Un link la o BD cu vulnerabilitati.
In cazul cand cautati sa vedeti daca ceea ce aveti, ca produse, are sau nu vulnerabilitati, puteti consulta si baza de date CVE Details:
https://www.cvedetails.com/
joi, 30 iulie 2020
luni, 13 iulie 2020
Va invitam sa va inscrieti la master.
Dragi Absolventi,
miercuri, 8 iulie 2020
Link-uri Interesante Linux si nu numai
Buna ziua,
In cursul navigarii gasesc de multe ori link-uri interesante, unele foarte bine documentate, altele de-a dreptul periculoase, niciodata nu stii peste ce dai.
Chestia aceasta nu face parte din nici un curs.
Am sa notez catava astfel de link-uri: Cuvinte cheie, Linux, Nmap, Java
Gnu Linux Guru:
-------------------------
Informatii si comenzi uzuale despre Linux.Dar mai are si despre Python si networking.
https://gnulinux.guru/?bash
O lectura clasica despre instrumente de testare a securitatii de la O'Brian:
----------------------------------------------------------------------------------------------------------
Unelte clasice sub Linux pentru testarea securitatii sistemelor. Multa lume le stie, oricum, grija cum va "jucati" cu ele.
http://www.obriain.com/training/TEL3214/odp/TEL3214-Lecture_10-Network_Security_odp.pdf
Un Google Book cam cu aceleasi probleme:
----------------------------------------------------------------
Cautati pe Google:nmap-vulners.
Este un supliment de proiect care inzestreaza nmap cu abilitatea de a cauta si vulnerabilitati via o baza de date on-line. Proiectul este undeva pe GitHub.
Cartea se numeste: Quick Start Guide to Penetration Testing: With NMAP, OpenVAS and Metasploit ,de Sagar Rahalkar, Apress.
https://books.google.ro/books?id=ZKR8DwAAQBAJ&pg=PA37&lpg=PA37&dq=nmap-vulners&source=bl&ots=yBo2V4ENuk&sig=ACfU3U2eZcqPzkj1sJHY0EFlEv-TKCvqng&hl=ro&sa=X&ved=2ahUKEwiRrf3pqKTqAhVPQUEAHZ_FCxAQ6AEwEnoECAoQAQ#v=onepage&q=nmap-vulners&f=false
Nmap tutorial
----------------------
https://www.networkstraining.com/PDF/NMAP-CHEAT-SHEET-AND-TUTORIAL.pdf
O pagina cu o lista de unelte de Hacking, atentie la linkuri ca nu duc direct catre produsele indicate, mai bine le cautati altfel.
-----------------------------------------------------------------------------------
https://www.guru99.com/learn-everything-about-ethical-hacking-tools-and-skills.html
Practical Mobile Forensics, partial de la Google Books
---------------------------------------------------------------------------------
https://books.google.ro/books?id=3tRJDwAAQBAJ&pg=PA259&lpg=PA259&dq=dd+if+%3D/dev/block/mmcblk0p12+of%3D/sdcard/tmp.image&source=bl&ots=zCAuhbwx2t&sig=ACfU3U2eP-LB9TYzn8P8K4qRJySqgVtAUg&hl=ro&sa=X&ved=2ahUKEwirqfC347bqAhUJiFwKHTnAAY4Q6AEwAHoECAoQAQ#v=onepage&q=dd%20if%20%3D%2Fdev%2Fblock%2Fmmcblk0p12%20of%3D%2Fsdcard%2Ftmp.image&f=false
Practical Mobile Forensics, alta editie on line
--------------------------------------------------------------------
https://pre-uneplive.unep.org/redesign/media/assets/images/Practical%20Mobile%20Forensics.pdf
Lista de atacuri si unelte posibile de la Mitre
--------------------------------------------------------------------
O colectie de informatii despre atacurile cibernetice.
https://attack.mitre.org/
O carte de la Springer Verlag, despre securitate
------------------------------------------------------------------------
Joseph Migga Kizza, Guide to computer network security
https://link.springer.com/content/pdf/10.1007%2F978-3-319-55606-2.pdf
Anelis Plus, materiale pentru cercetare:
------------------------------------------------------------
http://anelisplus2020.anelisplus.ro/
Java, sa incepem Java
--------------------------------
https://www.w3schools.com/java/java_getstarted.asp
Java pentru incepatori, editia a patra (surse)
-------------------------------------------------------------------
https://users.drew.edu/bburd/JavaForDummies4/
Java On Line de rulat
--------------------------------
Dar va lasati codurile dvs Java lor cadou !
https://ideone.com/rbWs4M
Java Design Patterns
-------------------------------
http://pdf.4rum.vn/document/ebook/Java-Design-Patterns.pdf
Java, de descarcat de la Oracle
----------------------------------------------
https://www.oracle.com/java/technologies/javase-jdk14-downloads.html
Sony is face reclama la un device Iot, Spresense
-------------------------------------------------------------------------
https://developer.sony.com/develop/spresense/?gclid=EAIaIQobChMIyNPYwpKv6gIVSgvgCh2UTwZWEAEYASAAEgIIs_D_BwE
Un chat-bot in Qt
--------------------------
https://wiki.qt.io/WIP-How_to_create_a_simple_chat_application?veaction=edit
Si in final o lectura usoara, Almanahul Anticipatia din anii 80
--------------------------------------------------------------------------------------------
https://fliphtml5.com/yaqdj/njjy/basic/51-100
Si o vizionare usoara, Raspunsuri la intrebari de fizica cu Cristian Presura
---------------------------------------------------------------------------------------------------------
https://www.youtube.com/watch?v=ZoLcHxkiHq8
Fizica cu Cristian Presura
---------------------------------------
https://www.youtube.com/watch?v=UVmxd6wIeoA
In cursul navigarii gasesc de multe ori link-uri interesante, unele foarte bine documentate, altele de-a dreptul periculoase, niciodata nu stii peste ce dai.
Chestia aceasta nu face parte din nici un curs.
Am sa notez catava astfel de link-uri: Cuvinte cheie, Linux, Nmap, Java
Gnu Linux Guru:
-------------------------
Informatii si comenzi uzuale despre Linux.Dar mai are si despre Python si networking.
https://gnulinux.guru/?bash
O lectura clasica despre instrumente de testare a securitatii de la O'Brian:
----------------------------------------------------------------------------------------------------------
Unelte clasice sub Linux pentru testarea securitatii sistemelor. Multa lume le stie, oricum, grija cum va "jucati" cu ele.
http://www.obriain.com/training/TEL3214/odp/TEL3214-Lecture_10-Network_Security_odp.pdf
Un Google Book cam cu aceleasi probleme:
----------------------------------------------------------------
Cautati pe Google:nmap-vulners.
Este un supliment de proiect care inzestreaza nmap cu abilitatea de a cauta si vulnerabilitati via o baza de date on-line. Proiectul este undeva pe GitHub.
Cartea se numeste: Quick Start Guide to Penetration Testing: With NMAP, OpenVAS and Metasploit ,de Sagar Rahalkar, Apress.
https://books.google.ro/books?id=ZKR8DwAAQBAJ&pg=PA37&lpg=PA37&dq=nmap-vulners&source=bl&ots=yBo2V4ENuk&sig=ACfU3U2eZcqPzkj1sJHY0EFlEv-TKCvqng&hl=ro&sa=X&ved=2ahUKEwiRrf3pqKTqAhVPQUEAHZ_FCxAQ6AEwEnoECAoQAQ#v=onepage&q=nmap-vulners&f=false
Nmap tutorial
----------------------
https://www.networkstraining.com/PDF/NMAP-CHEAT-SHEET-AND-TUTORIAL.pdf
O pagina cu o lista de unelte de Hacking, atentie la linkuri ca nu duc direct catre produsele indicate, mai bine le cautati altfel.
-----------------------------------------------------------------------------------
https://www.guru99.com/learn-everything-about-ethical-hacking-tools-and-skills.html
Practical Mobile Forensics, partial de la Google Books
---------------------------------------------------------------------------------
https://books.google.ro/books?id=3tRJDwAAQBAJ&pg=PA259&lpg=PA259&dq=dd+if+%3D/dev/block/mmcblk0p12+of%3D/sdcard/tmp.image&source=bl&ots=zCAuhbwx2t&sig=ACfU3U2eP-LB9TYzn8P8K4qRJySqgVtAUg&hl=ro&sa=X&ved=2ahUKEwirqfC347bqAhUJiFwKHTnAAY4Q6AEwAHoECAoQAQ#v=onepage&q=dd%20if%20%3D%2Fdev%2Fblock%2Fmmcblk0p12%20of%3D%2Fsdcard%2Ftmp.image&f=false
Practical Mobile Forensics, alta editie on line
--------------------------------------------------------------------
https://pre-uneplive.unep.org/redesign/media/assets/images/Practical%20Mobile%20Forensics.pdf
Lista de atacuri si unelte posibile de la Mitre
--------------------------------------------------------------------
O colectie de informatii despre atacurile cibernetice.
https://attack.mitre.org/
O carte de la Springer Verlag, despre securitate
------------------------------------------------------------------------
Joseph Migga Kizza, Guide to computer network security
https://link.springer.com/content/pdf/10.1007%2F978-3-319-55606-2.pdf
Anelis Plus, materiale pentru cercetare:
------------------------------------------------------------
http://anelisplus2020.anelisplus.ro/
Java, sa incepem Java
--------------------------------
https://www.w3schools.com/java/java_getstarted.asp
Java pentru incepatori, editia a patra (surse)
-------------------------------------------------------------------
https://users.drew.edu/bburd/JavaForDummies4/
Java On Line de rulat
--------------------------------
Dar va lasati codurile dvs Java lor cadou !
https://ideone.com/rbWs4M
Java Design Patterns
-------------------------------
http://pdf.4rum.vn/document/ebook/Java-Design-Patterns.pdf
Java, de descarcat de la Oracle
----------------------------------------------
https://www.oracle.com/java/technologies/javase-jdk14-downloads.html
Sony is face reclama la un device Iot, Spresense
-------------------------------------------------------------------------
https://developer.sony.com/develop/spresense/?gclid=EAIaIQobChMIyNPYwpKv6gIVSgvgCh2UTwZWEAEYASAAEgIIs_D_BwE
Un chat-bot in Qt
--------------------------
https://wiki.qt.io/WIP-How_to_create_a_simple_chat_application?veaction=edit
Si in final o lectura usoara, Almanahul Anticipatia din anii 80
--------------------------------------------------------------------------------------------
https://fliphtml5.com/yaqdj/njjy/basic/51-100
Si o vizionare usoara, Raspunsuri la intrebari de fizica cu Cristian Presura
---------------------------------------------------------------------------------------------------------
https://www.youtube.com/watch?v=ZoLcHxkiHq8
Fizica cu Cristian Presura
---------------------------------------
https://www.youtube.com/watch?v=UVmxd6wIeoA
Avertisment de securitate - UBUNTU DESKTOP BACKGROUND si KSNAKEDUEL
Faptul ca sistemele de operare colecteaza datele noastre personale nu mai este de mult un secret.
- Microsoft declara practic public ca Windows 10 este un veritabil aspirator de date personale, (lucru vizibil cand afiseaza continutul unui director intr-un timp enorm, sau cand te invita sa scanezi un disc pretins defect, care nu are nimic, doar ca sa il parcurga).
- Aplicatiile de Android, inclusiv player-ul radioului Patriarhiei, Trinitas cer drepturi de acces la microfon.
- Android are optiune implicita de ascultare a sunetelor din jur.
- Trackerele de fitness cum este Polar urmaresc miscarile personale.
- Browserele Firefox si Google Chrome stocheaza preferintele dar si momentele navigarii, site-urile preferate si tot ce faceti pe web, ba chiar si indexeaza inclusiv in Google noile pagini, chiar din momentul testarii lor pe browser, si asta de peste 22 de ani.
Ceea ce a fost nou este faptul ca in cursul pandemiei, software-ul UBUNTU, GNOME si KDE, sau cei capabili sa acceseze acele soft-uri a/au preluat imagini din calculatoarele utilizatorilor. Poate fi vorba si de persoane care nu au legatura cu comunitatea UBUNTU, de membri ai proiectului GNOME ori KDE sau de hackeri independenti. Sau de autori ai falsului Zoom.
Sa tragem concluzia ca nici Canonical nu face exceptie de la culegerea de date ? Sau ca sistemele Ubuntu au fost supuse la atacuri in martie 2020 - ceea ce este foarte probabil !?!
Dar mai bine nu va sugeram o concluzie ci va lasam sa trageti dumneavoastra concluzia in baza urmatoarei relatari (care ar putea avea si multe alte explicatii).
Povestea este urmatoarea:
- o poza a unui papagal personal, facuta cu 10 ani in urma cu un aparat foto offline si stocata pe un CD a fost pusa cu ocazia pandemiei drept desktop background, in martie 2020.
- pe douzeci si opt martie, o prezentare a jocului KSnakeDuel din magazinul virtual oficial Ubuntu, prezenta aceeasi imagine drept fundal al unei poze de reclama pentru jocul ksnakeduel al proiectului KDE:
In iulie 2020, incercand sa instaleze jocul Ksnakeduel, autorul fotografiei descopera uimit desktop background-ul propriu, preferat, drept imagine de reclama in magazinul virtual, si era un background despre care stia perfect ca a stat pe raft 10 ani si care nu fusese niciodata difuzat on-line.
Puteti compara cele doua imagini chiar dumneavoastra ! Perdeaua luminata in dungi, planta din dreapta sus si gratiile coliviei nu lasa nici cea mai mica umbra de indoiala.
Ce nu este clar este pe ce cale s-a facut transferul:
- update de la aplicatia de schimbare a background-ului,caz in care va recomand sa nu incarcati fotografii personale drept desktop background
- un sistem de remote acces si sincronizare - Ubuntu colecteaza prin upload date din sisteme, de exemplu foloseste rsyslog (remote syslog) in loc de syslogd (system log daemon local)..
- upload cu ocazia update-urilor
- hacking de la terti, care doar au legatura indirecta cu proiectul Ubuntu.
De remarcat este faptul ca aplicatia de cautare pe un sistem Ubuntu cauta si in magazinul virtual si pe sistemul local. Oare face update on-line la cautarile off-line ?
Mentionam ca in acea perioada sistemele Ubuntu au fost afectate de un malware care schimba link-urile din paginile web yahoo.mail, si care putea fi inlaturat prin update.
Va las sa trageti dvs concluzia preferata.
- Microsoft declara practic public ca Windows 10 este un veritabil aspirator de date personale, (lucru vizibil cand afiseaza continutul unui director intr-un timp enorm, sau cand te invita sa scanezi un disc pretins defect, care nu are nimic, doar ca sa il parcurga).
- Aplicatiile de Android, inclusiv player-ul radioului Patriarhiei, Trinitas cer drepturi de acces la microfon.
- Android are optiune implicita de ascultare a sunetelor din jur.
- Trackerele de fitness cum este Polar urmaresc miscarile personale.
- Browserele Firefox si Google Chrome stocheaza preferintele dar si momentele navigarii, site-urile preferate si tot ce faceti pe web, ba chiar si indexeaza inclusiv in Google noile pagini, chiar din momentul testarii lor pe browser, si asta de peste 22 de ani.
Ceea ce a fost nou este faptul ca in cursul pandemiei, software-ul UBUNTU, GNOME si KDE, sau cei capabili sa acceseze acele soft-uri a/au preluat imagini din calculatoarele utilizatorilor. Poate fi vorba si de persoane care nu au legatura cu comunitatea UBUNTU, de membri ai proiectului GNOME ori KDE sau de hackeri independenti. Sau de autori ai falsului Zoom.
Sa tragem concluzia ca nici Canonical nu face exceptie de la culegerea de date ? Sau ca sistemele Ubuntu au fost supuse la atacuri in martie 2020 - ceea ce este foarte probabil !?!
Dar mai bine nu va sugeram o concluzie ci va lasam sa trageti dumneavoastra concluzia in baza urmatoarei relatari (care ar putea avea si multe alte explicatii).
Povestea este urmatoarea:
- o poza a unui papagal personal, facuta cu 10 ani in urma cu un aparat foto offline si stocata pe un CD a fost pusa cu ocazia pandemiei drept desktop background, in martie 2020.
Imagine de desktop background de pe calculator personal.
Imagine din magazinul oficial Ubuntu: (aparuta mai devreme de 28 martie 2020) ksnakeduel, vers 20.04.0.
In iulie 2020, incercand sa instaleze jocul Ksnakeduel, autorul fotografiei descopera uimit desktop background-ul propriu, preferat, drept imagine de reclama in magazinul virtual, si era un background despre care stia perfect ca a stat pe raft 10 ani si care nu fusese niciodata difuzat on-line.
Puteti compara cele doua imagini chiar dumneavoastra ! Perdeaua luminata in dungi, planta din dreapta sus si gratiile coliviei nu lasa nici cea mai mica umbra de indoiala.
Ce nu este clar este pe ce cale s-a facut transferul:
- update de la aplicatia de schimbare a background-ului,caz in care va recomand sa nu incarcati fotografii personale drept desktop background
- un sistem de remote acces si sincronizare - Ubuntu colecteaza prin upload date din sisteme, de exemplu foloseste rsyslog (remote syslog) in loc de syslogd (system log daemon local)..
- upload cu ocazia update-urilor
- hacking de la terti, care doar au legatura indirecta cu proiectul Ubuntu.
De remarcat este faptul ca aplicatia de cautare pe un sistem Ubuntu cauta si in magazinul virtual si pe sistemul local. Oare face update on-line la cautarile off-line ?
Mentionam ca in acea perioada sistemele Ubuntu au fost afectate de un malware care schimba link-urile din paginile web yahoo.mail, si care putea fi inlaturat prin update.
Va las sa trageti dvs concluzia preferata.
Abonați-vă la:
Postări (Atom)