Таблица лидеров
-
во всех областях
- Все области
- Adverts
- Advert Questions
- Advert Reviews
- Файлы
- Комментарии к файлам
- Отзывы к файлам
- Записи блога
- Комментарии блога
- Изображения
- Комментарии к изображениям
- Отзывы к изображению
- Альбомы
- Комментарии к альбому
- Отзывы к альбому
- События
- Комментарии к событиям
- Отзывы к событиям
- Сообщения
- Статусы
- Ответы на статус
-
Пользовательская дата
-
Всё время
9 октября 2021 - 28 октября 2025
-
Год
28 октября 2024 - 28 октября 2025
-
Месяц
28 сентября 2025 - 28 октября 2025
-
Неделя
21 октября 2025 - 28 октября 2025
-
Сегодня
28 октября 2025
-
Пользовательская дата
21.11.2021 - 21.11.2021
-
Всё время
Популярные публикации
Отображаются публикации с наибольшей репутацией на 21.11.2021 во всех областях
-
14 баллов
THIS ADVERT HAS EXPIRED!
- FOR SALE
- NEW
Ncr, Wincor Nixdor, Diebold Insert Skimmer.Полный комплект готов к работе. Батарея может работать до 48 часов,наружная температура не влияет на время работы скиммера, так как скиммер находится внутри банкомата.Храните до 15000 дорожек кредитных карт. Полный комплект включает в себя инструменты для вставки и удаления, кабель для передачи данных,компакт-диск с программным обеспечением, это продукт plug and play, который готов к работе. Доступен для заказа PIN-пад в качестве дополнительной опции.1,000.00 USD
-
10 баллов
THIS ADVERT HAS EXPIRED!
- FOR SALE
- NEW
СКИММЕР-ЭТО УСТРОЙСТВО, КОТОРОЕ ПОМЕЩАЕТСЯ ВНУТРИ БАНКОМАТА ИЛИ POS. СКИММЕР EMV ПЕРЕХВАТЫВАЕТ СООБЩЕНИЯ МЕЖДУ ЧИПОВОЙ КАРТОЙ И СЧИТЫВАТЕЛЕМ ЧИПОВЫХ КАРТ ИЗ БАНКОМАТА ИЛИ POS. СКИММЕР EMV ЗАПИШЕТ ИНФОРМАЦИЮ О КРЕДИТНОЙ КАРТЕ, ТАКИМ ОБРАЗОМ, ИНФОРМАЦИЯ О КРЕДИТНОЙ КАРТЕ БУДЕТ УКРАДЕНА. СКИММЕР EMV-ЭТО УСТРОЙСТВО, КОТОРОЕ ПОМЕЩАЕТСЯ ВНУТРИ БАНКОМАТА ИЛИ POS ДЛЯ ПЕРЕХВАТА СВЯЗИ МЕЖДУ ЧИПОВОЙ КАРТОЙ И СЧИТЫВАТЕЛЕМ ЧИПОВЫХ КАРТ ИЗ БАНКОМАТА ИЛИ POS И ЗАПИСИ ИНФОРМАЦИИ О КРЕДИТНОЙ КАРТЕ, ТАКИМ ОБРАЗОМ, ИНФОРМАЦИЯ О КРЕДИТНОЙ КАРТЕ БУДЕТ УКРАДЕНА. Скиммер Emv-это устройство, которое помещается внутри банкомата или POS для перехвата сообщений и записи кредитной карты между чиповой картой и считывателем чипов из банкомата или POS, таким образом, вся информация о кредитной карте похищается. У вас будет быстрый и простой трек 1, трек 2 и PIN-код со всех кредитных карт, которые используют эти банкоматы или POS. Вы можете загрузить информацию с скиммера Emv, подключив телефон или ноутбук по Bluetooth к скиммеру Emv. Такое устройство СКИММЕРА EMV может не только считывать данные владельца карты с чипа, но и перехватывать PIN-код. УСТРОЙСТВО СКИММЕРА EMV создает копию исходной карты, включая все стандартные проверки подлинности SDA-Статическая проверка подлинности данных, DDA - Динамическая проверка подлинности данных, CDA-Комбинированная проверка подлинности данных. С помощью нашего устройства EMV Скиммер вы можете очень легко получить всю информацию о кредитной карте из любого банкомата или POS. С помощью устройства СКИММЕРА EMV вы можете получить трек 1 + 2 + Pin.1,600.00 USD
-
9 баллов
THIS ADVERT HAS EXPIRED!
- FOR SALE
- NEW
ДОСТУПНА НОВАЯ ВЕРСИЯ – НОВЫЙ ИНТЕРФЕЙС, ПОВЫШЕННАЯ АНТЕННА, МОДЕЛЬ V22.3.4 LTE2017-модель 2018 года. Скимминг банкоматов без какого-либо физического контакта. Этот скиммер будет работать без физического подключения к банкомату/POS-машине. Этот продукт является нашим бестселлером и является самым популярным устройством для скимминга кредитных карт во всем мире. Это GSM-перехватчик – скиммер. Он получает данные кредитных карт из банкоматов и POS-терминалов. Небольшой размер 5×4 сантиметра, длина антенны 17 сантиметров. С одной зарядкой он может работать до 8 часов, а изготовленная память может захватывать около 100000 данных кредитных карт, с антенной он может принимать данные в радиусе 50 метров. Устройство может работать от (-25 до +45 градусов). Мы используем батареи 3,7 В 2500 мАч. При одной зарядке устройство может работать до 8-10 часов. Он имеет встроенную память 32 Гб, он может хранить до 100000 данных кредитной карты с pin-кодами. Кратко – Приемник данных GSM-это приемник GSM-модуля, который с помощью специального программного обеспечения клонирует и получает всю информацию о кредитных картах из банкоматов и POS-терминалов. Полученная информация хранится на вашем телефоне или ноутбуке. Чтобы собрать эту информацию, вам просто нужно подключить устройство к компьютеру или мобильному устройству, и устройство отправит данные на ваш компьютер, с помощью программного обеспечения V22.3.4. GSM-приемник также реализовал новую функцию, возможность добавления банка питания для увеличения срока службы скимминга. GSM – приемник данных небольшой, и вы можете легко спрятать его в сумке, одежде, кармане или в автомобиле-рядом с терминалом POS/ATM. Устройство имеет два светодиода – красный и зеленый Красный – Устройство должно заряжаться. Мигающий красный – Устройство может работать еще 30-40 минут, после чего его необходимо зарядить или добавить блок питания или зарядное устройство usb. Зеленый+Красный – Устройство работает. Мигает зеленым – устройство подключается. Цена за GSM перехватчика $1200 USD с доставкой включена. Цена GSM перехватчика + энкодер MSR и 100 пустых пустых карт $1415USD с доставкой включена.1,200.00 USD
-
5 баллов
-
1 балл
-
1 баллНужно 5-10 сканов паспортов РФ 2-3 страница фото+имя+подпись,1950-1990 гг. рождения, оплата яд,киви,skrill, предложения в ЛС
-
1 баллАкутальная фишка кстати , сам ей пользуюсь
-
1 балл
-
1 балл
-
1 баллЗаказывал у продавца питания на 4000 евро , рад , что все было без обмана )
-
1 баллГлядя на последние новости, можно подумать, что весь мир объявил войну ботам в Twitter. Будь то политические дезинформаторы, тролли, распространяющие ложные новости, или просто фальшивые учетные записи, с которых вам сулят криптовалюту, — думаю, мы все можем сказать, что боты уже достали. Вот, смотрите, я это уже сказал. Однако вопрос о том, сколько же в Twitter этих самых ботов, остается открытым. Сотрудники компании недавно почистили сервис от фейковых аккаунтов, но я по-прежнему вижу их каждый день: они захламляют фиды, когда вы пытаетесь что-нибудь найти в «Твиттере», и в целом изряно мешают. Знакомо, не правда ли? На конференции Black Hat USA 2018 двое исследователей из компании Duo Security представили работу по выслеживанию ботов в «Твиттере». Заодно специалисты показали, как устроены ботнеты в «Твиттере» и как эти боты связаны между собой. Джордан Райт (Jordan Wright) и Олабоде Анис (Olabode Anise) назвали свою работу Don’t @ Me(на русский это литературно можно перевести как «Оставьте ваши комментарии при себе»). Она начинается как раз с описания проблемы, которой я коснулся выше, — чрезмерной активности ботов. Дуэт охотников за ботами пробовал составить массив данных при помощи интерфейса программирования (API) Twitter и на основе полученных данных построить модель, которая способна обнаружить подозрительную активность, выследить «дичь». Если вам интересна эта тема и вы готовы потратить немаленькое количество времени на чтение, советую скачать и почитать их отчет. По сути, модели исследователей искали аккаунты, которые можно отнести к одной из трех основных категорий: спам-боты – аккаунты, которые размещают всякий спам; ложные фолловеры — аккаунты, которые не публикуют твиты, но подписаны на огромное число других пользователей; боты поддержки — аккаунты, которые попросту ретвитят, лайкают или отвечают на твиты, опубликованные другими ботами. Чтобы точнее «прицелиться», Райт и Анис настроили поиск немного конкретнее и искали именно ботов, которые задействованы в схемах распространения «бесплатной криптовалюты». Это, напомним, аккаунты, которые выдают себя за проверенных пользователей и обещают вам криптовалюты задаром, а на деле грабят. Обороты эта история набрала после того, как фейковый Илон Маск стал отвечать на подлинные твиты самого главы компании Tesla, обещая всем желающим бесплатный Ethereum. Не проверив сверхтщательно ID аккаунта (не путать с именем пользователя – в «Твиттере это разные вещи), лже-Маска легко было принять за настоящего. В ходе исследования Райт и Анис протестировали свой алгоритм и выяснили, что способны с высокой вероятностью (более 80%) опознавать криптоботов. С другими видами ботов, правда, точность прогнозирования была значительно меньше. Составив диаграмму социальных связей между найденной «добычей», исследователи как раз и обнаружили экосистему из трех типов ботов, которые действуют совместно, чтобы раскручивать и поддерживать схему, как показано на рисунке ниже. Source: Duo Security На рисунке видно, насколько изощренными могут быть подобные схемы. По нему можно и оценить проблемы, связанные с ботами в целом, и понять, как ботам удается заставлять людей нажимать на сомнительные ссылки: они прикрываются множеством лайков и ретвитов, создавая впечатление, что многие уже воспользовались предложениями и остались довольны. Райт и Анис также поняли, что охота на ботов, наводнивших Twitter, потребует еще немало усилий. И чтобы внести свой вклад в это нелегкое, но праведное дело, они загрузили свою методологию на GitHub, чтобы другие исследователи могли воспользоваться их наработками. Любопытно будет посмотреть, что из этого выйдет и как объединение усилий сможет помочь одержать победу над ботами.
-
1 баллТолько в прошлом году в России возбудили почти 100 тысяч дел по "антинаркотической" 228 статье уголовного кодекса. По статистике, три четверти осужденных по ней наказывают не за распространение, а за хранение или транспортировку наркотиков. Реальные сроки заключения присуждаются в половине случаев. По статье 228 был осужден и уже освободился рэпер Касс, Касболат Байкулов, промоутер и автор популярного тюремного блога под ником @Kass_my_ass. Задержали его на Ленинградском вокзале в Москве в январе 2014 года в день рождения, ему тогда исполнилось 26 лет. Полицейские нашли у Касса почти 30 граммов кокаина. Спустя пять месяцев суд вынес приговор – 11 лет строгого режима. На следующий день после задержания, Байкулов написал в своем твиттере: "Мне *****, друзья. Простите меня. Всех обнял. Увидимся не скоро". Касболат Байкулов вел свой твитер из колонии и набрал почти 205 тысяч подписчиков, описывая жизнь в заключении. Вот несколько твитов: помолодел года на три. Все таки тусовки эти убивают сильнее всего...труток — kass (@kass_my_ass) 17 февраля 2014 г. В колонии Касс начал делать футболки, их и сейчас носят известные российские рэперы. Уже после выхода на свободу он выпустил книгу "Преодолевая Гэнгсташит", сейчас начались ее предпродажи. Настоящему Времени рэпер Касс рассказал, почему его тюремный блог не совсем соответствовал действительности, и почему он не считает наказание по 228-й справедливым. — По вашему блогу в твиттере – довольно оптимистичному – создается впечатление, что там было много людей по такой же статье, как у вас. И не так уж трудно относились заключенные к людям по 228 статье, как может показаться. —Мне много раз говорили, что судя по моему твиттеру, я где-то в Норвегии сижу или в сверхкомфортабельных каких-то условиях. На самом деле все наоборот, я просто решил сыграть на контрасте. Ситуация была достаточно тяжелой, и по сроку, и совсем несладко в российской тюрьме сидеть. Просто я на контрасте сыграл, описывая все это в позитивном ключе. — Какое-то есть особое отношение у надзирателей или у людей, с которыми вы сидели к 228-й? — Особого отношения нет, потому что 70% людей там сидят по этой статье, их настолько много, что они основную массу заключенных и составляют. — Что произошло с вами после освобождения, понятно, это факт вашей биографии и личных качеств. Что происходит с большинством людей, которые освобождаются, у вас есть какое-то представление об этом? — У меня ситуация немножко уникальная, потому что я для своей дальнейшей жизни шаги предпринимал, еще находясь в колонии, но люди, которые получили срок, отсидели какое-то время в тюрьме, им очень сложно социализироваться, они не могут найти себе нормальную работу. Вредная привычка превращается для людей в крест, который они должны пронести через всю жизнь. — Они чувствуют себя виноватыми, люди, которые сидят по 228 статье? Рефлексия какая? — Конечно, ребята чувствуют себя виноватыми. Я, будучи на свободе, в европейские страны ездил, я понимаю, что наказание там и наказание в России настолько не соответствуют каким-то общепризнанным стандартам. Да, я чувствовал себя виноватым, что я подвел своих родителей, друзей, в такое положение поставил. Поймите одну вещь – я, например, за то, что употреблял наркотики, получил срок, который в 2-3 раза больше, чем люди, которые получили его за убийство, за вооруженное ограбление. Я считаю, что это несоответствие несправедливо.
-
1 балл
-
1 балл
-
1 баллВ современных реалиях обычные пользователи могут подвергаться слежке не только со стороны хакеров, а и со стороны служб государственной безопасности. Благодаря очередной утечке документов ЦРУ, опубликованной на WikiLeaks, общественности стал известен еще один способ слежки за пользователями, к которому прибегают спецслужбы в своих расследованиях. Многих пользователей может шокировать то, что обычный роутер, который у большинства людей после покупки пылится в укромном уголке квартиры, при использовании определенного программного обеспечения становится инструментом для слежки. С помощью специального инструментария агенты ЦРУ могут отслеживать ваш трафик, активность в сети, и даже получить доступ к вашему ПК и мобильным девайсам. Согласно опубликованным данным, набор эксплоитов для взлома роутеров называется CherryBlossom и содержит различные программы для поиска уязвимостей и удаленной слежки за устройствами индивида, который подвергся взлому. Инструментарий рассчитан на использование слабых мест в прошивке роутеров таких общеизвестных компаний как D-Link и Linksys. С его помощью у ЦРУ есть возможность подбирать пароли и в последствии переписывать прошивку устройств для дальнейшего шпионажа. Сложность также заключается в том, что в отличие от прямого взлома ПК или мобильного устройства пользователя, когда следы взлома могут быть заметны, получение доступа третьих лиц к роутеру очень сложно определить. Поэтому такой способ шпионажа более эффективен ввиду его скрытности. Связь со всемирной сетью работает, доступ в Интернет есть, а пользователь не подозревает о ведущейся за ним слежке. «У пользователя попросту не возникает подозрений в том, что его роутер может быть взломан. Вы получаете доступ к сети как обычно» — комментирует ситуацию основатель фирмы Hacker House и специалист по вопросам безопасности, Мэттью Хайки — «Единственное отличие в том, что вся ваша активность отслеживаются в ЦРУ». Процедура взлома, описанная в документации состоит из нескольких этапов: Запуск инструмента под названием Claymore для сканирования сети и определения модели роутера с последующим запуском эксплоитов для взлома. Запуск эксплоитов под названием Tomato и Surfside. Функционал Tomato заключается в краже административных паролей, в то время как специализация Surfside не уточняется. В документе также описано лишь предназначение эксплоитов, без описания принципов их работы. Однако эксперты полагают, что уязвимость может заключаться в нарушении протокола UPNP, отвечающего за безопасность. Следом за взломом происходит установка инструмента для мониторинга активности в интернете, который называется Flytrap. Этот инструмент отправляет в ЦРУ данные о трафике, посещенных пользователем сайтов и общей активности в сети. По такой же схеме работает и CherryTree — эксплоит с браузерным интерфейсом, с помощью которого может совершаться контроль над сетью цели. Слитые файлы датированы началом 2016 года и неизвестно, существуют ли описанные в документах уязвимости в роутерах более позднего выпуска. Известно также, что уязвимости в прошивках роутера могут быть закрыты патчами компаний-производителей. Но как часто обычный пользователь интересуется прошивкой своего роутера? Пока есть стабильный доступ в интернет, нет причин заниматься изучением возможных проблем, и уязвимости могут сохраняться годами. Таким образом неосведомленность среднестатистического пользователя о подобных возможностях хакеров и спецслужб стала серьезной уязвимостью для информационной безопасности. Однако благодаря данному сливу и освещению проблемы в СМИ все может измениться. Если вы дорожите своей безопасностью в сети, после прочтения этой статьи в первую очередь стоит зайти на сайт производителя вашего роутера, найти последнюю доступную версию прошивки и обновить роутер, закрыв таким образом доступные уязвимости.
-
1 баллТаким способом можно получить доступ к серверам, веб-камерам, принтерам, роутерам, системам умного дома и т.д
-
1 балл
-
1 баллЗабавно, только мануала по правильному отходу от полицаев , я так и не увидел в статье
-
1 балл
-
1 баллПопробовал поработать с ТС. Так для интереса, все работает как часы - конечно не швейцарские, но как хорошие русские часы. Чуть задержали по времени, дроп нервничал - но все прошло хорошо. Извини работать регулярно не смогу, своих дел много. Но человека тебе оставляю.
-
1 баллМногие из нас уделяют огромное внимание собственной безопасности в сети, так как большинство сайтов на которых мы с вами проводим время имеют черную тематику, а значит, могут привлечь внимания полицаев. Учитывая все эти обстоятельства мы начинаем прибегать к различным способам шифровки и кодировки своих перемещений внутри сети. Используем VPN, прокси, покупаем дедики, туннели и так далее, в надежде на то, что это хоть как то нам поможет избежать нашу дешифровку. Но сегодня я хотел бы рассказать об ином способе – анонимном выходе в интернет, через левые сим карты. Многие из вас о нем знают, но все же для новичков, я думаю, данная статья будет полезна в плане ознакомления. Итак, перед тем как нам приступить к поиску расходников под анонимный выход в интернет, давайте примерно поймем принцип работы интернет паутины и провайдеров. У всех наших роутеров и интернет кабелей есть свой присвоенный IP– адрес, который выдается в зависимости от место положения. Именно на этот IP адрес у вашего провайдера записывается история посещений сайтов и вся информация касаемо вашего трафика. Именно ваш провайдер решает на какие сайты у вас есть доступ, а на какие нет. При этом, при посещении большинства сайтов с вашего устройства (компа например) считывается информация не только об IP–адресе, но и информация о DNS-записях (некий записывающий код об вашем устройстве): сама информация об общих данных, такие как время (на часах компа), версия операционной системы, куки, наименование и версия браузера с которого был совершен вход на сайт и так далее, вплоть до разрешения экрана. Изображение Так что посетить сайт с черной тематикой и при этом остаться незамеченным, без посторонней помощи, невозможно. Именно поэтому мы изгаляемся и ищем различные способы защиты и шифровки наших действий в интернете, но все они, как правило, имеют свои изъяны. К примеру, VPN может скрыть ваш айпи и местоположение + обманет провайдера и даст доступ к некоторым закрытым сайтам, но при этом он не скрывает ваши DNS и основные данные вашего компа, то есть защищает вас лишь на 30% от необходимой нормы. Наши статьи про VPN: VPN - 10 мифов о полной анонимности в интернете Собственный VPN без логов за копейки Мнение против VPN Если брать в пример Дедики, то тут то же не все так красочно, так как при подключении к сайту через дедик, вы полностью не выдаете свои данные по DNS, IP основным характеристикам компа. Но, если вы и в правду занимались грязной работай через дедики, то мусора в любом случае получат к нему доступ, а на самом дедике будут присутствовать записи подключения к нему. То есть если вы даже будете подключаться к дедику через VPN - вы все ровно можете спалить данные DNS и куки при подключении к нему. Наши статьи про дедики: Лонгрид про дедики Брутик дедики в 2017 Так что, все это небезопасно. И поэтому я хотел бы предложить иной вариант входа в интернет - через левые сим карты и мобильные телефоны. Данный способ является намного безопаснее всех остальных, потому что в нем можно использовать все возможные прелести интернета и при этом никак себя не выдать. Как вы знаете, суть слежки наших действий в интернете зависит от получения сведений об устройстве и его местоположения. Но если иметь смартфон, который был куплен с рук, где-нибудь в переулке + сим карта купленная, либо через авито, либо же в том же переулке + такой же купленный с рук ноутбук, с которого мы будем работать с розданного Wi-Fi с симкарты, то мы получаем целый набор анонимного входа в интернет. При подключении с левого компьютера или телефона с интернетом от левой симкарты, мы не палим данные собственных устройств, не палим местоположение. В России, да и вообще на территории постсоветского пространства, плохо развита IP система. Все эти приколы аля "я тебя по айпи вычислю", в той же Европе - это реальность. У каждого дома, квартиры имеется собственный IP. В РФ же на одном айпишнике может сидеть до 100 человек, а иногда и больше. И это при использовании обычного оптоволокна. А если юзать симкарту, то все еще жестче. Здесь можно было мобильным и точное местоположение определить ооочень трудно. А если вы находитесь за городом, то считайте, что вас практически не найти, ибо вышек в такой местности очень мало и погрешность возрастает в сотни раз. Теперь немного о цифрах: Стоимость нормального смартфона на Android в переулке/с авито – 5к. Стоимость левой симкарты с балансом – 200р. Абонентская плата за анлим инет – 700-1000р. Дешевый ноутбук с авито, от которого требуется только Linux - 10к. Проезд до переулка/продавца - 100-200р Итог: 6000-16500 рублей. При этом вы полностью обезопасите себя и свое черное дело от посторонних глаз.
-
1 баллОчень интересная и смешная тема) Это точно улыбнуло! Автору респект! Сразу вспомнил в студенческие годы у нас так одногрупник разок отпрашивался! Реально прокатило. Только потом сдал его кто то! Но не суть ! Всем добра!
-
1 балл
-
1 баллНу точно, я просто вырос на теневом заработке , зачем мне заправляться как все)
-
1 балл
-
1 балл
-
1 баллCпасибо гаранту за проведение сделки. Очень рад работе данного форума и его команды. Давайте побольше качественного материала и услуг!
-
1 баллДоки надо не рисовать потому что,а покупать готовые сканы.Антифрод проверяет по базам.Тогда и лочить не будут
-
1 баллНе надо удивляться,СИ в тюрьме живет бурно.И думаю вечность жить будет
-
1 баллЭксперты «Лаборатории Касперского» обнародовали новый отчет о деятельности небезызвестной хакерской группы Turla. Специалисты следят за Turla уже более 8 лет, и методы работы хакеров за эти годы становятся только запутаннее и сложнее. Наиболее интересным наблюдением последнего времени оказалось открытие, что хакеры используют спутниковые каналы для маскировки своей деятельности. Такие методы применяют уже четыре хакерские команды, но Turla – самая известная среди них. Группировка Turla, чье ядро, по данным специалистов, состоит из русскоязычных хакеров, также известна под именами Snake или Uroburos (по имени их собственного руткита). Эти парни засветились на радарах специалистов в области информационной безопасности благодаря различным вещам, в том числе, созданию чрезвычайно скрытного трояна для Linux. От деятельности группировки пострадали уже 45 стран мира и сети, принадлежащие государственным учреждениям, посольствам, военным, исследовательским центрам и фармацевтическим компаниям. На этот раз специалисты «Лаборатории Касперского» описали технику, используемую Turla (а также HackingTeam, Xumuxu и Rocket Kitten) на последних этапах атак: для сокрытия и повышения безопасности своих C&C серверов, хакеры применяют спутниковые командные серверы, по сути, взламывая для этого спутники. Эксперты пишут, что долгое время не могли разобраться, как хакеры это делают – легально арендуют коммерческие спутниковые каналы или попросту взламывают провайдеров? Стоит отметить, что аренда канала – способ не из дешевых, так как цена канала со скоростью 1 Мбит/с в обоих направлениях может достигать $7000 в неделю. В ходе расследования выяснилось, что платить за аренду хакеры все же не стали. Turla использовали метод взлома спутниковых каналов стандарта DVB-S, о котором неоднократно говорили на конференциях по безопасности. В частности, на BlackHat 2010 исследователь компании S21Sec Leonardo Nve Egea выступил с презентацией на данную тему (.pdf). Для осуществления этой методики на практике понадобятся: Спутниковая тарелка, размер которой зависит от географического положения и конкретного спутника Спутниковый конвертер (LNB) Специальный DVB-S тюнер (плата PCIe, эксперты отмечают, что лучше всего для этих целей подойдет TBS-6922SE, производства TBS Technologies. USB использовать крайне нежелательно) ПК, желательно работающий под управлением Linux Мишенью атаки становится «односторонний» спутниковый интернет. Такие нисходящие интернет-каналы отличаются дешевизной и простотой установки, а также, в отличие от дуплексного спутникового интернета, практически не защищены и не используют шифрование для обфускации трафика. То есть пользователь отправляет свой запрос при помощи кабеля или GPRS, а спутник «отвечает» ему в Ku-диапазоне (12-18 ГГц). В незашифрованном виде. Это уязвимое место и эксплуатируют хакеры. Сначала они прослушивают трафик, определяя IP пользователей, работающих со спутником. Затем, когда жертва найдена, начинают подменять пакеты, например, SYN ACK, через обычную линию интернета. В исследовании особенно отмечается и другой нюанс: «При этом законный пользователь канала просто игнорирует этот пакет, так как он приходит на закрытый порт (например, 80 или 10080). Здесь следует сделать важное замечание: обычно при поступлении пакета на закрытый порт источнику отвечают пакетом RST или FIN, давая понять, что пакет не ждут. Однако для медленных каналов рекомендуется использовать брандмауэры, которые просто ОТБРАСЫВАЮТ пакеты, предназначенные для закрытых портов. Это создает возможность для злонамеренного использования». В основном Turla взламывает спутниковых провайдеров Ближнего Востока и Африки. Атакующие точно отправляли данные на IP-адреса из Афганистана, Ливана, Конго, Ливии, Нигера, Нигерии, Сомали и Замбии. Спутники данных регионов, как правило, не имеют покрытия в Европе и Азии, что отдельно затрудняет расследования подобных атак. Хакеры используют каждый канал не более нескольких месяцев, очевидно, из соображений безопасности (хотя, возможно, у атаки есть некие технические ограничения и лимиты). Их расходы на организацию такой атаки составляют менее $1000, а затраты на текущее обслуживание «железа» – менее $1000 в год. Это гораздо дешевле легальной аренды канала или VPS сервера, а также гораздо надежнее. Эксперты «Лаборатории Касперского» отмечают, что самое странное в данной ситуации, пожалуй, в том, что такую технику пока применяют всего четыре хакерских группы, учитывая простоту и дешевизну метода.
-
1 баллПродажа дебетовых карт голд/классик/моментум. Продажа электронных кошельков связки идентифицированный яд+карта! Работа через гарант. Продажа дебетовых карт под заказ и в наличии голд/классик/моментум! Продажа электронных кошельков связки идентифицированный яд+карта! Работаем с банками: Альфа банк. Сбербанк. Рос банк. Тинькофф. ВТБ24 банк. Промсвязьбанк. Открытие банк. И.т.д... Любые карт под заказ. Цены на карты: GOLD 7.5к (за карту). Classic 5.5к (за карту). MOMENTUM 4к (за карту). В комплектность карт входит: Сканы паспорта+прописка. Договор-заявление с банка. Пин-код (конверт). Сим-карта (привязанная к карте). Данные для работы с интернет банком. Гарантия: На карты представляется гарантия месяц, в случаи блокировки карт в течении месяца дропом делаем замену! Доставка: Доставка делается любым для вас способом, через курьерские службы, автобусом, поездом, почтовой службой, через камеры хранения.
-
1 балл
-
1 балл
-
1 балл
-
1 балл
-
1 баллцель поставить - это пункт номер один, бесспорно но с нишей грамотно определиться тоже важно
-
1 балл
-
1 баллнужен переклей паса вместе с болванкой прописка мск и область, кто может сделать? сразу говорю кидалы лесоми работаю только через гарант!
-
1 баллСанкт-Петербург, 25 сентября. Судебные приставы Куйбышевского отдела Центрального района Петербурга взыскали с сотрудницы музея более 1 млн рублей в пользу коллекционера предметов искусства. Помощь в этом оказало также руководство галереи искусств, сообщает пресс-служба УФССП по Петербургу и Ленобласти. Работницу музея и коллекционера связывали давние приятельские отношения. Владелец магазина предметов искусств принял на работу сына знакомой. Однако молодой человек оказался нечестным на руку, в результате чего работодатель потерял крупную денежную сумму. Свою правоту коллекционер доказал в суде. Для принудительного исполнения судебным приставам Куйбышевского отдела Центрального района Петербурга поступил исполнительный лист о взыскании одного млн рублей с петербурженки. Женщина не торопилась исполнять судебное решение, игнорируя требования представителей власти. Судебные приставы наложили арест на принадлежащую должнице долю в квартире и вынесли постановление об ограничении права на выезд за пределы РФ. Принятые меры принудительного взыскания оказались эффективными – женщина явилась на прием к судебным приставам. Уже через неделю женщина выплатила полную сумму задолженности и исполнительский сбор. Примечательно, что содействие судебным приставам оказало руководство музея, которое внимательно и с пониманием отнеслось к сложившейся ситуации, и также повлияло на ее решение исполнить требования представителей власти.
-
1 баллделал всегда с capone signature 200-1000 $ не проблема, при оплате указуем email холдера , ip штата , нужна только 100% о холдере так как после идет проверка саппортом в течение 10-30 минут
-
1 баллда, действительно с не привычки было. пробовал 7 винду, дак на нее некоторые программы просто не ставились, ссылаясь на нехватку дров. хотя все было установленно, при этом лицензионная 7 было. поэтому остатся решил на винде XP, но воспользуюсь твоим советом, надеюсь проблем с линукс не возникнет,спасибо
-
1 балл
-
1 балл
-
1 баллДвое студентов и один безработный похитили в Москве своего знакомого. Молодые люди требовали с похищенного выкуп за освобождение. "Трое 18-летних молодых людей в четверг днем сели в машину своего знакомого и потребовали с него 25 тысяч рублей за освобождение", - приводит информацию источника в правоохранительных органах "Интерфакс". Похищенный дозвонился до родственников, чтобы передать им требования преступников. После этого за дело взялась милиция. Похитителей задержали в пятницу в 00:20 на проспекте Мира при получении выкупа . Потерпевший был освобожден. Преступниками оказались студент Московского автодорожного государственного технического университета, студент Московского государственного строительного института и неработающий житель Владимирской области. Студенты являются выходцами с Северного Кавказа, проживающими в настоящее время в Химках. Против нарушителей закона возбуждено уголовное дело по статьям о похищении человека и вымогательстве. Как писалиДни.Ру, подобный инцидент с похищением человека произошел в январе 2011 года в Калужской области. Жена московского предпринимателя заказала своим знакомым похищение своего супруга. Бизнесмена затолкали в такси и вывезли в одну из деревень Калужской области, где заперли в частном доме. Мужчина "должен был удерживаться до окончания оформления документов на имущество при разводе", сообщили следователи. В отношении задержанных было возбуждено уголовное дело по статье "Похищение человека", которая предусматривает наказание в виде лишения свободы на срок до 15 лет.
-
1 баллПо поводу маски, вариант реально хороший, у нас пол города в масках ходят, бояться заболеть, а снимать конечно только в одиноких банкоматах 24 часа, просто еще минус дополнительный, там помимо 1 камеры в самом банкомате, есть ведь еще камеры где то с боку с верху
-
1 баллМошенничество, преступление, заключающееся в завладении чужим имуществом или правом на него, а также в получении иных благ путём обмана, злоупотребления доверием и т. п. В России мошенничество является уголовно наказуемым деянием, согласно статье 159 УК РФ и наказывается штрафом либо лишением свободы на срок до шести лет. В постсоветское время для обозначения мошенничества часто используется слово кидалово или развод. Развод, разводка - это метод мошеничества основаный на предоставлении человеку нескольких заведомо(или якобы) невыгодных ему вариантов и склонению его к варианту, который более приемлем для мошенника. Разводка всегда использует какую-либо слабость человека, к примеру - осторожность, жадность, невнимательность, самолюбие или же эффект внезапности. Этот способ обмана можно встретить как в крупных и развитых странах, так и наоборот. Человек профессионально или ситуативно занимающийся разводкой называется "разводящим". Развод может сопрягатся с угрозами физического насилия, но как правило чем выше мастерство разводящего тем меньше ему требуется реально угрожать человеку. Далеко не всегда целью разводки является преступное деяние. Во многих случах развод используется для того чтобы помирить рассорившихся, или разнять дерущихся. Примеры разводок Гоп-стоп Разводка в наиболее грубой форме, известна еще с давних времен. Человеку предоставляется классический выбор: "жизнь или кошелёк" или "физическая расправа или кошёлек". Такого рода выбор, особенно при перевесе сил в пользу мошенника для большинства людей достаточно очевиден и итогом такого развода часто становится банальный грабёж. Следует также отметить, что если жертвой мошенника становится человек сведующий, он может пойти Вабанк и предложить преступнику привести угрозу в исполнение "а нука!" - в большинстве случаев мошенник к этому не готов(хотя тут конечно надо смотреть по ситуации) и совершенно не собирается убивать или калечить человека(за это дают намного большие сроки), использует нож или пистолет лишь для подкрепления своих слов т.е. пытается "взять на понт". Увидев что это не срабатывает - такой преступник может предпочесть ретироватся, в приемлемой, не ущемляющей его самолюбие форме. Жулики промышляющие гоп-стопом называются гопниками. Уязвленное самолюбие Развод без использования угроз физической расправы. В этом случае на человка оказывается давление путем сравнения его с кем-либо нелицеприятным. Используются такие фразы: "ты мужик или не мужик?" "да ты трус что-ли?". Обьект развода если он принимает правила игры, старается исправить причины по которым его сравнивают с нелицеприятными личностями и в итоге попадает в ловушку. В известном фильме "Назад в будущее" главный антигерой Бифф Таннан, сравнивая Марти Макфлая с "трусом" использует именно такой метод разводки чтоб вызвать его на дуэль. Жадность В некоторых случаях при разводке используется естественное желание человека сэкономить. Например, получил распространение метод мошеничества связанный с продажей незадачливым покупателем низкопробного товара по очень малой цене. В этом случае у человека есть выбор - пойти в магазин и купить, к примеру один утюг или же купить у мошенника по той же цене целый набор из утюга, кофеварки, миксера и т.д. При это мошенник как правило пытается внушить покупателю что низкая цена этих товаров связана лишь с неизвестностью марки, а не ее низким качеством. Человек пошедший на поводу("поведшийся") у своей жадности может согласится с такой аргументацией и купить заведомо некачественный товар. Мобильный К вам подходит человек, что-то спрашивает, предлагает прикурить, потом просит позвонить. Дальше все зависит от ситуации, жулик может убежать или прибегнуть к разводке. Интернет Существуют сайты, просящие перевести на счет деньги, для того чтобы, в течение недели к вам приходили деньги. Сначала все деньги будут приходить, но позже вы попадете в долг и сами будете выплачивать деньги. Известная порноактриса Лена Беркова в свое время прославилась разводкой иностраных женихов на деньги через интернет. Познакомившись с очередным "лохом" и пообщавшись с ним некоторое время, она предлагала выслать ей деньги для покупки авиабилета, подарка, проживания и т.д. Братва Вы просите помочь жулика тот соглашается, но просит деньги, когда первый получает деньги, выходит второй кидает на деньги и уходит. На самом деле первый и второй в сговоре, и делят деньги пополам. Милицейский развод Разводка не всегда используется исключительно мошенниками. Классический случай милицейского развода - "плохой и хороший полицейский". В этом случае, чтобы добиться от преступника нужных для представителей порядка действий(признательных показаний, информации) 2 и более милиционера действуют согласовано. Один изображает из себя злого и жестокого человека и требует от преступника практически "невозможного", другой же милиционер делает вид что сочуствует приступнику и просит его о "минимуме"(который на самом деле является основной целью разводящих). В этом случае многие жертвы развода склоны согласится на минимальный вариант, чтобы избежать контакта с "плохим полицейским" Юридический развод В системе права и юридических документах тоже частенко создаются "вилки", которые позволяют государству добиватся от населения нужных для него действий или линии поведения. Получил известность по фразе из песни Шнура "все это похоже на какою-то разводку - наркотики нельзя, но можно водку" юридический развод связанный человеческими пристрастиями к допингу. При том что медицински доказано что многие наркотики(в особенности т.н. "легкие") менее вредны чем алкоголь, государство по каким то только ему известным причинам, выстроило юридический документ так, чтоб разводить население именно на "пьянку" и "спаивание", нежели чем на употребление легких наркотиков(не так опасных) или же вообще на запрет любых наркотиков(в том числе и алкоголя) - что было бы если не оптимальным, то хотя бы справедливым. Политический развод Развод не всегда используется мелкими мошенниками, милиционерами или составителями юридических бумажек. Как известно, чем больше у человека власти, тем масштабнее его преступления. Методы развода используются и на самом высоком уровне. К примеру классический способ развода очень часто применяется при составлении списка претендентов на тот или иной пост. Как правило в список попадают только те личности которые заведомо не могут набрать достаточное количество голосов или же лояльны власти. Такого типа разводка метко было подмечена политиком Хакамадой - "котлета и горошины". Способы избежать разводки В случае если развод не связан с угрозой применения силы, избежать такого мошенничества довольно легко. Достаточно просто не принимать правила игры предоставленные мошенниками и не принимать не один из предложенных вариантов, т.е. просто выбрать третий путь и не участвовать в спектакле. Можно, к примеру просто прекратить общение с мошенником и уйти(не обращая внимания на обвинения в "слабости" или призывы "заработать легкие деньги"). При разводе жулик использует стандартный набор фраз и жестов, каждый их знает и думает, что не разведется, но чем старше развод тем он качественнее. При разводе жулик начинает впадать в доверие - обещать, то что на самом деле не может быть. -Если бы хотел тебя развести давно развел бы. старый добрый уличный лохотрон Лохотронщики как и напёрсточни эксплуатируют тягу к халяве. Группы риска также аналогичны, но в данном случае ещё большее значение имеет азартность жертвы. Атрибуты, которыми обставлена эта отрасль отъёма денег, весьма разнообразны, и зависят от места, времени и средств, инвестированных в предприятие. На заре этого бизнеса жертвы предлагалось вытянуть изрядно пожамканный кусочек картона с цифирью, цветной карандаш из барабана, на юге нашей Родины — стрельнуть из закреплённого пневматического ружьишка во вращающийся размеченный круг. Сейчас наиболее рапространены фольгированные лотерейные билеты, на которых клиенту предлагается прошкрябать соответствующее окно. Суть остаётся неизменной. На любые действия жертвы ведущий действа расплывается в дружелюбной улыбке, и поздравляет с выигрышем главного приза. Немедленно возникает ещё один претендент на это приз, предъявляя не менее весомые доказательства своих прав (лотерейный билет, карточка с цифирью и т.д.). После секундного раздумья лохотронщик сообщает, что по правилам игры сей конфликт разрешается конкурсом — кто больше заплатит, тот и получает и приз, и взносы конкурента. Приз обычно стоит тут же, для вящего вдохновления жертвы, и являет собой пустую, но яркую коробку от видеомагнитофона, телевизора, сотового телефона. К началу конкурса подходит и массовка, в меру талантов разогревающая обстановку. На любые деньги, выложенные жертвой, конкурент выкладывает больше. Переплюнуть его не смог бы и Дж.П.Морган, ибо деньги, которые выкладывает конкурент, немедленно возвращаются к нему же с помощью массовки, с бодрыми возгласами суетящейся вокруг. Когда финансовые запасы жертвы иссякают, следует предложение от одного из членов массовки инвестировать свои средства в столь беспроигрышное мероприятие. Приз на этом этапе уже не имеет значения, так как вложенные средства значительно превышают его предполагаемую стоимость. Вообще, суммы, фигурирующие в этом бизнесе, могут исчисляться килобаксами, что не очень вяжется с аксиомой о всеобщем обнищании. Заканчивается это развлечение по-разному, но неизбежно плачевно для жертвы. В худшем случае следует поездка к клиенту домой за недостающими деньгами, и даже подписание долговых обязательств. Творческое развитие этого промысла — к вам подходит симпатичная девушка (или юноша), и, рекомендуясь представителем какой-либо известной фирмы, сообщает, что у них радостное событие — отрытие(или десятилетний юбилей) магазина, представительства и т.д., по какому поводу вам вручается проспект фирмы (настоящий), купон на предоставление скидки (липовый), и от щедрот буржуйских, билет моментальной лотереи. Настоятельно рекомендуют посетить их заведение. Выглядит это достаточно убедительно, но далее события развиваются по вышеописанному сценарию. Бригады лохотронщиков весьма многочисленны, обычно 8 – 10 человек. Встречаются среди них неплохие физиономисты. Заметив фланирующего потенциального клиента, заговорщицки подмигивая, просят постоять рядом для массовости, подержать карточку и т.д. Намекают на возможное участие в прибылях, но цель та же — под любым предлогом втянуть в “игру”.
-
1 баллРоссийский бизнесмен, член Совета Федерации Борис Шпигель, приехавший на неделю в отель Herods в израильском Эйлате для отдыха, стал жертвой ограбления, сообщает NEWSru Israel со ссылкой на газету "Едиот Ахронот". Из сейфа в номере Шпигеля украли миллион шекелей наличными и часы стоимостью в 300 тысяч шекелей. Миллион шекелей составляет около 280 тысяч долларов. Столь крупную сумму наличными Шпигель держал, чтобы рассчитаться за десятидневный отдых, включавший аренду яхты и другие дорогостоящие развлечения общей стоимостью около 30 тысяч долларов в день. О краже сообщил сам Шпигель, обратившийся к начальнику службы охраны отеля, который, в свою очередь, вызвал полицию. На данный момент следователи пытаются определить круг людей, знавших, что Шпигель хранил в сейфе столь крупную сумму наличными. Как заявила ответственная за связи с прессой сети гостиниц Herods Лиат Эриав, на данном этапе нельзя быть уверенным, что ограбление действительно имело место. "Пока мы вообще не знаем, что произошло. Расследованием происшествия занимается полиция, к ней и следует обращаться с вопросами. Мы окажем следствию всю необходимую помощь. И вообще - не стоит раздувать истерию, пока факты не проверены", - сказала она. Пресс-служба гостиницы отказалась сообщить, каким образом персоналу стало известно об ограблении. Остался без ответа и вопрос, были ли установлены у входа в номер Шпигеля камеры наблюдения.
-
1 баллДа я их вообще ненавижу у меня друг после этих оленей полторы недели в больничке пролежал. Били пистолетом по голове, дубинкой, когда были руки за спиной в наручниках, пытались сломать пальцы..пиздец был полный короче..еще ночью приняли, в отделе никого не было....
-
1 баллТупо - необиевый магнит из старого винчестера один вещь смотрит другой в кармане магнит держит! Главное чтобы пластмасины на пол кафельный не упали!
-
1 баллтакая же история и не один раз уже смс закидывали. Ну помоему сразу можно понять что чистый лохотрон
