Таблица лидеров
-
во всех областях
- Все области
- Adverts
- Advert Questions
- Advert Reviews
- Файлы
- Комментарии к файлам
- Отзывы к файлам
- Записи блога
- Комментарии блога
- Изображения
- Комментарии к изображениям
- Отзывы к изображению
- Альбомы
- Комментарии к альбому
- Отзывы к альбому
- События
- Комментарии к событиям
- Отзывы к событиям
- Сообщения
- Статусы
- Ответы на статус
-
Пользовательская дата
-
Всё время
9 октября 2021 - 6 февраля 2026
-
Год
6 февраля 2025 - 6 февраля 2026
-
Месяц
6 января 2026 - 6 февраля 2026
-
Неделя
30 января 2026 - 6 февраля 2026
-
Сегодня
6 февраля 2026
-
Пользовательская дата
27.10.2021 - 27.10.2021
-
Всё время
Популярные публикации
Отображаются публикации с наибольшей репутацией на 27.10.2021 во всех областях
-
11 баллов
THIS ADVERT HAS EXPIRED!
- FOR SALE
- NEW
СКИММЕР-ЭТО УСТРОЙСТВО, КОТОРОЕ ПОМЕЩАЕТСЯ ВНУТРИ БАНКОМАТА ИЛИ POS. СКИММЕР EMV ПЕРЕХВАТЫВАЕТ СООБЩЕНИЯ МЕЖДУ ЧИПОВОЙ КАРТОЙ И СЧИТЫВАТЕЛЕМ ЧИПОВЫХ КАРТ ИЗ БАНКОМАТА ИЛИ POS. СКИММЕР EMV ЗАПИШЕТ ИНФОРМАЦИЮ О КРЕДИТНОЙ КАРТЕ, ТАКИМ ОБРАЗОМ, ИНФОРМАЦИЯ О КРЕДИТНОЙ КАРТЕ БУДЕТ УКРАДЕНА. СКИММЕР EMV-ЭТО УСТРОЙСТВО, КОТОРОЕ ПОМЕЩАЕТСЯ ВНУТРИ БАНКОМАТА ИЛИ POS ДЛЯ ПЕРЕХВАТА СВЯЗИ МЕЖДУ ЧИПОВОЙ КАРТОЙ И СЧИТЫВАТЕЛЕМ ЧИПОВЫХ КАРТ ИЗ БАНКОМАТА ИЛИ POS И ЗАПИСИ ИНФОРМАЦИИ О КРЕДИТНОЙ КАРТЕ, ТАКИМ ОБРАЗОМ, ИНФОРМАЦИЯ О КРЕДИТНОЙ КАРТЕ БУДЕТ УКРАДЕНА. Скиммер Emv-это устройство, которое помещается внутри банкомата или POS для перехвата сообщений и записи кредитной карты между чиповой картой и считывателем чипов из банкомата или POS, таким образом, вся информация о кредитной карте похищается. У вас будет быстрый и простой трек 1, трек 2 и PIN-код со всех кредитных карт, которые используют эти банкоматы или POS. Вы можете загрузить информацию с скиммера Emv, подключив телефон или ноутбук по Bluetooth к скиммеру Emv. Такое устройство СКИММЕРА EMV может не только считывать данные владельца карты с чипа, но и перехватывать PIN-код. УСТРОЙСТВО СКИММЕРА EMV создает копию исходной карты, включая все стандартные проверки подлинности SDA-Статическая проверка подлинности данных, DDA - Динамическая проверка подлинности данных, CDA-Комбинированная проверка подлинности данных. С помощью нашего устройства EMV Скиммер вы можете очень легко получить всю информацию о кредитной карте из любого банкомата или POS. С помощью устройства СКИММЕРА EMV вы можете получить трек 1 + 2 + Pin.1,600.00 USD
-
11 баллов
THIS ADVERT HAS EXPIRED!
- FOR SALE
- NEW
Ncr, Wincor Nixdor, Diebold Insert Skimmer.Полный комплект готов к работе. Батарея может работать до 48 часов,наружная температура не влияет на время работы скиммера, так как скиммер находится внутри банкомата.Храните до 15000 дорожек кредитных карт. Полный комплект включает в себя инструменты для вставки и удаления, кабель для передачи данных,компакт-диск с программным обеспечением, это продукт plug and play, который готов к работе. Доступен для заказа PIN-пад в качестве дополнительной опции.1,000.00 USD
-
9 баллов
THIS ADVERT HAS EXPIRED!
- FOR SALE
- NEW
ДОСТУПНА НОВАЯ ВЕРСИЯ – НОВЫЙ ИНТЕРФЕЙС, ПОВЫШЕННАЯ АНТЕННА, МОДЕЛЬ V22.3.4 LTE2017-модель 2018 года. Скимминг банкоматов без какого-либо физического контакта. Этот скиммер будет работать без физического подключения к банкомату/POS-машине. Этот продукт является нашим бестселлером и является самым популярным устройством для скимминга кредитных карт во всем мире. Это GSM-перехватчик – скиммер. Он получает данные кредитных карт из банкоматов и POS-терминалов. Небольшой размер 5×4 сантиметра, длина антенны 17 сантиметров. С одной зарядкой он может работать до 8 часов, а изготовленная память может захватывать около 100000 данных кредитных карт, с антенной он может принимать данные в радиусе 50 метров. Устройство может работать от (-25 до +45 градусов). Мы используем батареи 3,7 В 2500 мАч. При одной зарядке устройство может работать до 8-10 часов. Он имеет встроенную память 32 Гб, он может хранить до 100000 данных кредитной карты с pin-кодами. Кратко – Приемник данных GSM-это приемник GSM-модуля, который с помощью специального программного обеспечения клонирует и получает всю информацию о кредитных картах из банкоматов и POS-терминалов. Полученная информация хранится на вашем телефоне или ноутбуке. Чтобы собрать эту информацию, вам просто нужно подключить устройство к компьютеру или мобильному устройству, и устройство отправит данные на ваш компьютер, с помощью программного обеспечения V22.3.4. GSM-приемник также реализовал новую функцию, возможность добавления банка питания для увеличения срока службы скимминга. GSM – приемник данных небольшой, и вы можете легко спрятать его в сумке, одежде, кармане или в автомобиле-рядом с терминалом POS/ATM. Устройство имеет два светодиода – красный и зеленый Красный – Устройство должно заряжаться. Мигающий красный – Устройство может работать еще 30-40 минут, после чего его необходимо зарядить или добавить блок питания или зарядное устройство usb. Зеленый+Красный – Устройство работает. Мигает зеленым – устройство подключается. Цена за GSM перехватчика $1200 USD с доставкой включена. Цена GSM перехватчика + энкодер MSR и 100 пустых пустых карт $1415USD с доставкой включена.1,200.00 USD
-
6 баллов
-
1 баллдумаю данный способ ещё работает. Как же узнать баланс на обычной сс? первое что приходит в голову заролить её))) но это не так уж просто, и не каждый банк так легко позволит вам заролить сс)) ради проверки баланса делать ролку? Это не выход! Делаем так, в основном это работает на всех антифрод системах с АВС. 1. Находим шоп в котором антифрод с АВС. 2. Делаем заказ например на 1000$, вбиваем сс и специально вводим ни верные данные (имя и адрес кардхолдера) 3. Получаем ответ от антифрода о том что ни верное имя и адрес. 4. Делаем заказ немного больше 1500$, вбиваем сс и специально вводим ни верные данные (имя и адрес кардхолдера) 5. И тут мы видим ответ от антифрода что недостатачно денег на сс))) Значит баланс больше 1000$ но меньше 1500$ ))) __________________________________________________________________________________________________________________ P.S. Для школьников скажу ещё про чек сс на валид))) Не нужно искать ни каких чекеров сс. Вбиваете в гугл donate (пожертвования), открываете чуть ли ни первый попашийся сайт и вбиваете сс которую хотите проверить, на сумму 1$ например. Платёж прошёл значит карта валид, бегом в шоп тариться стафом)) Естественно всё это дело мутим на дедике или настроенной вертуалке!
-
1 балл
-
1 баллВера сидит на работе. Ее Айфон внезапно самостоятельно перезагружается, и на экран выводится сообщение: Вера в шоке: телефон и правда заблокирован, пользоваться им больше нельзя. Что произошло? Скорее всего, мошенники взломали Верину почту и нашли привязанный к ней Эпл-айди. Несложными махинациями они меняют пароль, входят в телефон Веры и блокируют его. С доступом к Эпл-айди в два клика блокируется любой привязанный к нему Айфон, Айпад и даже Айпод-тач, подключенный к интернету. Это делается через приложение «Найти iPhone». Более того, мошенники будут точно знать, где находится ваш заблокированный Айфон, и могут использовать эту информацию против вас. Что с этими данными сделает взломщик, зависит только от его фантазии. Зная, с кем общается жертва, взломщик может шантажировать публикацией интимных фотографий. Может рассказать жене или мужу об интрижке на стороне. Зная, где вы работаете, может найти среди ваших переписок неприятные слова о боссе — и переслать их боссу. Просто представьте, что кто-то забрался к вам в телефон и хочет целенаправленно вам навредить. Три года назад хакеры смогли получить доступ к тысячам Айклаудов. Среди них оказались Айклауды знаменитостей: Дженнифер Лоуренс, Кейли Куоко, Кирстен Данст и многих других менее известных женщин. Оказалось, что в Айклаудах актрис хранились интимные фотографии. Все они оказались в интернете. Взломщики узнают, где вы работаете, с кем общаетесь и что у кого за спиной говорите. Этим вас можно шантажировать Если вы пересылали сканы паспорта через Аймесседж, недобросовестные микрозаймовые организации выдадут мошеннику кредит: на его карточку, но на ваше имя. Чтобы не рисковать карьерой, деньгами и репутацией, позаботьтесь о безопасности своих личных данных заранее. Как быть? Главное правило: сохраняйте спокойствие и ни в коем случае не платите мошенникам. Сразу звоните в техподдержку «Эпла» в России: +7 495 580–95–57 Вряд ли мошенники остановятся и спокойно вернут вам телефон. Если заплатить, они поймут, что им попалась легкая добыча, и выжмут еще больше денег и нервов. Когда жертва платит, она показывает, что ей можно манипулировать. Не делайте так. Что могут спросить в техподдержке, чтобы вернуть ваш аккаунт? Три контрольных вопроса, на которые вы отвечали при регистрации Apple ID; Последние цифры карточки, привязанной к Apple ID; Серийный номер или IMEI-код телефона. IMEI написан на задней стороне корпуса Айфона, вместе с серийным номером - в настройках и в iTunes. На всякий случай запишите их. Как не попасть в такую же ситуацию? Придумайте сложные пароли для Эпл-айди и почты. Пароль 123456 или qwerty хакер с мощным компьютером подберет за несколько секунд. Поэтому пользователям рекомендуют придумывать пароли с заглавными и строчными буквами, цифрами и спецсимволами. Их гораздо сложнее подобрать. Установите менеджер паролей. Даже если вы поставили пароль вроде n0Onew1LLhaCKme!, злоумышленник может подсмотреть, как вы его вводите, стоя у вас за спиной. Этого можно избежать, используя менеджер паролей. У некоторых из них есть приложения для айфонов и плагины для браузеров. Пароль можно просто скопировать и вставить, и никто не сможет его подсмотреть. Некоторые менеджеры предлагают придумать сложный пароль за вас. Включите двухфакторную аутентификацию для Эпл-айди. Двухфакторная аутентификация не даст жуликам войти в ваш аккаунт, даже если они украли пароль. Если она включена, на доверенный Айфон, Айпад или Макбук придет цифровой код. Войти без него и украсть данные не получится. Личные данные и интимные фотографии пересылайте через Телеграм или Снапчат. В Телеграме создавайте секретный чат, который удаляет всё сразу после закрытия сессии. А Снапчат в принципе сразу всё удаляет. После отправки удаляйте фотографию с телефона. Насторожитесь, если знакомый спрашивает, как звали вашу первую собаку. Помните: мошенники крадут аккаунты и по ответам на контрольные вопросы. Не покупайте «серые» Айфоны. Они продаются в сомнительных магазинах и стоят заметно дешевле официальных. На них могут быть установлены программы-шпионы, которые подсмотрят ваш пароль или даже заблокируют телефон без доступа к Айклауду. Слышите слова «разлоченный» или «джейлбрейк» — забирайте свои деньги и уходите. Будьте осторожны с покупкой Айфона «с рук». При покупке заставляйте продавца делать полный сброс всех настроек до заводских — пусть это сделает при вас. Сразу входите в свой Айклауд по Эпл-айди. Требуйте чек, по которому он купил телефон в магазине. Сверяйте серийный номер на коробке с серийным номером на корпусе. Если есть время, проверьте, к какой партии принадлежит ваш серийный номер телефона — если он был куплен в России, он должен принадлежать партии СНГ. Запомнить Не паникуйте и не платите вымогателям. Звоните в техподдержку. Подготовьте данные, которые помогут вас идентифицировать. Используйте сложные пароли и менеджеры паролей. Включите двухфакторную аутентификацию.
-
1 баллЧасть 1 Первое на рассмотрение это XMPP(Jabber) - в простонародие - жаббер, жаба. На Tails уже предустановленно некоторое ПО, в том числе и жаббер-клиент Pidgin. Бессмысленно лезть в клиент без аккаунта, что ж, давайте его зарегистрируем. В клирнете много жаббер-серверов, уж точно не стоит регистрировать жабу на RU/UA/BY сервере, т.к в случае вашего фиаско соответствующие органы могут сделать запрос и выцепить нужную информацию с ваших переписок из БД, которая хранит все, что вы там отправляете, будь это рассказ о том, как вы вчера гуляли с Наташкой из 5-ого "Б" или же о закупе большой партии "муки" на таком-то углу вашего города. Есть 2 жаббер-сервера, которые заслуживают вашего внимания. Да и еще в полной мере довольно таки анонимны и безопасны. 1) Clearnet - https://www.xmpp.jp/signup 2) TOR net - http://giyvshdnojeivkom.onion/register/new В качестве примера буду, да и в общем-то вам советую использовать 2-ую ТОР-ссылку для регистрации жаббер-аккаунта, переходим, регестрируем. 1) Логин 2) Пароль - Подтверждение пароля 3) Капча Ничего сложного, едем дальше. Собственно аккаунт готов, заходим в Pidgin, логинимся. Нажимаем "Уч.записи -> Управление учетными записями, нажимаем "Добавить". В поле протокол нужно выбрать: "XMPP" Имя пользователя: Никнейм, который вы выбрали при регистрации. Домен: Доменное имя того жаббер-сервера, где вы регистрировались. В нашем случае это securejabber.me Ресурс: Вроде как указывается сам сайты жаббер-сервера, так что будет giyvshdnojeivkom.onion Пароль: пароль, который вы выбрали при регистрации. Параметры пользователя Локальный псевдоним: Никнейм, который будет отображаться у других пользователей, когда вы обменяетесь контактами. Так же можно поставить уведомление о новых сообщениях и аватар. Что бы добавить кого-нибудь, нужно зайти в "Собеседники" -> "Добавить собеседника", далее прописать в "Имя пользователя" его контактные данные, что-то на подобие - example@jabberexample.com Вот и все, ваша лягуха готова к общению с вашими соратниками из соседнего болота. Часть 2 Если вы взялись за активное использование Tails, то не стоит упускать из своего внимания довольно таки хорошое предустановленное ПО под названием - KeePassX. Оно позволит вам создавать базы паролей с 2-ух кратной аутентификацией (пароль и файл-ключ, последний, к слову, можно хранить отдельно на флешке, которую в свою очередь можно зашифровать, тем самым действительно обезопасить ваши данные. В случае принималова глотайте флешку. У правоохранительных органов не останется шансов, кроме как пасти вас у толчка или брутить все это дело пол года, т.к генерация паролей, которая присутствует в программе позволит вам создавать пароли на любой вкус до 10000 символов, естественно, делать этого не нужно, потому что почти все сайты с регистрацией требуют пароль в среднем от 6-8 до 18-24 символов, этого и так, думаю, вам хватает вполне. В общем, делайте пароль максимально секурным и достаточно длинным в рамках того ресурса, где вы регистрируетесь. Итак, приступим. Для создания новой базы паролей тыкаем на "Файл" -> "Создать базу паролей". Вводим пароль для дальнейшего доступа к ней, пароль желательно делать большим, с верхним и нижним регистром, цифрами, и да, попытайтесь его запомнить, что бы не хранить весь фуллакцес к вашим паролям на листочке. Так же желательно поставить галочку напротив "Файл-ключа", что бы создать этот самый ключ все для того же дальнейшего доступа к этой базе паролей. Ключик можно хранить на любом цифровом хранителе, будь то USB-флешка, SD-карта телефона или же на вашем винте, который вы можете зашифровать TrueCrypt`ом, если интересно, о нем вы можете почитать в clearnet`е, как и с чем это жевать, все вроде как подробно расписано на множестве сайтов. После создания базы в разделе "Группы" появится два значка, "Internet" и "eMail", это для того, чтобы юзер сразу ознакомился и добавил в базу свои первые пароли. Вы также сами можете добавлять группы нажав на соответствующую кнопку в меню. Им можно задавать значки и названия для удобства + прикрпеляя к ним "Подгруппы" все в той же вкладке, на подобии - Internet ->[ TOR, Clearnet ], задавать названия, как я уже сказал, вы можете сами, как вам будет, собственно, угодно. Перейдем непосредственно к добавлению паролей в группу. Щелкаем по значку в группе ПКМ, выбираем "Добавить новую запись..." Для примера я возьму группу eMail, выберу созданную мною подгруппу "TOR" и добавлю туда свой пароль и ящик. Далее заполняем поля. 1) Название: в моем случае это будет анонимный email-сервис - "TOR-box" 2) Имя: тут пишем имя своего аккаунта для более удобного копирования никнейма непосредственно в буфер обмена. Пусть будет - "bx003@torbox3uiot6wchz.onion" 3) Ссылка: вставляем ссылку на сайт, к которому будет крепиться аккаунт все для того же быстрого копирования в буфер обмена или же быстрого перехода. Если пароль, например, от Жабы, то оставляем поле пустым. 4) Пароль: тут все ясно, лабаем ваш пароль или если же у вас его нету, и вы хотите быстро подобрать к вашему аккаунту надежный пароль, то воспользуйтесь "Генерацией пароля" около поля "Повтор пароля", и задайте параметры для пароля с помощью гибкой настройки, далее жмем генерировать, открываем пароль для просмотра с помощью значка глаза возле кнопки, если он вам угодил, жмем ок, и он крепится сразу к 2-ум полям. 5) Комментарий: поле можно пропустить, но если у вас есть что добавить, пишите. 6) Срок годности: фича, при которой запись с паролем вроде как слетает, не особо полезная, если вы не параноик и не боитесь сливов БД на сайтах, к которым крепится ваш аккаунт, и еще служит напоминалкой о смене пароля. 7) Вложение: так же не особо полезная функция, если вам нужно просто хранить пароль, а не украшать его по полной программе, но если у вас есть некоторая дополнительная информация для 3-кратной аутентификации, например, в виде QR-кода, то пожалуйста. Далее, если у вас просто Live-CD с Tails без safemod`а (сохранения всех данных после ребута/выключения), то сохраняйте базу паролей и ткните ее, например, на флешку, а при следущем входе в систему, импортируйте ее и пользуйтесь на здоровье! Вот, собственно, и все, надеюсь, хоть единицы задумаются о переносе паролей из своего старого блокнота в KeePassX. Часть 3 Следующий на очереди ElectrumBitcoinWallet - легкий кошелек, который не требует сильных заморочек/долгой установки со стороны юзера. Если вы активно сидите под Tails+TOR, то заходить в тот же web-кошелек Blockchain для того, чтобы перекинуть немного биткоинов вашему барыге, не слишком-то секурно, т.к зеркало Blockcahinв .onion сети на отрез отказывает авторизировать пользователя, выдавая ошибку о нехватке квоты. Так что на помощь приходит легкая версия биткоин кошелька Electrum. Перейдем непосредственно к разброру функций/регистрации нашего кошелька. При первом запуске вас встречает окно и оповещает вас о том что Electrum`у не удалось найти кошелек, это не удивительно, ведь у вас его и нет, так что давайте его создадим. Сначала отмечаем чекбокс "Create a newwallet", а потом "Кошелек с двухфакторной аутентификацией", это обезопасит ваш аккаунт и придаст ему свойство непробиваемости для тех, кто положит глаз на ваши монетки. Далее программа оповешает нас о том что 2-ух кратная аутентификация предоставлена и связана с сервисом TrustedCoin + вам нужен смартфон для подтверждения кода с приложения GoogleAuthenticator (так же привязанный к TrustedCoin ). Первая ступенька защиты вашего кошелька, 25 рандомных слов, которые вам нужно сохранить где-нибудь, для того, чтобы в случае утери пароля от кошелька/проблем непосредственно с самим кошельком, восстановить его. Программа предупреждает нас, говоря нам о том что лучше не распостронять/не терять/не вставлять в браузер/не печатать на принтере этот набор слов. Жмем далее, всталяем слова, жмем далее. Вторая ступенька защиты вашего кошелька - пароль. Желательно сделать пароль от 12 до 20 символов, с верхним и нижним регистром, или же сгенерируйте его при помощи KeePassX, о котором я писал ранее. Жмем далее и видим что наш файл с кошельком лежит в /home/username/.electrum/wallets/default_wallet. Сохраните его на какой-нибудь цифровой накопитель с шифрованием, для последующей импортации кошелька в программу, т.к рядовой пользователь Tails использует Live-CD, это означает, что после перезапуска системы на компьютере не останется следов с прошлого использования, будьте аккуратней с вашими данными, и сохраняйте их прежде чем выйти из системы. Далее программа дает нам немного дополнительной информации с рекомендациями/ссылками/соглашением и просит нас указать свой e-mail адрес, можно указать как и clearnet, так и TOR ящик, программа пропускает нас в любом случае. Третья ступенька защиты вашего кошелька, GoogleAuthenticator с меняющимся кодом каждую минуту. Качаем приложение на ваш смартфон, открываем, тыкаем на красный плюсик в правом нижнем углу, ну или же сразу приложение предложит вам сканировать штрих код при первом запуске. Сканируем, получаем вкладку с кодом, вводим его в поле Electrum`а. Далее программа предлагает нам выбрать сервер автоматически или вручную. Тыкаем автоматически, ждем генерации кошелька. Ииии, барабанная дробь..., все, кошелек готов к принятию/отправки ваших биткоинов. Разберем основные функции кошелька, как отправлять/принимать биктоины. Для получения биткоинов во вкладке "Адреса" вам доступно 20 адресов, это сделано для того, чтобы юзер использовал хотя бы 5-6 адресов, тем самым затруднив отслеживание транзакций. Для отправки нажмите на соответствующую вкладку сверху. Адрес получателя вы можете импортировать с помощью QR-кода, текстового файла. Во кладке "История" будут записываться последние тразнакции получения/отправки. Так же можно добавить контакт с адресом получателя и именем для того, чтобы по тысяче раз не вбивать один и тот же адресат. Кошелек простой и легкий в использовании, достаточно защищенный, и, к слову говоря, настройки лучше оставить заводскими для оптимальной работы программы и непосредственно самого кошелька. Маленький совет. При регистрации кошелька в режиме "Standartwallet", когда вам предложат сохранить ваши Seed, лучше скопировать их их окошка Electrumи вставить в текстовый файл(если просто выделите слова в окошке нажмете правой кнопкой мышки "сохранить", то они не сохраняться в буффере обмена), не сохраняя его на носитель, но распечатать на принтер. Текстовый файл не закрываем и копируем из него в следующее окно регистрации кошелька в режиме "Standartwallet", когда вас попросят для завершения регистрации. Когда кошелёк готов заходим в меню "Файл" - " Создать копию" и сохраняем на своём доверенном носителе копию этого кошелька на всякий случай. Лучше несколько копий на разных флешках и попрятать в места разные. -Очень важное! Каждый раз, когда вы запускаете Electrum, заходите в "Инструменты" - "Настройки" и проверяете, чтобы в раздела "Appearance" Валюта стояла как "BTC", а в закладке " Transaction" раздел "Coinselection" установить значение "Privacy". Да, долго и нудно, знаю. Но, если знать это и использовать, то не надо будет палиться и сидеть потом быстро и весело. Это не наш путь!
-
1 балл
-
1 баллimage Первыми сообщили о проблеме в Twitter пользователи, чьи антивирусы способны обнаруживать криптомайнеры. Атакующие пользовались услугами сервиса Coinhive, который предоставляет возможность использовать публичный JavaScript-код с сайта для майнинга на чужих компьютерах. При этом процессоры пользователей загружались майнером до 80%. image Атака производилась через рекламный сервис Google DoubleClick. По данным компании Trend Micro, за счёт показанной рекламы количество веб-майнеров в сети на некоторое время выросло в три раза. В некоторых случаях пользователям вдобавок к JS-майнеру еще и отображалась реклама фейкового антивируса — и конкретно за это объявление отвечает пользователь Coinhive с ключом h7axC8ytzLJhIxxvIHMeC0Iw0SPoDwCK. Представители Google признали, что подобную рекламу в последнее время действительно регулярно пытаются поставить недобросовестные партнеры, но с ней стараюсь активно бороться, и именно эта вредоносная реклама была удалена всего через два часа после запуска. Однако свидетельства пользователей указывают на то, что реклама показывалась как минимум неделю — согласно данным той же Trend Micro, код майнера активно работал с 18 января. Идея атаковать YouTube связана с тем, что пользователи проводят на сайте продолжительное время, поэтому в ближайшем будущем можно ожидать подобного и на других сервисах, нацеленных на потребление контента.
-
1 баллВсе таки понедельник не плохой день Работаю по схеме уже третий день и сегодня наконец то выхлоп , всего 500$ но это на половину отбивает схему , а с учетом, что сегодня только третий день, то скажу одно - ПУШКА
-
1 баллПродавец добросовестно прошел проверку Администрация площадки настоятельно рекомендует использовать официальный гарант-сервис для всех ваших сделок
-
1 балл
-
1 балл
-
1 баллFortune опубликовал итоги исследования исследовательского проекта Chainalysis, в рамках которого была проанализирована блокчейн-цепь Bitcoin. Выяснилось, что от 2,78 миллионов до 3,79 миллионов Bitcoin пропали бесследно. Такое количество криптомонет составляет от 17% до 23% cуществующих Bitcoin. Bitcoin «теряются» по разным причинам, например из-за неправильных транзакций или потери пароля от кошелька. Изучение блокчейн Bitcoin привело к неожиданным результатам. В будущем будет потеряно еще больше монет, но скорость их исчезновения будет ниже, прогнозирует Chainalysis, так как монета сильно выросла в цене и пользователи будут более внимательно отслеживать движение Bitcoin. Генеральный директор Chainalysis Джонатан Левин комментируя итоги исследования, заметил: «Прямые расчеты рыночной капитализации не учитывают потерянные монеты. Учитывая, насколько высокоспекулятивной является эта область, на этих расчетах рыночной капитализации можно построить экономические модели рынка, которые влияют на расходы». Впрочем, Chainalysis не дает ответа на вопрос, сколько из пропавших монет могут храниться на холодных кошельках, а также что стало с Bitcoin Сатоши Накамото. Поэтому точно неизвестна вероятность возвращения их на рынок. Chainalysis не раскрывает методику исследования, однако известно, что услугами компании пользовались Налоговое управление США и Европол.
-
1 балл
-
1 балл
-
1 балл
-
1 баллСделал предзаказ на айфон 8 , ожидаю...
-
1 баллЗаезжая в отель - ни в коем случае не пользуйтесь местной Wi-Fi сетью. И второе – старайтесь не оплачивать счета картой через терминалы. Теперь каждый задаст вопрос, почему? Это удобно и интернет мне необходим. Суть этих мер предосторожности, такова: Когда все едут отдыхать в дорогие отели выплеснуть весь негатив и забыть о проблемах, которые находятся по ту сторону отдыха. Каждый человек начинает расслабляться и теряет бдительность за безопасностью своих электронных счетов, а не которые и даже за своим карманом. А мы с вами приезжаем в отель, чтобы заработать. Быстро с приятным провождением время на солнышке. Заехав в номер, дабы не терять свое ценное время на взлом WI-Fi мы идем и оплачиваем пару дней пользованье сетью. Получаем пароль для доступа к сетке, как обычно эта сеть медленная, так как у всех отелей в маршрутизации идет обрезка скорости и ограничение, что бы можно было обслуживать большее количество пользователе и ни кто друг другу не мешал, хавая скорость при скачивании какого либо торрент трекера. Получив пароль, первым делом идем к админке маршрутизатора. Проверям стандартные пароли, возможно нам повезет. Я вбил адрес предположительно по стандарту роутеров, но увы нечего не нашлось. Что бы не мучатся и не перебирать адреса вручную, я использовал софт под названием AngryScan что в переводе – Злой сканер. Быстро просканировав подсеть в которой я находился, был найден адрес роутера. Взяв адресок я повторил попытку входа в админку, но поданному ип адресу маршрутизатора, приглашения на в ход в веб морду роутера, мне не выдал. Пришлось еще раз потратить время и просканировать данный адрес на открытые порты, для подключения к веб интерфейсу маршрутизатора. Порты просканированы, порт найден. Попался умный админ, который перенес порт веб интерфейса роутера с 80 на 8181. И так попытка три. Вбиваю Ип адрес роутера:порт веб морды. И вот, вылетает приглашение для входа в админ панель. Осталось ввести логин и пароль. Но тут сразу стало понятно, раз умный админ сменил порты на вход в веб интерфейс маршрутизатора, то 100% и пароли были сменены. По предоставленной инфе от окна приглашения, мне сразу стало понятно, что это маршрутизатор на прошивке DD-WRT. Просканировал еще раз данный ИП с запросом распознавания устройства. Было уже ясно на 100% Это маршрутизатор с прошивкой DD-WRT Buffalo модель HO-G300. Сразу иду на сайт для поиска эксплойтов https://www.exploit-db.com и начинаю искать эксплойт пот данную модель роутера. По запросу было выдано несколько приличных эксплойтов. Скачав первый и воспользовавшись им, я потерпел неудачу. Скачиваю второй, который сработал безупречно. Код эксплойта написан на .php и работает с веб сервера. Так как виртуальный веб сервер на моей машине стоит, я сохранил данный эксплойт, который можно посмотреть по данному адресу https://www.exploit-db.com/exploits/26129/ Название WZR-HP-G300NH2 - Cross-Site Request Forgery. Залив скрипт в папку своего сервера, я перешел по адресу скрипта php и эксплойт начал свою работу. По окончанию была выдана информация. Password change. Отлично. Из кода эксплойта: <input type="hidden" name="https_enable" value="0" /> <input type="hidden" name="http_username" value="root" /> <input type="hidden" name="http_passwd" value="hacked" /> <input type="hidden" name="http_passwdConfirm" value="hacked" /> <input type="hidden" name="_http_enable" value="1" /> Я знал на что будет сменен пароль, так как данные условия я задал в эксплойт. Т.е. я указал ип адрес роутера и указал логин и пароль, на который нужно произвести замену. Замена произошла на логин root и пароль hacked. Наконец то! (данный эксплойт использует уязвимость XSS в данных моделях) Сразу перехожу на адрес входа в веб морду роутера, смотрю количество клиентов и понимаю, о да бабки есть-можно поесть. В сети в данную минуту находилось 89 пользователей. Это те, что пользовались интернетом и не пошли загорать. И это день, а самое трудовое время для сетки это вечер и ночь. И так получив доступ к интерфейсу роутера и потратив на все про все 20 минут. Не долго думая, делаю подмену ДНС сервера. (сервер который отвечает за адреса веб сайтов в сети интернет, по средством соответствия ип адреса к доменному имени) И указываю в настройках роутера в первичный днс - адрес своего сервера где стоит система ДНС, в данном случае сервер днс запустил на своей машине и указал адрес своей машины как первичный днс. Вторичный ДНС нужно указывать обязательно реальный, так как при запросах всё сперва пойдет на первичный днс, ( наш поддельный) и если там ни чего не найдено, то запрос будет переадресован на вторичный реальный днс и он уже выполнит свою работу нормально, направив вас именно на тот адрес который вы указывали. И так, зачем все это было сделано. После смены днс и запуска сервера на своей локальной машине. Запускаю сниффер для перехвата пакетов в сети интернет. (Называется данная атака Spoofing) Кто куда ходит? что кто куда вводит. То есть идет перехват всех данных передаваемых в данной сети. От вводимых адресов, до логинов и паролей, а так же номера карт и остальная информация при оплатах данного человека, каких либо заказов в номер через веб интерфейс ресторана. За пару суток работы ДНС сервера на моей локальной машине было поймано много интересного. Но то что привлекало меня это карты банковские карты. Перехват был такого вида: zack keller 419002125272**** 1217 Visa zachary keller 417 В итоге данные плательщика есть и можно платить этими данными. Не буду рассказывать о том, что можно сделать с данными картами и как ими оплачивать, так как у каждого есть карта и каждый знает, как проводить платежи в сети. По данной причине не пользуюсь банковскими картами в сетях wi-fi отеля. Причина номер два. Как видно из первого примера, перехват данных идет у пользователей интернет, но платежи совершают не так часто, через веб интерфейс, как оплачивают картой через терминал. И сейчас очень распространена торговля удаленными серверами, то есть компами которые всегда в сети (компы которые занимаются обслуживанием, в данном случае отеля) Через данные компьютеры подключенные к сети и их маршрутизаторов и совершаются платежи через терминал, вся информация о платеже летит с терминала к компу банка. И вот взломав данный сервер отеля, его заражают вирусом, который данные платежей летящих в банки, перехватывает и сохраняет - отправляя данные владельцу вируса. То есть, даже не находившись в сети данного отеля, а владея доступом к серверу который ведет обслуживание, один хрен происходит кража карт, причем в большем количестве, так как платежей проходит больше. Снимайте деньги в банкоматах, оплачивайте сервис отеля наличными. Не пользуйтесь публичными WI-FI сетями – или всегда используйте vpn туннелированное подключение, для шифровки передаваемых и получаемых вами данных.
-
1 балл
-
1 балл
-
1 баллДА нее, больше шума и хлопот, тут все потихому и не спеша сделали! Пацанчики красавцы!
-
1 балл
-
1 баллИмеюю свой дроп проект,имею около 10 разных счетов в банках USA!Если заинтересовала пиши
-
1 баллСмысла больше нет с ними работать, так как с октября куки будут жить не 30 дней как раньше а одну сессию 2-5 минут... вот такая инфа есть)
-
1 балл
-
1 баллДля того, чтобы хорошо маскироваться под гражданина США, работать нужно грамотно. Без выполнения следующих пунктов шансы на успех вашего вбива стремительно приближаются к нулю. Первоначальная настройка: Виртуальная машина — для эмуляции "железа" компьтера. Позволяют легко создавать/копировать/удалять системы прямо на вашем ПК. В этих целях можно использовать и отдельный ноутбук/ПК, но ни в коем случае не стоит вбивать с вашей основной ОС. Английская ОС Windows (xp/win7) — подойдёт любая, например: torrentino.com. А вот здесь можно выбрать на любой вкус и цвет: nnm-club.me. Английская языковая раскладка (другие нежелательны) Сервера DNS — очень часто палят ваше реальное местоположение в обход всех ваших стараний скрыть его. Подробнее:Центр управления сетями и общим доступом --> кликаем ПКМ по своему сетевому подключению --> затем в свойствах по протоколу IPv4 Берём любую строчку из списка публичных серверов DNS: Код: OpenDNS 208.67.222.222 208.67.220.220 Level31 209.244.0.3 209.244.0.4 Google 8.8.8.8 8.8.4.4 Securly3 184.169.143.224 184.169.161.155 Comodo 8.26.56.26 8.20.247.20 DNS Advantage 156.154.70.1 156.154.71.1 Norton DNS 198.153.192.1 198.153.194.1 ScrubIT4 67.138.54.120 207.225.209.77 OpenNIC5 74.207.247.4 64.0.55.201 Public-Root6 199.5.157.131 208.71.35.137 SmartViper 208.76.50.50 208.76.51.51 Вводим вот так: Жмём ОК. Теперь идём на whoer.net и проверяем. Может показывать не USA. Главное, чтоб не Russian Federation. Браузер с английской локализацией — например, отличный вариант: SRWare Iron Перед каждым вбивом: IP под адрес доставки (англ. shipping address) — при помощи ваших SOCKS5, SSH-туннелей или дедиков. Обычно, чем ближе айпи к адресу, который вы указываете при вбиве, тем менее подозрительным считается заказ. Время под штат — можно гуглить "current time in %город%", носок которого используете. Или просто свериться со списком: Spoiler: Штаты и часовые пояса Al - alabama (-6gmt) ak - alaska (-9gmt) ar - arkansas (-6gmt) az - arizona (-7gmt - зимой) (-8gmt - летом) ca - california (-8gmt) co - colorado (-7gmt) ct - connecticut (-5gmt) dc - district of columbia (-5gmt) de - delaware (-5gmt) fl - florida (-5gmt) ga - georgia (-5gmt) hi - hawaii (-10gmt - зимой) (-11gmt - летом) id - idaho (-7gmt) ia - iowa (-6gmt) il - illinois (-6gmt) in - indiana (-5gmt - зимой) (-6gmt - летом)) ks - kansas (-6gmt)/(-7gmt) ky - kentucky (-5gmt) la - louisiana (-6gmt) ma - massachusetts (-5gmt) md - maryland (-5gmt) me - maine (-5gmt) mi - michigan (-5gmt) mo - missouri (-6gmt) mn - minnesota (-6gmt) ms - mississippi (-6gmt) mt - montana (-7gmt) nc - north carolina (-5gmt) nd - north dakota (-6gmt)/(-7gmt) ne - nebraska (-6gmt)/(-7gmt) nh - new hampshire (-5gmt) nj - new jersey (-5gmt) nm - new mexico (-7gmt) ny - new york (-5gmt) nv - nevada (-8gmt) oh - ohio (-5gmt) ok - oklahoma (-6gmt) or - oregon (-8gmt) pa - pennsylvania (-5gmt) pr - puerto rico ri - rhode island (-5gmt) sc - south carolina (-5gmt) sd - south dakota (-6gmt)/(-7gmt) tn - tennessee (-6gmt) tx - texas (-6gmt) ut - utah (-7gmt) va - virginia (-5gmt) vt - vermont (-5gmt) wa - washington (-8gmt) wi - wisconsin (-6gmt) wv - west virginia (-5gmt) wy - wyoming (-7gmt) Удобнее всего вбивать в рабочее время в штате, под который маскируетесь: чтобы ваш заказ обработали как можно быстрее, не вбивайте в вечер пятницы и в выходные. Лучше с утра в будни. Чистые куки браузера (проверить можно по адресу check2ip.com), а почистить при помощи: CCleaner
-
1 баллсегодня я расскажу Вам способ накрутки cpa(способ работает и будет работать, если все делать нормально). В статье будет представлена суть накрутки. Покажу на примере actionpay. Итак, крутить будем офферы установки игр, тк это самый лучший и безпалевный вариант. Регистрируемся в партнерке и подтверждаем источник трафика. Далее добавляем офферы. Небольшое отступление. Как сра партнерки засчитывают установки или конверсии? Все очень просто, после успешной установки или заказа в каком либо интернет магазине, появляется пиксель, который и засчитывает конверсию или установку. Идем далее. переходим по своей партнерской ссылке и смотрим куки ищем параметр actionpay и сохраняем содержимое. далее есть специальная ссылка, которую разберем подробнее http://n.actionpay.ru/ok/0000.png?ac...0-0000.0000000 0000.png - 0000 это ID оффера. Вот и все, далее пускаем трафик на эту сылку и радуемся балансу в партнерке.
-
1 балл
-
1 балл
-
1 баллДа уж мало щас хороших дропроводов,постоянно херня какая та у всех то паки теряються,до дропы уебки.Скажу тебе хочешь норм сервис то позаботься о своей репе.
-
1 баллахах))40 процентов моложежи сразу потеряет работу :-D от скамеров до бирживиков_)
-
1 балл
-
1 баллНет,никогда не соглашусь с тем,что такой высокий процент,по вашему мнению,нелегальных фирм-агентов.Смысла просто в этом нет.Что касается страховых компаний,то они тут ни при чем.Потому,как по новому законодательству существует понятие финансовых гарантий турфирм.Фирмы сами свои страховые случаи страхуют.своими собственными деньгами.
-
1 баллНекоторая продукция требует обязательной сертификации. А где ее вообще делают и как?
-
1 баллвчера безнал возобновил работу с новым интерфейсом, но без многочисленных старых мемберов.
-
1 баллВ столице Мордовии зафиксирован очередной факт банковского мошенничества, совершенного сотрудницей кредитного учреждения. Контролер-кассир банка, используя свое служебное положение, сняла со счета саранской пенсионерки 60 тысяч рублей. Как сообщили "АН-онлайн" в МВД по Республике Мордовия, в полицию поступило заявление от пожилой женщины, которая сообщила, что с ее счета, на который она переводила свою пенсию, дважды была снята крупная сумма денег. К расследованию были подключены сотрудники отдела "К", так как выяснилось, что списание денег происходило с помощью банковской карты. Полицейские установили, что преступление совершила сотрудница банка. Используя свое служебное положение, женщина организовала выпуск неперсонализированной дебетовой карты и ее "привязку" к банковскому счету пенсионерки. По признанию полицейских, махинация была продуманной до мелочей и позволила обойти все системы контроля и защиты, расчет был и на преклонный возраст клиентки банка: ей 96 лет и мошенница не предполагала, что пенсионерка может обратиться в кредитное учреждение за выпиской со счета. http://argumenti.ru/crime/2012/12/222975
-
1 балл
-
1 баллExpert, ССleaner есть бесплатный, может чистить методом гутмана в 35 циклов, имхо этого достаточно
-
1 балл
-
1 баллМожно еще вопрос. Зарегал аккаунт на сайте с юса прокси, затем после реги поменял страну в профайле на РУ. Вчера вечером по пьянке зашел с паблик прокси, попереписывался. Сейчас утром увидел, что прокси не то чтобы в блэк листе, а даже китайский. Акк удален. Это из-за того, что был не юса? Или даже нужно чтобы и не с блэк листа был?
-
1 балл
-
1 баллДля ДПСников почитай 185 приказ ( у них - 186 приказ ДСП) "об утверждении Административного регламента..."(xttp://base.garant.ru/12167826/) - там все причины проверки документов есть, их и твои права/обязанности - в т.ч. Обязаны по твоему первому требованию предъявить служебное (+пункт пдд 2.4 Лица, обладающие правом остановки транспортного средства, обязаны предъявлять по требованию водителя служебное удостоверение. ) Для ППСников ты гражданин а не водитель. Тем более не двигаешься - значит пассажир!) Спросил - простите, я в розыске, ? на меня есть ориентировка? я совершил преступление? - если да, я вам предъявлю паспорт - давайте пройдем домой... Ты сам допустил ошибку с пункта: Я:Какие до=ты.... Надо чтоб он перед тобой плясал с самого начала! Так себя вести. Но - вежливо и уверенно. Сначала нужно чтоб он предъявил тебе служебное, по твоему требованию (Приказ МВД РФ от 29 января 2008 г. N 80 "Вопросы организации деятельности строевых подразделений патрульно-постовой службы милиции общественной безопасности - В приложении устав ппс см. п. 228) редирект на Гарант онлайн httx://bit.ly/d6oGMm+ По закону о мил. уже написали выше ( xttp://bit.ly/aVbQvm), щас с Полицией правда по=иному будет, возможно. Надо было, не отвечать на вопрос, а задать, ему - кто вы, представьтесь, предъявите, - он уже тебе начнет отечать, он то не знает кто ты (пусть начинает крутить вертеть в мазгах... блин наверно развести не получиться, ...), переписать его фам имя отество, сразу можно спросить старшего (ответсвенного), говорить с ним. Включить запись хотя бы на аудио на мобилке ( это твое право + это время тебе все подумать, а ему поволноваться). Он уже будет знать что ему не так беспридельничить/разводить мона - ты ведь знаешь кто он... Ему то нафиг траблы нужны. Щас если выгонят из ментуры - хрен примут Вести себя уверенно, не крича и нервно доказывая, заикаясь. Спокойно, при его вопросе: "А зачем" "А вы первый предъявите", и т.п. - цитировать статью ссылаясь на закон. Не волноваться, закон на твоей стороне если ты уверенно на нем стоишь, да и тем более, если такие люди есть ( если действительно есть) в знакомых кто поможет. Хотя ночью их будить тоже не гуд - по-человечески, попробуй сначала сам!) +Иметь при себе тел. деж гувд по городу и области - смело звонить, рассказывать че как если они уже вообще в неадекват идут. +Распечатать/знать может быть хотя бы ФИО начальника ГУВД города, Области, в разговоре упомянуть мимоходом , ну, конечно и тов. Нургалиева, подписавшего приказ им обязательный для выполнения. +Распеч/знать если необходимо нпа описанные выше Знать свои права как гражданина перед сотрудником ПОО. И его обязанности! Вообще, больше тут играют знания нпа, психологическое поведение. Если бы серьёзно себя вел, уверенно, аргументированно, то они бы никого даже и не вызывали, т.к. нихрена бы и не было. Ты сидел, не двигался, видео нет, ну +все другие особенности ситуации ( твой административный ресурс который вышел к тебе на помощь). Ординарные ситуации бывают редко, как и ординарные менты. Действовать по-ситуации. Меньше спорить, упираться, больше неформального общения (если так получиться). Навскидку все. Гуд лак. (Прошу прощения за ошибки, опечатки, разговорный стиль - писал на скорую)
-
1 балл
-
1 баллМои самые любимые это "Отпетые мошенники" (1988 года) "Поймай меня, если сможешь" "12 стульев" кто еще что может посоветовать к просмотру? :idea:
-
1 балл
-
1 баллПодскажите действующую схему обнала карт,а именно,чтоб не кинули(гарант и другие подробности)Если не трудно в личку.
-
1 балл
-
1 баллДА, кто-то вовремя подловил момент, сейчас мертвая тема, иностранцы осторожны, даже на веб-камеру не ведутся. Хотя думаю что через 3-5 лет утихнет, и пойдет волна по новой
