Перейти к публикации

Таблица лидеров


Популярные публикации

Отображаются публикации с наибольшей репутацией на 06.12.2021 во всех областях

  1. 10 баллов

    THIS ADVERT HAS EXPIRED!

    • FOR SALE
    • NEW

    ДОСТУПНА НОВАЯ ВЕРСИЯ – НОВЫЙ ИНТЕРФЕЙС, ПОВЫШЕННАЯ АНТЕННА, МОДЕЛЬ V22.3.4 LTE2017-модель 2018 года. Скимминг банкоматов без какого-либо физического контакта. Этот скиммер будет работать без физического подключения к банкомату/POS-машине. Этот продукт является нашим бестселлером и является самым популярным устройством для скимминга кредитных карт во всем мире. Это GSM-перехватчик – скиммер. Он получает данные кредитных карт из банкоматов и POS-терминалов. Небольшой размер 5×4 сантиметра, длина антенны 17 сантиметров. С одной зарядкой он может работать до 8 часов, а изготовленная память может захватывать около 100000 данных кредитных карт, с антенной он может принимать данные в радиусе 50 метров. Устройство может работать от (-25 до +45 градусов). Мы используем батареи 3,7 В 2500 мАч. При одной зарядке устройство может работать до 8-10 часов. Он имеет встроенную память 32 Гб, он может хранить до 100000 данных кредитной карты с pin-кодами. Кратко – Приемник данных GSM-это приемник GSM-модуля, который с помощью специального программного обеспечения клонирует и получает всю информацию о кредитных картах из банкоматов и POS-терминалов. Полученная информация хранится на вашем телефоне или ноутбуке. Чтобы собрать эту информацию, вам просто нужно подключить устройство к компьютеру или мобильному устройству, и устройство отправит данные на ваш компьютер, с помощью программного обеспечения V22.3.4. GSM-приемник также реализовал новую функцию, возможность добавления банка питания для увеличения срока службы скимминга. GSM – приемник данных небольшой, и вы можете легко спрятать его в сумке, одежде, кармане или в автомобиле-рядом с терминалом POS/ATM. Устройство имеет два светодиода – красный и зеленый Красный – Устройство должно заряжаться. Мигающий красный – Устройство может работать еще 30-40 минут, после чего его необходимо зарядить или добавить блок питания или зарядное устройство usb. Зеленый+Красный – Устройство работает. Мигает зеленым – устройство подключается. Цена за GSM перехватчика $1200 USD с доставкой включена. Цена GSM перехватчика + энкодер MSR и 100 пустых пустых карт $1415USD с доставкой включена.

    1,200.00 USD

  2. 7 баллов

    THIS ADVERT HAS EXPIRED!

    • FOR SALE
    • NEW

    Ncr, Wincor Nixdor, Diebold Insert Skimmer.Полный комплект готов к работе. Батарея может работать до 48 часов,наружная температура не влияет на время работы скиммера, так как скиммер находится внутри банкомата.Храните до 15000 дорожек кредитных карт. Полный комплект включает в себя инструменты для вставки и удаления, кабель для передачи данных,компакт-диск с программным обеспечением, это продукт plug and play, который готов к работе. Доступен для заказа PIN-пад в качестве дополнительной опции.

    1,000.00 USD

  3. 6 баллов

    THIS ADVERT HAS EXPIRED!

    • FOR SALE
    • NEW

    СКИММЕР-ЭТО УСТРОЙСТВО, КОТОРОЕ ПОМЕЩАЕТСЯ ВНУТРИ БАНКОМАТА ИЛИ POS. СКИММЕР EMV ПЕРЕХВАТЫВАЕТ СООБЩЕНИЯ МЕЖДУ ЧИПОВОЙ КАРТОЙ И СЧИТЫВАТЕЛЕМ ЧИПОВЫХ КАРТ ИЗ БАНКОМАТА ИЛИ POS. СКИММЕР EMV ЗАПИШЕТ ИНФОРМАЦИЮ О КРЕДИТНОЙ КАРТЕ, ТАКИМ ОБРАЗОМ, ИНФОРМАЦИЯ О КРЕДИТНОЙ КАРТЕ БУДЕТ УКРАДЕНА. СКИММЕР EMV-ЭТО УСТРОЙСТВО, КОТОРОЕ ПОМЕЩАЕТСЯ ВНУТРИ БАНКОМАТА ИЛИ POS ДЛЯ ПЕРЕХВАТА СВЯЗИ МЕЖДУ ЧИПОВОЙ КАРТОЙ И СЧИТЫВАТЕЛЕМ ЧИПОВЫХ КАРТ ИЗ БАНКОМАТА ИЛИ POS И ЗАПИСИ ИНФОРМАЦИИ О КРЕДИТНОЙ КАРТЕ, ТАКИМ ОБРАЗОМ, ИНФОРМАЦИЯ О КРЕДИТНОЙ КАРТЕ БУДЕТ УКРАДЕНА. Скиммер Emv-это устройство, которое помещается внутри банкомата или POS для перехвата сообщений и записи кредитной карты между чиповой картой и считывателем чипов из банкомата или POS, таким образом, вся информация о кредитной карте похищается. У вас будет быстрый и простой трек 1, трек 2 и PIN-код со всех кредитных карт, которые используют эти банкоматы или POS. Вы можете загрузить информацию с скиммера Emv, подключив телефон или ноутбук по Bluetooth к скиммеру Emv. Такое устройство СКИММЕРА EMV может не только считывать данные владельца карты с чипа, но и перехватывать PIN-код. УСТРОЙСТВО СКИММЕРА EMV создает копию исходной карты, включая все стандартные проверки подлинности SDA-Статическая проверка подлинности данных, DDA - Динамическая проверка подлинности данных, CDA-Комбинированная проверка подлинности данных. С помощью нашего устройства EMV Скиммер вы можете очень легко получить всю информацию о кредитной карте из любого банкомата или POS. С помощью устройства СКИММЕРА EMV вы можете получить трек 1 + 2 + Pin.

    1,600.00 USD

  4. 6 баллов

    THIS ADVERT HAS EXPIRED!

    • FOR SALE
    • NEW

    Изготовим скиммеры под любой банкомат и любые цели. Возможно решение с передачей данных по GSM, bluetooth, internet. Обращайтесь всегда проконсультируем

    1,500.00 USD

  5. 1 балл
    Брал грз , сделали скидочку , качеством доволен )
  6. 1 балл
    Сможешь мне помочь ? Сможешь поручится здесь за меня ? Отведу до 10% , у меня бабок за последнюю неделю 0
  7. 1 балл
    В поиске работников на постоянку. Выплаты еженедельные, работа 4 часа в сутки. Ищу срочно!
  8. 1 балл
    Готова принять залив на свои карты,есть счёт.Гарантируют порядочность и опперативность.
  9. 1 балл
    Часть 1 Первое на рассмотрение это XMPP(Jabber) - в простонародие - жаббер, жаба. На Tails уже предустановленно некоторое ПО, в том числе и жаббер-клиент Pidgin. Бессмысленно лезть в клиент без аккаунта, что ж, давайте его зарегистрируем. В клирнете много жаббер-серверов, уж точно не стоит регистрировать жабу на RU/UA/BY сервере, т.к в случае вашего фиаско соответствующие органы могут сделать запрос и выцепить нужную информацию с ваших переписок из БД, которая хранит все, что вы там отправляете, будь это рассказ о том, как вы вчера гуляли с Наташкой из 5-ого "Б" или же о закупе большой партии "муки" на таком-то углу вашего города. Есть 2 жаббер-сервера, которые заслуживают вашего внимания. Да и еще в полной мере довольно таки анонимны и безопасны. 1) Clearnet - https://www.xmpp.jp/signup 2) TOR net - http://giyvshdnojeivkom.onion/register/new В качестве примера буду, да и в общем-то вам советую использовать 2-ую ТОР-ссылку для регистрации жаббер-аккаунта, переходим, регестрируем. 1) Логин 2) Пароль - Подтверждение пароля 3) Капча Ничего сложного, едем дальше. Собственно аккаунт готов, заходим в Pidgin, логинимся. Нажимаем "Уч.записи -> Управление учетными записями, нажимаем "Добавить". В поле протокол нужно выбрать: "XMPP" Имя пользователя: Никнейм, который вы выбрали при регистрации. Домен: Доменное имя того жаббер-сервера, где вы регистрировались. В нашем случае это securejabber.me Ресурс: Вроде как указывается сам сайты жаббер-сервера, так что будет giyvshdnojeivkom.onion Пароль: пароль, который вы выбрали при регистрации. Параметры пользователя Локальный псевдоним: Никнейм, который будет отображаться у других пользователей, когда вы обменяетесь контактами. Так же можно поставить уведомление о новых сообщениях и аватар. Что бы добавить кого-нибудь, нужно зайти в "Собеседники" -> "Добавить собеседника", далее прописать в "Имя пользователя" его контактные данные, что-то на подобие - example@jabberexample.com Вот и все, ваша лягуха готова к общению с вашими соратниками из соседнего болота. Часть 2 Если вы взялись за активное использование Tails, то не стоит упускать из своего внимания довольно таки хорошое предустановленное ПО под названием - KeePassX. Оно позволит вам создавать базы паролей с 2-ух кратной аутентификацией (пароль и файл-ключ, последний, к слову, можно хранить отдельно на флешке, которую в свою очередь можно зашифровать, тем самым действительно обезопасить ваши данные. В случае принималова глотайте флешку. У правоохранительных органов не останется шансов, кроме как пасти вас у толчка или брутить все это дело пол года, т.к генерация паролей, которая присутствует в программе позволит вам создавать пароли на любой вкус до 10000 символов, естественно, делать этого не нужно, потому что почти все сайты с регистрацией требуют пароль в среднем от 6-8 до 18-24 символов, этого и так, думаю, вам хватает вполне. В общем, делайте пароль максимально секурным и достаточно длинным в рамках того ресурса, где вы регистрируетесь. Итак, приступим. Для создания новой базы паролей тыкаем на "Файл" -> "Создать базу паролей". Вводим пароль для дальнейшего доступа к ней, пароль желательно делать большим, с верхним и нижним регистром, цифрами, и да, попытайтесь его запомнить, что бы не хранить весь фуллакцес к вашим паролям на листочке. Так же желательно поставить галочку напротив "Файл-ключа", что бы создать этот самый ключ все для того же дальнейшего доступа к этой базе паролей. Ключик можно хранить на любом цифровом хранителе, будь то USB-флешка, SD-карта телефона или же на вашем винте, который вы можете зашифровать TrueCrypt`ом, если интересно, о нем вы можете почитать в clearnet`е, как и с чем это жевать, все вроде как подробно расписано на множестве сайтов. После создания базы в разделе "Группы" появится два значка, "Internet" и "eMail", это для того, чтобы юзер сразу ознакомился и добавил в базу свои первые пароли. Вы также сами можете добавлять группы нажав на соответствующую кнопку в меню. Им можно задавать значки и названия для удобства + прикрпеляя к ним "Подгруппы" все в той же вкладке, на подобии - Internet ->[ TOR, Clearnet ], задавать названия, как я уже сказал, вы можете сами, как вам будет, собственно, угодно. Перейдем непосредственно к добавлению паролей в группу. Щелкаем по значку в группе ПКМ, выбираем "Добавить новую запись..." Для примера я возьму группу eMail, выберу созданную мною подгруппу "TOR" и добавлю туда свой пароль и ящик. Далее заполняем поля. 1) Название: в моем случае это будет анонимный email-сервис - "TOR-box" 2) Имя: тут пишем имя своего аккаунта для более удобного копирования никнейма непосредственно в буфер обмена. Пусть будет - "bx003@torbox3uiot6wchz.onion" 3) Ссылка: вставляем ссылку на сайт, к которому будет крепиться аккаунт все для того же быстрого копирования в буфер обмена или же быстрого перехода. Если пароль, например, от Жабы, то оставляем поле пустым. 4) Пароль: тут все ясно, лабаем ваш пароль или если же у вас его нету, и вы хотите быстро подобрать к вашему аккаунту надежный пароль, то воспользуйтесь "Генерацией пароля" около поля "Повтор пароля", и задайте параметры для пароля с помощью гибкой настройки, далее жмем генерировать, открываем пароль для просмотра с помощью значка глаза возле кнопки, если он вам угодил, жмем ок, и он крепится сразу к 2-ум полям. 5) Комментарий: поле можно пропустить, но если у вас есть что добавить, пишите. 6) Срок годности: фича, при которой запись с паролем вроде как слетает, не особо полезная, если вы не параноик и не боитесь сливов БД на сайтах, к которым крепится ваш аккаунт, и еще служит напоминалкой о смене пароля. 7) Вложение: так же не особо полезная функция, если вам нужно просто хранить пароль, а не украшать его по полной программе, но если у вас есть некоторая дополнительная информация для 3-кратной аутентификации, например, в виде QR-кода, то пожалуйста. Далее, если у вас просто Live-CD с Tails без safemod`а (сохранения всех данных после ребута/выключения), то сохраняйте базу паролей и ткните ее, например, на флешку, а при следущем входе в систему, импортируйте ее и пользуйтесь на здоровье! Вот, собственно, и все, надеюсь, хоть единицы задумаются о переносе паролей из своего старого блокнота в KeePassX. Часть 3 Следующий на очереди ElectrumBitcoinWallet - легкий кошелек, который не требует сильных заморочек/долгой установки со стороны юзера. Если вы активно сидите под Tails+TOR, то заходить в тот же web-кошелек Blockchain для того, чтобы перекинуть немного биткоинов вашему барыге, не слишком-то секурно, т.к зеркало Blockcahinв .onion сети на отрез отказывает авторизировать пользователя, выдавая ошибку о нехватке квоты. Так что на помощь приходит легкая версия биткоин кошелька Electrum. Перейдем непосредственно к разброру функций/регистрации нашего кошелька. При первом запуске вас встречает окно и оповещает вас о том что Electrum`у не удалось найти кошелек, это не удивительно, ведь у вас его и нет, так что давайте его создадим. Сначала отмечаем чекбокс "Create a newwallet", а потом "Кошелек с двухфакторной аутентификацией", это обезопасит ваш аккаунт и придаст ему свойство непробиваемости для тех, кто положит глаз на ваши монетки. Далее программа оповешает нас о том что 2-ух кратная аутентификация предоставлена и связана с сервисом TrustedCoin + вам нужен смартфон для подтверждения кода с приложения GoogleAuthenticator (так же привязанный к TrustedCoin ). Первая ступенька защиты вашего кошелька, 25 рандомных слов, которые вам нужно сохранить где-нибудь, для того, чтобы в случае утери пароля от кошелька/проблем непосредственно с самим кошельком, восстановить его. Программа предупреждает нас, говоря нам о том что лучше не распостронять/не терять/не вставлять в браузер/не печатать на принтере этот набор слов. Жмем далее, всталяем слова, жмем далее. Вторая ступенька защиты вашего кошелька - пароль. Желательно сделать пароль от 12 до 20 символов, с верхним и нижним регистром, или же сгенерируйте его при помощи KeePassX, о котором я писал ранее. Жмем далее и видим что наш файл с кошельком лежит в /home/username/.electrum/wallets/default_wallet. Сохраните его на какой-нибудь цифровой накопитель с шифрованием, для последующей импортации кошелька в программу, т.к рядовой пользователь Tails использует Live-CD, это означает, что после перезапуска системы на компьютере не останется следов с прошлого использования, будьте аккуратней с вашими данными, и сохраняйте их прежде чем выйти из системы. Далее программа дает нам немного дополнительной информации с рекомендациями/ссылками/соглашением и просит нас указать свой e-mail адрес, можно указать как и clearnet, так и TOR ящик, программа пропускает нас в любом случае. Третья ступенька защиты вашего кошелька, GoogleAuthenticator с меняющимся кодом каждую минуту. Качаем приложение на ваш смартфон, открываем, тыкаем на красный плюсик в правом нижнем углу, ну или же сразу приложение предложит вам сканировать штрих код при первом запуске. Сканируем, получаем вкладку с кодом, вводим его в поле Electrum`а. Далее программа предлагает нам выбрать сервер автоматически или вручную. Тыкаем автоматически, ждем генерации кошелька. Ииии, барабанная дробь..., все, кошелек готов к принятию/отправки ваших биткоинов. Разберем основные функции кошелька, как отправлять/принимать биктоины. Для получения биткоинов во вкладке "Адреса" вам доступно 20 адресов, это сделано для того, чтобы юзер использовал хотя бы 5-6 адресов, тем самым затруднив отслеживание транзакций. Для отправки нажмите на соответствующую вкладку сверху. Адрес получателя вы можете импортировать с помощью QR-кода, текстового файла. Во кладке "История" будут записываться последние тразнакции получения/отправки. Так же можно добавить контакт с адресом получателя и именем для того, чтобы по тысяче раз не вбивать один и тот же адресат. Кошелек простой и легкий в использовании, достаточно защищенный, и, к слову говоря, настройки лучше оставить заводскими для оптимальной работы программы и непосредственно самого кошелька. Маленький совет. При регистрации кошелька в режиме "Standartwallet", когда вам предложат сохранить ваши Seed, лучше скопировать их их окошка Electrumи вставить в текстовый файл(если просто выделите слова в окошке нажмете правой кнопкой мышки "сохранить", то они не сохраняться в буффере обмена), не сохраняя его на носитель, но распечатать на принтер. Текстовый файл не закрываем и копируем из него в следующее окно регистрации кошелька в режиме "Standartwallet", когда вас попросят для завершения регистрации. Когда кошелёк готов заходим в меню "Файл" - " Создать копию" и сохраняем на своём доверенном носителе копию этого кошелька на всякий случай. Лучше несколько копий на разных флешках и попрятать в места разные. -Очень важное! Каждый раз, когда вы запускаете Electrum, заходите в "Инструменты" - "Настройки" и проверяете, чтобы в раздела "Appearance" Валюта стояла как "BTC", а в закладке " Transaction" раздел "Coinselection" установить значение "Privacy". Да, долго и нудно, знаю. Но, если знать это и использовать, то не надо будет палиться и сидеть потом быстро и весело. Это не наш путь!
  10. 1 балл
    Принято думать, что пользователи дарквеба защищены завесой анонимности, находятся в полной безопасности и недоступны для сотрудников правоохранительных органов. Однако на деле это всего лишь иллюзия: достаточно вспомнить множество случаев, когда пользователей дарквеба арестовывали. Рассмотрим методы, с помощью которых правоохранительные органы деанонимизируют, вычисляют и в конечном итоге арестовывают пользователей дарквеба. В этой статье мы будем опираться на анализ инцидентов, в ходе которых правоохранительные органы использовали различные методы идентификации, задержания, а также доказательства вины киберпреступников. Рассмотрим техники обхода сервисов, предоставляющих сетевую анонимность, которыми активно пользуются преступники, а также ошибки, допущенные этими преступниками в процессе своих злонамеренных действий. Почтовая система (The Postal System) Несмотря на сложную технологию, гарантирующую пользователям анонимность, поставщики дарквеба зависят от почтовой системы или обычных курьеров для доставки того, чем они торгуют, например наркотиков. Понятно, что деятели дарквеба предпринимают меры для того, чтобы их продукты не были перехвачены на таможне, однако сотрудники правоохранительных органов могут все равно отследить, от кого и кому отправляется та или иная посылка. В любом случае, почтовые отделения обеспечивают хорошую возможность отслеживания для правоохранителей. Показательным примером является Chukwuemeka Okparaeke, дилер фентанила на рынке Alphabay в дарквебе. Согласно заявлению Министерства юстиции США, Okparaeke был замечен в нескольких почтовых отделениях в центре Нью-Йорка. Его ошибка заключалась в том, что он сдавал на хранение большое количество пакетов в почтовых отделениях США, нося при этом латексные перчатки. Естественно, это привлекло внимание почтового персонала. Учитывая, что правоохранительные органы уже интересовались этой местностью, подозревая, что кто-то там торгует фентанилом, сообщение о человеке в латексных перчатках в почтовом отделении было воспринято серьезно. Офицеры прикинулись заказчиками фентанила, благодаря чему им удалось арестовать Okparaeke, который и послал им заказ. При задержании в его телефоне было обнаружено установленное приложение VPN для приватного доступа в интернет, приложение прокси-сервера Orbot TOR и приложение для работы с биткойнами. Здесь он, к слову, допустил еще одну ошибку — не очистил историю браузера, которая и помогла связать его с торговлей наркотиками. Таким образом, доставка своих товаров через почту доставляет массу проблем большинству поставщиков дарквеба. Анализ изъятых данных Арест поставщика дарквеба, как и захват части черного онлайн-рынка, обеспечивает поступление большого объема данных, в котором следователи пытаются найти зацепки, которые бы помогли им выйти на других пользователей дарквеба. В рамках международной операции правоохранительных органов, получившей название onymous, нацеленной на черные онлайн-рынки и похожие формы услуг, работающие в сети TOR, были ликвидированы такие знаменитые площадки злоумышленников, как Silk Road 2.0, Hydra и Cloud 9. Полученная информация привела к еще 17 арестам в разных странах. Информация с открытым исходным кодом Пользователи дарквеба могут оставлять то, что принято называть цифровыми следами, на открытых форумах или публичных документах, которые в конечном итоге раскрывают их личности следователям. В качестве примера можно привести создателя рынка Silk Road Росса Ульбрихта. По сути, его выдал Google. Спецслужбы просто набрали в поисковике onion-адрес Silk Road и наткнулись на рекламное объявление, сделанное Ульбрихтом на знаменитом форуме bitcoin.org под ником altoid. Дальнейшее расследование позволило спецслужбам, исследовавшим учетную запись altoid на форуме bitcoin.org, выйти на электронную почту Ульбрихта — rossulbricht@gmail.com. В конечном итоге вся эта информация привела к аресту и осуждению киберпреступника. Ульбрихт получил пожизненный срок без права на условно-досрочного освобождение. Вот так обычный поисковой запрос в Google позволил арестовать крупнейшего игрока на черном онлайн-рынке. Тайные операции Благодаря широкому ассортименту инструментов, обеспечивающих пользователям анонимность в Сети, невозможно узнать наверняка, с кем именно вы общаетесь. Правоохранительные органы часто прибегают к использованию таких инструментов, представляясь поставщиками, покупателями или даже администраторами черных онлайн-рынков. Примером такого подхода служат действия голландских правоохранительных органов, которые взяли под контроль работу незаконной торговой площадки Hansa. Они получили контроль над рынком, арестовав двух администраторов, стоявших за ним в Германии. После ареста они имитировали работу сайта, наблюдая за пользователями и покупателями. Это позволило правоохранителям получить адреса и удостоверения большинства пользователей. В результате этой операции был арестован ряд пользователей Hansa. Помимо 28-летнего жителя Нидерландов, который был арестован за продажу наркотиков, были пойманы также уроженцы Австралии. Взлом Правоохранители пытались обойти TOR путем атаки конечной точки, которая является компьютерами лиц, посещающих сайты дарквеба. Взлом может быть самым эффективным способом идентификации пользователей, так как после его успешного осуществления большое количество компьютеров может быть идентифицировано и IP-адреса пользователей могут быть раскрыты. Так, например, в феврале 2015 года ФБР захватило сайт детской порнографии Playpen, размещенный в дарквебе. В ходе операции под названием Operation pacifier спецслужбы в течение двух недель контролировали работу Playpen. За это время агентству удалось запустить инструмент для взлома Network Investigative Technique (NIT). Этот инструмент был использован для определения настоящих IP-адресов посетителей сайта Playpen, которые пытались либо распространять детскую порнографию, либо получить доступ к ней. Используя NIT, ФБР удалось идентифицировать более тысячи пользователей Playpen, находящихся в США. В итоге эта операция привела к арестам более чем 135 человек в 18 штатах США. Выводы Проанализировав все вышеописанное, можно сделать вывод: правоохранительные органы прекрасно осведомлены о методах, используемых посетителями и продавцами дарквеба, которые помогают им сохранять анонимность. Как следствие, спецслужбы давно разработали действенные методы, помогающие им деанонимизировать черные онлайн-рынки и их владельцев. В ход идут разработанные специалистами инструменты и программы, практически не оставляющие киберпреступникам шансов остаться безнаказанными.
  11. 1 балл
    это нормальная практика , блевать после матраса 3гнд
  12. 1 балл
    Много тем вижу, все спрашивают получил грязь, что делать? Во первых сразу же уводите деньги с чёрного кошелька, чтобы не словить банан за 2 минуты. Расскажу как я отмываю бабки уже несколько лет. Не скажу, что способ очень сильно пиздатый, но у меня не было ни 1 проблемы за эти годы. Регистрируем тут биткоин кошелёк. https://localbitcoins.net/ Далее выбираем платёжную систему и создаём трейд на покупку биткоинов с грязного кошелька. После сделки грязные рубли уходят трейдеру, а вы получаете битки. Далее создаём сделку с другим трейдером на обмен биткоинов в рубли в нужный вам кошелёк и получаем белые деньги с его рублёвого кошелька. Потеряем около 5% при переводах. Вся суть в том, что первый трейдер никак не связан со вторым, так как же как и их кошельки, соответственно и деньги друг с другом не связаны, вся грязь будет на первом трейдере. Операции занимают от силы 3-5 минут. Что сложного я не пойму? Битки на локалке можно держать сколько угодно, они никуда не пропадут. По моему мнению этот сервис даже лучше блокчеина. Можно сразу на локалку трейдером принимать вообще грязные бабки от мамонта, не юзая даже свой кошелёк :D, но там приноровиться нужно для этого. А если мамонт затупит и не скинет их, просто отменяете сделку и говорите трейдеру извините кошелёк забанили, смс не приходит и тд. Я так иногда делаю, когда кошельков в наличии нет.
  13. 1 балл
  14. 1 балл
  15. 1 балл
  16. 1 балл
    Металлоискатель. Для того чтобы заниматься так называемым «черным копом» нам понадобится металлоискатель (металлодетектор). Некоторые начинающие «копари» думают, что если они возьмут дорогущий аппарат – это существенно повысит их удачу а, следовательно, и находки. Я бы не сказал, что это так. Я начинал с Garrett Асе 250(самый простенький, хорошее соотношение цены и качества) , сейчас хожу с GARRETT GTI 2500. Разница в находках есть, но она именно от опыта в целом, нежели только металлоискателя. Поэтому гнаться за дорогими аппаратами не стоит. Щуп. Хотелось бы сказать, что те, кто работает по «войне» (Я, например), часто работает именно щупами, как основным инструментом, а металлоискателем как дополнительным. Поэтому я бы хотел обратить на щуп особое внимание. Для более удобного копа нам понадобится 2 щупа. Один должен быть большой длинны (1,6– 1.7м.), а второй соответственно покороче (1,1-1,3м.). Щупом хорошо искать пустоты в земле, например засыпанные блиндажи, погреба, схроны солдат. Со временем вы научитесь определять по ощущению корни, камни, железо, стекло, кости etc. Только представьте сколько функций и щупа. Даже у металлоискателя столько нету. Более подробную инструкцию самодельного щупа Вы найдете в клирнете. Ее там полно. Лопата. Лопата штыковая для земляных работ Fiskars 131921 – удобная, недорогая, почти вечная. Любая саперная лопата. Вообще, лопата может быть любая, но именно от нее зависит продуктивность копа. Одежда. Горка, армейский камуфляж, натовка etc. Лишь бы была неприметная и удобная. Это лишь самое необходимое. Такие вещи как: перчатки, компас, спички, зажигалка, бинты etc.. описывать не вижу смысла, так как это очевидно. Как начать? Некоторые недалекие товарищи после нескольких поездок обклеивают свой автомобиль соответствующими наклейками, в салон добавляют соответствующие атрибуты. Делать этого категорически не стоит, так как для мусоров это как красная тряпка. Были случаи, что подкидывали патрон, а иногда и Тол. Практически все красные и (!) черные отряды курируются ФСБ. Даже те, которые занимаются только эксгумацией. Ловят одного – он стучит на весь отряд. Поэтому приходится больше слушать, но меньше говорить. Вообще не стоит интересоваться железками при отряде. Вообще ровно. Вы – поисковик идейный, не более. Первый выход. В районах бывших боевых действий грунт нашпигован невзорвавшимися снарядами, минами, бомбами, гранатами etc. Их сохранность различная, (в зависимости от множества факторов, например, сохранность боеприпасов в иле и глине воронок почти идеальная; отмыв от грязи, их можно использовать по прямому назначению) особенно у прошедших канал ствола боеприпасов и сброшенных с самолётов авиабомб. Они находятся в боевом положении, рискованном для перевозки и последующей ликвидации из-за деформации в момент удара о землю. Такие боеприпасы подрываются или оставляются на месте. Начну с того, что заниматься этим лучше одному, так как если это делать с товарищем – будет определенный риск. Вы можете делать все правильно, а товарищ похвастаться по пьяни какой-либо железкой. И приехали. Место. Старших камрадов у Вас не будет. Поэтому надейтесь только на удачу. Поиск места для копа – дело интересное, оно увлекает тем, что в процессе работы постепенно происходит понимание истории места, что уже само по себе затягивает и увлекает. Место отдыха/ночевки лучше расположить как можно дальше от места раскопа. Это поможет уберечь Вас от различного рода государственных попрошаек. Костер. Не надо разводить костры на старых кострищах. В поисковой теме – это табу. Костры лучше разводить на обычном месте, предварительно прозвонив его. А после чего снять дерн 20см саперной лопаткой. Некоторые уебки любят «подшутить», закопав боеприпасы, либо оставив не взорвавшиеся боеприпасы в кострище, не дождавшись их взрыва. Случаи были. Костры вообще лучше жечь в то время когда егеря уже вернулись с работы. На берегу водоема - палево, лучше уйти в гущу-чащу метров на 100-150 от воды, либо раскопа. Выход с места. Как показала практика – лучше прикопать, а через денек выкопать и увезти. Облавы, к сожалению, случаются. В данном случае излишняя осмотрительность компенсируется отсутствием гусей. С чем приходится сталкиваться: - Гранаты. «Колотушка» Как правило, ручка и взрыватель сгнивают поэтому в данном случае бояться нечего, следовательно нашу находку можно забирать себе. «РГД 33» Не советую брать с собой гранату, которая стоит на боевом взводе. При боевом взводе у гранаты имеется зазор между ручкой и самой гранатой. Даже если она стоит на предохранителе, то он как правило сгнивает, что может привести к детонации при попытке отделения ручки от корпуса гранаты. «Ф1» Аккуратно разбирается, выпаливается на огне, и можно хранить дома, НО бывали случаи, что мусора при приеме отправляли на экспертизу. В результате экспертиза дала положительный результат. Наскоблили сколько-то там грамм. Понятно, что там было пусто и никакой опасности она не представляла. Но мусора палку срубят, так что выводы делайте сами. В костре взрываются скучно. Гранат большое множество, все описать не смогу, так как пишу про то, с какими пришлось столкнуться. Помните! при вставленном детонаторе любая (взведённая или нет) граната военного времени может взорваться даже при видимом наличии предохранительного кольца. - Взрыватели. В годы войны существовало огромное множество их разновидностей и модификаций. Особой изощренностью и сложностью устройства отличались немецкие взрыватели. «МД-5» Часто использовался в 45, 57, 76 мм снарядах. Ввинчивался в донную часть снаряда. Чувствителен к детонации. В довоенное время и в начальный период войны было изготовлено огромное количество снарядов, оснащенных МД-5, позже при опасности и несчастных случаях при обращении были сняты с производства, но не с вооружения. Очень опасны советские 82 и 50 мм мины с взрывателем М-1даже не прошедшие канал ствола, опасны прошедшие канал ствола германские мины с взрывателем Wgr.Z-38(алюминиевый) и советские с взрывателем МП, М-4, МП-82(пластмассовый), которые могут сработать даже от бокового удара. Также опасность представляют вкладные запалы гранат РГД-33, РПГ 40(41) Я бы не рекомендовал к перевозке/хранению перечисленных мною взрывателей, так как есть большая вероятность подрыва. А уж тем более перевозки и хранению снарядов с любыми взрывателями. - Стволы. Что касаемо стволов. Они попадаются. Бывает даже довольно часто, но нюансов огромное множество. Условно реставрацию, или восстановление, огнестрельного оружия времен ВОВ можно разделить на два вида: «музейная» (в нее входит коммерческая составляющая) и функциональная. Так вот Вам пример: Судя по фото все не так плохо, восстановлению для «функционала» подлежит. Конечно, придется заменить некоторые детали спускового механизма, но это не критично. А теперь посмотрим на так называемые нюансы, которые из возможного «функционала» делают «музей». Обратите внимание на искривление. Вот еще один пример достаточно годного сохрана и достаточного невезения. Тут все очевидно. «А мне и не функционал пойдет! Восстановлю, а стрелять мне не надо, ствол кривой, да, но зато на стене красиво смотреться будет!» - скажите Вы. Так вот, запомните - никакими кустарными способами не произвести законную деактивацию, это делается только заводским способом. Макет, сделанный на коленке - никогда не будет официальным. А так же, огнестрельное оружие приведенное в боеготовность - никогда не поставить на учет. Нашли - выбросите , не выбросили - молчите и никому не показывайте. На счет вопросов про восстановление оружия: 1) Я сам не восстанавливаю оружие, у нас на Runion есть замечательные специалисты, которые смогут объяснить как и что. Все Вы их прекрасно знаете. 2) Постить фото восстановленного оружия не буду, так как у меня его нет и никогда не было. (Оружие Шредингера, да). - Патроны. Патроны фотографировать не стал, так как их очень много и больше половины после сушки дают осечку. Сохран в большинстве своём очень не важный., но опять же все зависит от почвы, в которой находился патрон. - Снаряды. Чрезвычайно опасны стрелянные, но не взорвавшиеся снаряды и мины. В местах, где боевые действия велись зимой, они падали в мягкий снег, в болото etc и не взрывались. Отличить их можно по следам артиллерийский снаряд, прошедший канал ствола (отличительный признак - следы вдавленных нарезов на медном ведущем пояске, а мины - по наколотому капсюлю вышибного заряда на задней части. Особо опасны боеприпасы с деформированным корпусом, а особенно с деформацией взрывателя. Если совсем кратко, то не стоит испытывать судьбу. Бронебойные снаряды, найденные отдельно от гильз, а особенно прошедшие канал ствола особо опасны. Не стоит разбирать снаряды, в особенности «сорокопятки»! Это смертельно опасно. Доказано на мертвых, проверяли на живых. "НЕ ЗНАЕШЬ - НЕ ТРОГАЙ, А ЗНАЕШЬ – НЕ ТРОГАЙ ТЕМ БОЛЕЕ. НЕ БЕРИ В РУКИ БОЕПРИПАСЫ И НЕ РИСКУЙ ЖИЗНЬЮ СВОЕЙ И ЖИЗНЬЮ ТОВАРИЩЕЙ!" - Каски. Смело можете забирать, попадаются хорошие экземпляры, которые уходят «на ура». Чаще всего сохран такого плана, но иногда (при особом везении) можно найти с подшлемником. Каски СССР и Немецкие имеют различия. Покажу разницу, так как и ценятся они по разному. Немецкие естественно дороже, нежели Советские. - Медальоны. Почему включил медальоны? – Объясню. Если при раскопе Вам попадается медальон такого плана: Есть возможность найти что-то более интересное, чем просто патроны/гранаты etc. Почему так? Потому что немецкие солдаты шли на войну подготовленными, а следовательно с предметами роскоши и соответствующей атрибутикой в виде колец, браслетов, ножей, а иногда и наград. Так что при нахождении медальона стоит как можно тщательнее искать мелкие предметы, которые чаще всего не отсеиваются в грунте, выкопанном с места раскопа. Медальоны солдат СССР выглядят таким образом: Как показывает практика, кроме медальона, каски и других предметов, которые несут какую либо ценность, найти что-то очень сложно.
  17. 1 балл
    Карту затестил, отлично работает , спасибо кореш )
  18. 1 балл
    Пока конечно слаба разобрался как это будет в реале... думаю что к концу недели опишу это.) но в голове рисуются только радостные перспективы. Спасибо за такой подгон. С первых заработков куплю что то еще у тебя))
  19. 1 балл
  20. 1 балл
    Охринеть чувака накрыло , пальцы стирать наждаком это жестоко
  21. 1 балл
    С 3 карт снято 198500 половина возвращена дроповоду ПРОДАВЕЦ ПРОВЕРКУ ПРОШЕЛ.
  22. 1 балл
    Заезжая в отель - ни в коем случае не пользуйтесь местной Wi-Fi сетью. И второе – старайтесь не оплачивать счета картой через терминалы. Теперь каждый задаст вопрос, почему? Это удобно и интернет мне необходим. Суть этих мер предосторожности, такова: Когда все едут отдыхать в дорогие отели выплеснуть весь негатив и забыть о проблемах, которые находятся по ту сторону отдыха. Каждый человек начинает расслабляться и теряет бдительность за безопасностью своих электронных счетов, а не которые и даже за своим карманом. А мы с вами приезжаем в отель, чтобы заработать. Быстро с приятным провождением время на солнышке. Заехав в номер, дабы не терять свое ценное время на взлом WI-Fi мы идем и оплачиваем пару дней пользованье сетью. Получаем пароль для доступа к сетке, как обычно эта сеть медленная, так как у всех отелей в маршрутизации идет обрезка скорости и ограничение, что бы можно было обслуживать большее количество пользователе и ни кто друг другу не мешал, хавая скорость при скачивании какого либо торрент трекера. Получив пароль, первым делом идем к админке маршрутизатора. Проверям стандартные пароли, возможно нам повезет. Я вбил адрес предположительно по стандарту роутеров, но увы нечего не нашлось. Что бы не мучатся и не перебирать адреса вручную, я использовал софт под названием AngryScan что в переводе – Злой сканер. Быстро просканировав подсеть в которой я находился, был найден адрес роутера. Взяв адресок я повторил попытку входа в админку, но поданному ип адресу маршрутизатора, приглашения на в ход в веб морду роутера, мне не выдал. Пришлось еще раз потратить время и просканировать данный адрес на открытые порты, для подключения к веб интерфейсу маршрутизатора. Порты просканированы, порт найден. Попался умный админ, который перенес порт веб интерфейса роутера с 80 на 8181. И так попытка три. Вбиваю Ип адрес роутера:порт веб морды. И вот, вылетает приглашение для входа в админ панель. Осталось ввести логин и пароль. Но тут сразу стало понятно, раз умный админ сменил порты на вход в веб интерфейс маршрутизатора, то 100% и пароли были сменены. По предоставленной инфе от окна приглашения, мне сразу стало понятно, что это маршрутизатор на прошивке DD-WRT. Просканировал еще раз данный ИП с запросом распознавания устройства. Было уже ясно на 100% Это маршрутизатор с прошивкой DD-WRT Buffalo модель HO-G300. Сразу иду на сайт для поиска эксплойтов https://www.exploit-db.com и начинаю искать эксплойт пот данную модель роутера. По запросу было выдано несколько приличных эксплойтов. Скачав первый и воспользовавшись им, я потерпел неудачу. Скачиваю второй, который сработал безупречно. Код эксплойта написан на .php и работает с веб сервера. Так как виртуальный веб сервер на моей машине стоит, я сохранил данный эксплойт, который можно посмотреть по данному адресу https://www.exploit-db.com/exploits/26129/ Название WZR-HP-G300NH2 - Cross-Site Request Forgery. Залив скрипт в папку своего сервера, я перешел по адресу скрипта php и эксплойт начал свою работу. По окончанию была выдана информация. Password change. Отлично. Из кода эксплойта: <input type="hidden" name="https_enable" value="0" /> <input type="hidden" name="http_username" value="root" /> <input type="hidden" name="http_passwd" value="hacked" /> <input type="hidden" name="http_passwdConfirm" value="hacked" /> <input type="hidden" name="_http_enable" value="1" /> Я знал на что будет сменен пароль, так как данные условия я задал в эксплойт. Т.е. я указал ип адрес роутера и указал логин и пароль, на который нужно произвести замену. Замена произошла на логин root и пароль hacked. Наконец то! (данный эксплойт использует уязвимость XSS в данных моделях) Сразу перехожу на адрес входа в веб морду роутера, смотрю количество клиентов и понимаю, о да бабки есть-можно поесть. В сети в данную минуту находилось 89 пользователей. Это те, что пользовались интернетом и не пошли загорать. И это день, а самое трудовое время для сетки это вечер и ночь. И так получив доступ к интерфейсу роутера и потратив на все про все 20 минут. Не долго думая, делаю подмену ДНС сервера. (сервер который отвечает за адреса веб сайтов в сети интернет, по средством соответствия ип адреса к доменному имени) И указываю в настройках роутера в первичный днс - адрес своего сервера где стоит система ДНС, в данном случае сервер днс запустил на своей машине и указал адрес своей машины как первичный днс. Вторичный ДНС нужно указывать обязательно реальный, так как при запросах всё сперва пойдет на первичный днс, ( наш поддельный) и если там ни чего не найдено, то запрос будет переадресован на вторичный реальный днс и он уже выполнит свою работу нормально, направив вас именно на тот адрес который вы указывали. И так, зачем все это было сделано. После смены днс и запуска сервера на своей локальной машине. Запускаю сниффер для перехвата пакетов в сети интернет. (Называется данная атака Spoofing) Кто куда ходит? что кто куда вводит. То есть идет перехват всех данных передаваемых в данной сети. От вводимых адресов, до логинов и паролей, а так же номера карт и остальная информация при оплатах данного человека, каких либо заказов в номер через веб интерфейс ресторана. За пару суток работы ДНС сервера на моей локальной машине было поймано много интересного. Но то что привлекало меня это карты банковские карты. Перехват был такого вида: zack keller 419002125272**** 1217 Visa zachary keller 417 В итоге данные плательщика есть и можно платить этими данными. Не буду рассказывать о том, что можно сделать с данными картами и как ими оплачивать, так как у каждого есть карта и каждый знает, как проводить платежи в сети. По данной причине не пользуюсь банковскими картами в сетях wi-fi отеля. Причина номер два. Как видно из первого примера, перехват данных идет у пользователей интернет, но платежи совершают не так часто, через веб интерфейс, как оплачивают картой через терминал. И сейчас очень распространена торговля удаленными серверами, то есть компами которые всегда в сети (компы которые занимаются обслуживанием, в данном случае отеля) Через данные компьютеры подключенные к сети и их маршрутизаторов и совершаются платежи через терминал, вся информация о платеже летит с терминала к компу банка. И вот взломав данный сервер отеля, его заражают вирусом, который данные платежей летящих в банки, перехватывает и сохраняет - отправляя данные владельцу вируса. То есть, даже не находившись в сети данного отеля, а владея доступом к серверу который ведет обслуживание, один хрен происходит кража карт, причем в большем количестве, так как платежей проходит больше. Снимайте деньги в банкоматах, оплачивайте сервис отеля наличными. Не пользуйтесь публичными WI-FI сетями – или всегда используйте vpn туннелированное подключение, для шифровки передаваемых и получаемых вами данных.
  23. 1 балл
    Можно все, пишите в Личные сообщения или в телеграмм
  24. 1 балл
    С корпоративной карты МТС можно вывести бабки как то?
  25. 1 балл
    Проверка пройдена Удачи в продажах.
  26. 1 балл
    Закрыто на проверку!
  27. 1 балл
    Немного дольше, чем я планировал, но все 5 карт првоерил, все работают , спасибо!) поставлю тебе плюсик
  28. 1 балл
    Все пришло, 2 дня до СПБ шло
  29. 1 балл
    Схема не самая прибыльная в мире, но работает и разовый профит, в отличии от модемов и проституток может достигать 5000 деревянных. Итак, что нам понадобиться: 1. Естественно, фейковый акк ВК. (Куда же без него..) Акк должен быть симпотной тэпэшкой, которая должна вызывать подсознательное доверие. То есть она должна быть красивой, но красота эта должна быть не агрессивной, а милой. В дальнейшем поймете - зачем. 2. Далее нам нужны непрофессиональные фотки Айфона. Их мы гуглим. Ну или если Ваша паранойя не так сильна, как у меня, фоткаем свой или у знакомых. 3. Естественно киви на левую симку, как и ВК, без него родимого - никуда. Ну и если хотите можно под соксами или под впн) 4. Мы подготовились, все вышеперечисленное у нас есть. Выбираем себе город. Знаете есть такие открытые группы в которых можно предложить или даже сразу написать новость, бюро находок еще всякие и т.д. Ищем соответствующие группы в своем городе и там постим объявление типа "Нашла айфон", и там описываем его в подробностях, типа там щербинка небольшая в правом верхнем углу, и обязательно добавляем, что все контакты, сообщения, фоточки и прочая личная лабуда стерта. Надо еще открыть карту выбранного города и придумать место где вы его нашли Можно даже написать выдуманный Apple ID в виде придуманного эмейла. 5. Запостив, можно пойти часика три передохнуть. Потом снова включить комп и удивиться тому, что выдуманный айфон оказывается кому-то принадлежал и его реально потеряли, причем именно там, где вы и указали, и даже злополучный выдуманный apple id совпадает. Вдоволь поудивлявшись тому какой Вы телепат. Вы начинаете помогать местным разводилам придти в себя (поэтому и схема для совестливых, наебать более тупого наебщика - это же хорошо. Во-первых мы прокачиваем его интеллектуальные скилы, во-вторых он не пойдет в ментовку очень уважаемую мною полицию). 6. В чем собственно заключается ваша помощь. Вы пишете душераздирающую историю о том, что уже вам писали "хозяева" айфона и вы пытались отдать айфон, но там попался злой пахабный дядька, который не пожелал отдавать вознаграждение, а захотел забрать айфон просто так и даже пытался отнять, схватил беззащитное создание и теперь у вас все руки в синяках, слава Богу вы вывернулись, или за вас заступились или что-то еще, но вы убежали. Не забываем добавлять грустных скобок или смайлов а ля "((((((" и восклицательных знаков, мноооооооого восклицательных знаков!!!!!!!!!!!!!!! Помните о том что вы ТЭПЭ. Ну и теперь, когда вы вся такая испуганная, вы придумали или делаете так что бы он придумал (это уже для профи) следующую схему - сначала вознаграждение на киви, потом встреча и передача айфона. Покуралесив так 4 дня, мой профит составил чуть больше 30 к рублей. Но голова моя опухла и я устал... Но а кто люит общатся с людьми и их наебывать, для вас дорога открыта! Всем удачи! НЕ бойтесь общатся с людьми)
  30. 1 балл
    Идеальной нет,все завит чем заниматься.По ру работать ничего не спасет :-D
  31. 1 балл
    Да в паблике быстро картон убивают,так что лучше купить,он же не дорогой
  32. 1 балл
    Много корешей работаю с ним, говорят нравится)
  33. 1 балл
    Все просто... 1) Это обман. 2) Без стартового не получится в кардинге 3) Вбив есть вбив, с откуда хочешь там и начинай. А так посмотрев твой пост я понял, что ты очень зеленый в этом. Поэтому нужно очень много читать на разных кардфорумах и просто запоминать. А потом еще раз читать.
  34. 1 балл
    актуально, возможен торг
  35. 1 балл
  36. 1 балл
    Имеется в данный момент две карты голд промсвязьбанк отдам со скидкой. цена 6000 р/шт
  37. 1 балл
    Пишите в личку или в жабу staso2005@jabber.ru
  38. 1 балл
    Если обнарудили баги после переноса сообщайте мне в личку
  39. 1 балл
    типа через дедик делались посты на набор дропов, дедик был куплен в шопе, а его туда подсунули как хонейпот
  40. 1 балл
    можно шипать с ебэя с ру палки, но бины нужны приват без avs, так же как и лить..
  41. 1 балл
    кстати по поводу верификации телефона, звонил им со скайпа сказали нихера не пойдет, нужно только с того номера позвонить который привязан к аку. А мне если честно было жалко с мобилы им звонить, наверное тариф 1 минута - 100 рублей
  42. 1 балл
    $everwen, пробив, как уже сказали, реален в 2х случаях: 1) если есть знакомые в мусарне, или 2) свой человек в КОНКРЕТНОМ провайдере. Я делал один раз через кента, который имел давнего хорошего знакомого-мента. Естессно, не ППСника)) Все получил, правда не так оперативно, как хотелось.
  43. 1 балл
    NewbieX, А кто сказал что у нее не будет чаржей, просто договорись с ней так. Ты даешь мне фото и после этого, я начну просиживать у тебя деньги. Она посылает тебе фото, после этого просто просиди у нее несколько сотен долларов.
  44. 1 балл
    лучше что нибудь не задроченое. типа Ирландии или Юар
  45. 1 балл
    2 Jone Пневматика продается по предьявлению паспорта (если есть 18 лет), дополнительных разрешений на неё не надо
  46. 1 балл
    На почте-то мент не должен караулить целыми днями, хотя там записываются данные паспорта. Если нужно будет, снова придет по адресу дропа, если зачем-то это им интересно. Отпишись потом, как пройдет
  47. 1 балл
    вопросы это ладно готовься, что бить будут не подетски и отвечать надо быстро.
  48. 1 балл
    могу помочь , в ресторанном бизнесе 8 лет работаю .
  49. 1 балл
    на ваших условиях!! людям кто работает в этой сфере !! ищу для реальных дел !!1
  50. 1 балл
×
×
  • Создать...