrinfo-stack.html
https://news.ycombinator.com/item?id=11109967
  • 12
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@WezelGordyjski: Ciekawe jakie będą tam informacje, jeżeli szczególnie tajne takie jak prowadzone śledztwa oraz zostaną ujawnione nazwiska wtyczek to kilka głów spadnie przez niego. Będzie miał krew na rękach. Niezbyt mądre posunięcie.
  • Odpowiedz