Prosim vystavte u sebe na webu brmlabu, co fulltextem najdete.
Snad by bylo prospesne ten archiv vystavit nekde rozbaleny, aby byl dostupny pres http. Malokomu se bude chtit stahovat pul tera v celku.
Mimochodem, jak je to s legalitou? Je mozne to stahovat a sirit "pro vlastni potrebu" + reverse engineering?
Rozbalený je, viz link výše https://ht.transparencytoolkit.org/. Pro výrobu indexu ho samozřejmě potřebujeme celý. V podstatě se na to pustí xapian… S naší linkou to bude ještě tak dva dny trvat + den na spočítání indexu.
> Mimochodem, jak je to s legalitou?
Našel jsem tam cracklé Office, Windows a další věci. To myslím bude největší problém -- asi to pročistit?
Další informace budeme asi dávat sem: https://brmlab.cz/event/hackedteam
Již teď jsme našli asi 20 použití exploitů českou policií. Pošlou ti .docx s exploitem na Word nebo link na webovou stránku s exploitem na browser.
Ten link by ale sam o sobe fungoval leda na BFU. Clovek pri smyslech do banky neleze pres poslanej odkaz. A to ani v pripade, ze se tvari jako ze je to poslany z banky
+ kazdej spravnej terorista ma vypnutej js, a flash nema vubec.
I kdyz ... pro pobaveni publika (a mozna ze to souvisi). Minulej tejden sem resil s ucetni, ze ji nefunguje csob wise ... certifikat toho kramu byl !revokovanej!. Hotline banky "mno tak si vypnete kontrolu certifikatu, nevime proc to, ale driv nez za 5 dnu to nebude" ...
A dalsi info, o par dnu starsi "no on dodavatel deklaruje, ze to funguje jen s javou 7.17, tak zkuste nejnovejsi 8 a mozna to i pomuze" - na tema hlasi to podivny chyby. Ten se aspon neopovazoval navrhovat instalovat tu starou javu.
at zije bezpecnost....
Jak kdy. Třeba když je to na Rootu v diskuzi a vypadá to k tématu tak jo. Na mailu asi jenom od známých, ale vzhledem k tomu, že skoro nikdo nepoužívá elektronický podpis, tak si stačí zjistit s kým si běžně píšu (asi pět minut googlení) a podvrhnout From hlavičku.
Další věc o které v těch dokumentech mluví je že si nechají od tvého ISP přesměrovat provoz a vloží ti to jako iframe do nějaké jiné (http) stránky.
Ten torrent mi príde trochu podozrivý, náhodou našiel som tam program /rcs-dev\share/HOME/Naga/sargui.exe a pritom na bit presne sa zhoduje s jednou staršou verziou Process exploreru procexp.exe. Načo by niekto niekto premenovával normálnu utilitu? Pritom ten sargui.exe je názov Sophos Anti-Rootkit GUI.
No a nebyla to tahle verze?
http://www.cvedetails.com/cve/CVE-2005-2679/
Pak chápu, proč ji tam mají :)