Adatok
ktxxx
0 bejegyzést írt és 8 hozzászólása volt az általa látogatott blogokban.

Update: The english counterpart of this post by synapse can be found here.
Az utóbbi napokban több ismerős is belefutott a MySecureZone nevű, katonai szintű e-mail titkosítást ígérő IndieGoGo kampányba, ami nem érdemelne külön posztot, ha nem honfitársaink (akik 10 másodperc alatt…..
ktxxx
2013.11.09 02:19:18
Hmmm... amúgy tök jó, hogy felposztolja plaintext a jelszót az emailhez, az amúgy is törött HTTPS oldalon (schallenge.mysecurezone.com/), majd gondolom szerver oldalon titkosítja ki.
Ergó ők tudják a titkos levelem tartalmát, innentől meg csak cserkészbecsületszó, hogy azt kinek adják ki...
Ergó ők tudják a titkos levelem tartalmát, innentől meg csak cserkészbecsületszó, hogy azt kinek adják ki...
ktxxx
2013.11.09 03:29:58
Btw, futnak még: myfort.com, nordrop.com, BeCommunication Ltd., Secure Communication Services Ltd. néven is.
Meg ha az alant látható versenyt is futtatják 250000 dollárért, akkor felmerül a kérdés, hogy minek nekik még $50,000?
Kiálthatok farkast és mondhatom azt, hogy 100% átverés az egész!?
Pl. eléggé fura, hogy a hacking résznek a cssében (DIRLISTing: challenge.mysecurezone.com/reader/css/) nincs semmi arra utaló infó, hogy a login screenen kívül van valami más is az oldalon (egyébként nagyon profi módon egy reset.cssbe hányták bele az oldal többi részét).
Ugyanez igaz a képekre (/reader/images/), vagy a jsre (ami nincs: /reader/js/). A képek neveiben van magyar, szóval azért minimálisan magyaroknak is köze van hozzá az biztos.
Pár link és infó:
www.linkedin.com/company/3229587
web.archive.org/web/20130617035329/http://myfort.com/
nordrop.com/
"We've made a secured audio/video communication system!
You have to download the encrypted audio file, decrypt and decode it, then send it back to us.
If you cope with the decryption, fully explore the details and give the tools to us, we will pay for you:
250.000 Dollar"
Meg ha az alant látható versenyt is futtatják 250000 dollárért, akkor felmerül a kérdés, hogy minek nekik még $50,000?
Kiálthatok farkast és mondhatom azt, hogy 100% átverés az egész!?
Pl. eléggé fura, hogy a hacking résznek a cssében (DIRLISTing: challenge.mysecurezone.com/reader/css/) nincs semmi arra utaló infó, hogy a login screenen kívül van valami más is az oldalon (egyébként nagyon profi módon egy reset.cssbe hányták bele az oldal többi részét).
Ugyanez igaz a képekre (/reader/images/), vagy a jsre (ami nincs: /reader/js/). A képek neveiben van magyar, szóval azért minimálisan magyaroknak is köze van hozzá az biztos.
Pár link és infó:
www.linkedin.com/company/3229587
web.archive.org/web/20130617035329/http://myfort.com/
nordrop.com/
"We've made a secured audio/video communication system!
You have to download the encrypted audio file, decrypt and decode it, then send it back to us.
If you cope with the decryption, fully explore the details and give the tools to us, we will pay for you:
250.000 Dollar"

Ismét egy remek példa, hogy érdemes oda figyelni a CrySys-re, elég frankó dolgok alakulnak a környéken:
A BME CrySyS !SpamAndHex nevezetű csapatának eredménye a második helyezés lett az idei iCTF versenyen résztvevő 122 csapat közül. Nagyon fontos megjegyezni, hogy ilyen jellegű…..

MS12-036: Kapásból a hírhedt MS12-020 tesójával indul a hónap, az RDP hibája távoli kódfuttatást tesz lehetővé autentikáció nélkül. A gyártó most is 1-es kihasználhatósági indexet adott a hibának, azaz véleményük szerint 30 napon belül várható működő exploit…..

From: Hegedűs DezsőDate: 2010/04/27Subject: Zárójelentés (szkennelt)To: trauma@ujlipotkorhaz.hu Tisztelt Baleseti Osztály! A mai napon hagytam el - saját felelősségemre - Osztályukat, ahová 2010. április 21-én kerültem be zúzódásos, horzsolásos sérülésekkel,…..
ktxxx
2012.04.23 02:12:23

Még mindig Mass Effect 3, mert még mindig forrnak körülötte az indulatok. (Aki lemaradt volna róla: itt a játék vége körüli balhé röviden összefoglalva, itt pedig spoileresen ki lehet beszélni a befejezéseket, amelyek erősen megosztották a rajongókat). Az új fejlemény az, hogy…..
ktxxx
2012.03.23 00:20:09
@bbandi: én is ebben bízok. Ha ezt bejátszák, akkor az én részemről a BW csak növekedni fog a szememben, mert ki trollkodna ekkorát, ha nem ők. Viszont kevés esélyt látok rá, de úgyis kiderül hamarosan... Szerintem max egy hónapon belül meg kell tudnunk, hogy szándékos volt-e ez a befejezés, vagy a befejezés idejére hirtelen majmok foglalták el a vezetői székeket.
Belépve többet láthatsz. Itt beléphetsz
Összeszedtek 2,5 milliót, a weboldalt egyből lelőtték (most már minek :D).
Kiírták, hogy senki se hackelte meg őket meg hogy vége a challengenek (idézek: "The challange HAS IS closed"...) és mekkora győzelem, erre a posztra még vettek is likeokat (mivel kb. semmi más nincs likeolva, csak ez, sharek is túl gyanúsak szvsz).