Перейти к публикации

Таблица лидеров


Популярные публикации

Отображаются публикации с наибольшей репутацией на 08.12.2021 в Сообщения

  1. 1 балл
    Хотите проверить, можно ли взломать вашу домашнюю сеть? Проверить безопасность собственной сети можно с помощью бесплатных программ для взлома сетей; помните, что взлом чужой сети с помощью этих программ является незаконным. Скачайте программу WiFiSlax и запишите ее на диск. WiFiSlax является операционной системой, которую можно загрузить с компакт-диска. В эту систему встроены утилиты для взлома беспроводных сетей с шифрованием WEP (этот метод не применим для взлома сетей с шифрованием WPA/WPA2!). WiFiSlax можно бесплатно скачать на сайте ее разработчиков.Запишите скачанный ISO-файл на чистый компакт-диск. Для этого воспользуйтесь любой программой для записи дисков. Запустите программу и нажмите «Записать образ» (или аналогичную кнопку). На компьютере найдите скачанный ISO-файл. Изображение с названием Crack a Wep Protected Wi Fi With Airoway and Wifislax Step 2 Проверьте комплектующие компьютера. Чтобы взломать сеть, понадобится чипсет IPW3945. Чтобы выяснить, есть ли на компьютере такой чипсет, откройте меню «Пуск», нажмите «Выполнить», введите «cmd» (здесь и далее без кавычек) и нажмите «ОК». В открывшемся окне командной строки введите «ipconfig /all». Найдите строку «Intel PRO/Wireless 3945ABG Network Connection». Зачастую этот чипсет устанавливается на ноутбуки.Чтобы просмотреть информацию о компьютерных комплектующих в Linux или других системах, воспользуйтесь программой Hardinfo. Изображение с названием Crack a Wep Protected Wi Fi With Airoway and Wifislax Step 3 Настройте компьютер на загрузку с компакт-диска. Сделайте это, чтобы использовать WiFiSlax. Перезагрузите компьютер и войдите в BIOS. Для этого нажмите определенную клавишу, которая отобразится под логотипом производителя компьютера или материнской платы. Как правило, такой клавишей является F2, F10, F12 или Del.В BIOS откройте меню «Boot» (Загрузка). Установите оптический привод (CD/DVD-привод) в качестве основного загрузочного устройства, с которого загрузится операционная система. Теперь система загрузится с компакт-диска, а не с жесткого диска. Изображение с названием Crack a Wep Protected Wi Fi With Airoway and Wifislax Step 4 Загрузите систему WiFiSlax. Когда вы настроите BIOS и перезагрузите компьютер, нажмите любую клавишу, чтобы начать загрузку с компакт-диска. Когда откроется диалоговое окно, щелкните по «No PCMCIA» и нажмите Enter.Войдите в систему с помощью следующих учетных данных:User (Имя пользователя): root Password (Пароль): toor Введите команду «startx», чтобы загрузить WiFiSlax с графическим интерфейсом пользователя. Предупреждения Взлом сети без согласия ее владельца является незаконным во многих странах. Данный метод можно применить только для взлома собственной сети, чтобы проверить ее безопасность.
  2. 1 балл
  3. 1 балл
    По данным «Лаборатории Касперского», в мире киберпреступности сейчас лидируют три крупнейшие «мафии»: китайская, русская (русскоязычная) и латиноамериканская. Отличительной чертой «русских хакеров» всегда было изобретение новых технологий, специализация на создании сетей из заражённых компьютеров, крупные кражи денег у банков и их клиентов, спам-рассылки и DDoS-атаки. Китайские киберпреступники сосредоточились на атаках против пользователей онлайн-игр, краже данных и интеллектуальной собственности, считают эксперты. Но если тема «русских хакеров» давно стала повесткой мировых СМИ, то об их китайских коллегах пишут заметно реже. Многие страны активно привлекают высококвалифицированных специалистов в области информационной безопасности, и этому ежедневно также посвящается немало новостей: от операций «армии хакеров» Китая, до атак «российских кибер-диверсантов» на энергосистему Украины. Что это: фейк или новая реальность? Хакеры какой страны — России или Китая — опаснее, многочисленнее, применяют наиболее изощренные методы атак? Кибервойны: политика и экономика В западной прессе нередко можно встретить упоминания о деятельности российских проправительственных хакерских группировок, которые, как заявляют, ведут широкомасштабный экономический и политический шпионаж. Деятельность таких групп, утверждают западные эксперты, планируется единым центром, однако российские хакеры, в отличие от китайских коллег, работают очень аккуратно. После предполагаемых попыток России повлиять на президентские выборы в США в 2016 году хакерская деятельность на государственном уровне стала особенно «горячей» темой, хотя в данном конкретном случае утечки электронной почты, похоже, основывались на простом фишинге паролей. Как заявляет ЦРУ, хакеры из России (группа Fancy Bears) причастна к взлому систем Демократической партии США, в результате чего в сеть попала переписка главы избирательного штаба Хиллари Клинтон. Интересно, что эта история продолжается. Так, недавно в компании Microsoft заявили, что хакеры попытались атаковать трех кандидатов в конгрессмены. Как утверждается, киберпреступники хотели завладеть личными данными при помощи фальшивой интернет-страницы, выглядевшей как копия сайта Microsoft. В компании подчеркнули, что аналогичный метод использовался при вмешательстве в американские президентские выборы в 2016 году. Китайские хакеры преследуют в большей степени не политические, а сугубо экономические цели. По данным зарубежных СМИ, они уже не один десяток лет занимаются взломом систем безопасности американских (и других) компаний. Ряд экспертов по компьютерной безопасности считают, что Китай сегодня может таким образом получить любую необходимую ему интеллектуальную собственность. Они полагают также, что жесткий контроль правительства КНР над китайским сегментом интернета дает основание считать: китайские хакеры взламывают сети в США либо по прямому заказу или по молчаливому согласию властей. Однако отмечается снижение хакерской активности КНР в отношении США после того как президент Обама и китайские лидеры подписали соглашение о борьбе с хакерством. Наблюдатели фиксируют снижение количества «китайских вторжений», в частности, атак APT (advanced persistent threat). «Первая десятка» стран — источников спама (по данным отчета «ENISA Threat Landscape Report 2017»). КНР опережает Россию, занимая третье место в мире. Согласно другим данным, по распространению ботнетов лидируют Китай, Индия, Россия. Каждый такой случай способен причинить немалый ущерб. Например, когда новый продукт китайская компания выпускает быстрее разработавшего его производителя из США. Таким образом, «специализация» китайских хакеров — кража информации на государственном и корпоративном уровне. «Русским хакерам», помимо диверсий государственного масштаба, приписывают и финансовые преступления. Более того, если оставить в стороне политику, то главной целью российских хакеров является не кража чужой интеллектуальной собственности, а как раз прямая финансовая выгода. Владимир Левин, Василий Горшков, Петр Левашов и Алексей Иванов — эти знаменитые российские хакеры последнего десятилетия преследовали чисто финансовые, а отнюдь не политические цели. Им приписывают ущерб в сотни миллионов долларов — и это только в США. Собственно, российские хакеры и завоевали авторитет на международном уровне после того, как в 1998 году ими был «ограблен» Bank of America, на общую сумму 30 миллионов долларов. Сейчас масштабы стали меньше: некоторые промышляют торговлей личными данными пользователей. До китайцев в этом плане им далеко, ведь интеллектуальная собственность стоит очень дорого. Что касается политических выгод из-за пресловутого влияния России на американские выборы, то даже некоторые американские эксперты рассматривают подобный сценарий как весьма сомнительный. «Первая десятка» стран — источников кибератак (по данным отчета «ENISA Threat Landscape Report 2017», II кв.2017 г.). КНР — на втором месте, Россия — лишь на седьмом. В случае КНР правительство США сформулировало свое мнение о важной кибер-норме: нельзя допускать коммерческого шпионажа. Правительствам необходимо защищать равные условия в торговле, даже если шпионаж негласно используется в целях национальной безопасности. Соединенные Штаты заявили твердую позицию в переговорах с китайцами. Китай и Соединенные Штаты в конце концов согласились, что ни одна из сторон не будет «сознательно поддерживать кражу интеллектуальной собственности или заниматься ею». После того как в 2015 году китайские хакеры, как утверждают, похитили персональные данные 21,5 млн граждан США, Пекин предложил заключить договор о совместной борьбе с хакерами, который и был подписан Бараком Обамой и Си Цзиньпином. В случае российских хакеров все сложнее. Во-первых, проблема вмешательства в президентские выборы в США в 2016 году общественно более значительна, чем хищение интеллектуальной собственности китайскими хакерами. Предполагаемое вмешательство России затрагивает ряд жизненно важных интересов национальной безопасности, что подразумевает жесткий ответ со стороны Соединенных Штатов. Кто сильнее? Кто же «круче»? Вряд ли можно дать четкий ответ на этот вопрос. Лучшие хакеры — это те, которые мы не видим и не знаем. Они остаются в тени. Кроме того, чтобы взломать большинство организаций, вовсе не требуется изощренных методов. «Элитные» хакерские группы обычно не используют свой лучший арсенал, если им это действительно не нужно. Зачем взламывать «с умом» и раскрывать свои приемы, если иной раз достаточно простого любительского скрипта? За примером далеко ходить не надо. В июне хакеры, которые, по данным СМИ, работали на правительство КНР, взломали компьютерную сеть подрядчика ВМС США и украли секретную информацию объёмом более 614 Гб, которая хранилась у подрядчика на незащищённом сервере. Еще 2014 году британская компания MWR InfoSecurity опросила участников международной конференции по кибербезопасности: 34% назвали самыми сильными хакерами россиян, 18% — китайцев. 14% респондентов отметили лучшее техническое образование россиян, 17% назвали политическую мотивацию, а 31% — сочетание трёх факторов: хорошее образование, политическую мотивацию и финансовую поддержку. Основу же для распространения слухов о «русских хакерах» заложили успехи российских программистов, которые с конца 1990-х годов востребованы на Западе. Хакерские группировки в России и Китае Современные кибервойска часто контролируются правительствами, и многие страны, как считают эксперты, прибегают к услугам хакерских группировок. Едва ли не самой известной стала «прокремлёвская» хакерская группировка Fancy Bear, которой приписывают взлом серверов Всемирного антидопингового комитета, Демократической партии США и ОБСЕ. Группа Fancy Bear появилась в 2007 году. Именно тогда и стали говорить о связях российских хакеров со спецслужбами. Считается, что за ней стоит Главное разведывательное управление РФ. В Китае действует примерно два десятка хакерских групп высокого класса. И некоторые из них представляют интересы армии и правительства КНР. Одной из хакерских групп, спонсируемых правительством Китая, называют организацию Axiom. Она специализируется на корпоративном шпионаже и разоблачении политических диссидентов. Вот лишь некоторые известные хакерские группировки России и КНР: APT28387 (также известна как Fancy Bear, Pawn Storm, Sofacy Group, Sednit и Strontium). Хакерская группа, по мнению зарубежных СМИ, вероятно спонсируемая российским правительством. APT29388. Является российской группой хакеров, которая, как считается, связана с российской разведкой. В 2017 году было установлено, что эта группа нацелена на несколько государственных учреждений из Норвегии и Нидерландов. APT17389. Группа хакеров из Китая, которая проводила сетевые атаки против государственных структур США, оборонной промышленности, юридических фирм, ИТ-компаний, горнодобывающих компаний и неправительственных организаций. Исследователи приписывают ей также атаку с использованием приложения CCCleaner. Хакерские сообщества CyberCaliphate и CyberBerkut. По мнению Пентагона, они связаны с российскими военными. Российская хакерская группа «Шалтай-Болтай». Специализировалась на перехвате переписки и взломе аккаунтов российских чиновников и бизнесменов, а затем продавала их данные через интернет. Группа Thrip (КНР). Образовалась в 2013 году. Атаковала компании-операторы спутников, а также ряд телекоммуникационных предприятий и оборонных подрядчиков США. APT3. Активна с 2010 года. Группа часто упоминается в отчетах различных компаний по кибербезопасности, таких как UPS, Gothic Panda и TG-011 и связана с кражей интеллектуальной собственности частного бизнеса и с кибершпионажем. Опубликованы данные, которые связывают «подрядчика» китайской разведки Boyusec с кибератаками, которые были совершены группой APT3. Согласно Intrusion Truth и Recorded Future, Boyusec является лишь одним из многих подрядчиков по кибербезопасности, которые китайское правительство использует для поддержки своих операций по сбору информации в рамках киберразведки. Источники утверждают, что Boyusec отчитывается перед Центром оценки безопасности информационных технологий в Гуандуне (или ITSEC провинции Гуандун), который является местным подразделением Центра оценки информационных технологий Китая (CNITSEC), организации, управляемой Министерством государственной безопасности Китая (MSS). Громкие расследования и задержания так называемых «русских хакеров» далеко не всегда касаются мошенников из России. В этой роли могут выступать жители стран бывшего СССР и даже соцлагеря. Кто страшнее? Сложно сказать, кого в США боятся больше — российских («русских») хакеров или китайцев. Историй с китайскими хакерами там не меньше, просто в СМИ о них пишут реже. Один из примеров: по данным американского журнала Foreign Policy, прокуратура США раскрыла группу хакеров, связанных с китайским государством, и предъявила подозреваемым обвинения. В США оценивают «исходящую от России и Китая киберугрозу» на 8 баллов из 10. «Россия, Китай, Иран и Северная Корея будут представлять наибольшую киберугрозу Соединённым Штатам на протяжении 2018 года», говорится в докладах американских спецслужб. Однако ситуации с Китаем и с Россией принципиально разные: если КНР — крупнейший торговый партнер США, то с Россией у этой страны деловые связи на порядок слабее. Поэтому шумиха вокруг «русских хакерах» намного больше, а с китайскими все гораздо сложнее. Иногда поднимать шум просто невыгодно. И это одна из причин того, почему, согласно одному из последних опросов общественного мнения, американцы считают Россию главной угрозой безопасности США. В этом она обошла Китай, Иран, КНДР и даже исламских террористов. В мае 2018 года Кибернетическое командование ВС США даже было переведено в боевой статус: американские военные могут ежедневно осуществлять хакерские атаки в компьютерных сетях других стран, чтобы «вывести из строя кибероружие до того, как оно будет применено». Тогда же крупнейшие британские компании и госучреждения получили от спецслужб рекомендации принять меры для усиленной защиты от возможных кибератак со стороны России. С момента прошлых выборов государственными службами и компаниями США были приняты меры, усложняющие работу хакеров. Например, Microsoft создала программу по защите демократии, в рамках которой обучает сотрудников избирательных кампаний разоблачать и отражать атаки «русских хакеров». Однако и о «китайской угрозе» с США не забывают. Так, по мнению руководства Национальной разведки, следует ограничить представителям КНР доступ к американской инфраструктуре: «Мы не позволим воровать наши технологии». Кто известнее? Как видно из текста ниже, где собраны наиболее известные связанные с российскими хакерами инциденты последней пары лет, информация которых публиковалась в западных СМИ, новости о «русских хакерах» публикуются в западных СМИ практически ежемесячно. Конечно, не все они соответствует истине, но такое внимание к теме весьма показательно. Июль 2018 года. Хакерская группировка Dragonfly (или Energetic Bear) сумела взломать считавшиеся защищенными сети электрических компаний в США, указывает Министерство внутренней безопасности. Как полагают в ведомстве, она связана с российскими властями. Июнь 2018 года. Созданный хакерами Fancy Bear вирус поразил маршрутизаторы и сетевые устройства по всему миру. Вредоносное программное обеспечение способно блокировать интернет-трафик и собирать информацию, проходящую через роутеры. Кроме того, программа может полностью отключать зараженные устройства. Июнь 2018 года. Российские и китайские хакеры атаковали ряд южнокорейских объектов в преддверии саммита США-КНДР. Атаки приписывают китайским хакерам из группировки TempTick, месяцем ранее внедрившим вредоносный код в Microsoft Word, и российской группе Turla, в апреле этого года атаковавшей ряд правительств при помощи JavaScript. Декабрь 2017 года. Хакерская группа APT28, известная также как Fancy Bear, атаковала Министерство иностранных дел Германии и Минобороны. Хакеры украли ценные данные. Февраль 2017 года. К открытию Игр более 300 компьютеров на Олимпиаде в Пхёнчхане находилось под контролем «российских военных хакеров», считают в американских спецслужбах. Атака была организована с целью мести за решение МОК. Август 2017 года. Хакерская группировка APT28 предпринимала попытки украсть данные у западных чиновников и бизнесменов, когда они путешествовали по Европе. Ноябрь 2017 года. Правительство Испании заявило о вмешательстве «российских хакеров» в каталонский кризис. Ноябрь 2017 года. Бывший генеральный директор Yahoo Марисса Майер обвинила российских хакеров в краже 3 млрд аккаунтов пользователей в 2013 году. Октябрь 2017 года. Группа хакеров, известных как Dragonfly, Energetic Bear или Berserk Bear, получила доступ к системам энергетических компаний США. Хакеры использовали вирусные сайты и «зараженные» вирусами письма, с помощью которых им удалось получить некоторые учетные данные компьютерных сетей на предприятиях. Октябрь 2017 года. Российские хакеры якобы похитили данные Агентства национальной безопасности (АНБ) США при помощи антивируса «Лаборатории Касперского». Июль 2017 года. Хакеры, которых, как предполагают, поддерживает правительство России, атаковали энергетические сети Ирландии и Великобритании, чтобы проникнуть в системы их контроля. Июль 2017 года. США заподозрили Россию в кибератаке на «десятки электростанций» в Канзасе, в том числе на ядерные установки. По информации СМИ, атака была проведена с целью «сорвать энергоснабжение страны», а также проникнуть в системы управления оборудованием, используемым в электроэнергетике. Июль 2017 года. СМИ сообщили о том, что ответственность за взлом информационного агентства Катара лежит на «русских хакерах». Апрель 2017 года. Тысячи сотрудников Пентагона подверглись атаке со стороны российских хакеров, которые стремились получить доступ к их аккаунтам в Twitter. Март 2017 года. Берлин заявил об атаках российских хакеров на серверы партии Меркель. Февраль 2017 года. Группа хакеров APT29, которая считается российской, совершила кибератаку на электронную почту девяти госслужащих Норвегии. Январь 2017 года. Немецкое Федеральное ведомство по охране Конституции заподозрило российских хакеров (Fancy Bear) в атаке на ОБСЕ в декабре 2016 года. Осень 2016 года. По данным Министерства внутренних дел США, атака «русских хакеров» летом и осенью 2016 года затронула избирательные системы в 21 штате США. При этом Москва неоднократно опровергала обвинения в попытках повлиять на результаты выборов в США. Киберпреступники обеих стран подчас применяют схожие методы. Так, по мнению британских экспертов, Россия и Китай используют когнитивный подход, основанный на понимании массовой психологии и методах воздействия на отдельных людей. Информация о китайских хакерах появляется реже, но это вовсе не говорит о меньшем количестве инцидентов: Июнь 2018 года. Symantec выявила кибератаку из Китая на компании в США и Юго-Восточной Азии, за которой стоят хакеры из группы Thrip. Они атаковали компании-операторы спутников, а также ряд телекоммуникационных предприятий и оборонных подрядчиков США. Целью кибератаки были шпионаж и перехват данных из гражданских и военных каналов связи. При этом взломщики смогли заразить вирусами компьютеры, с помощью которых управляют спутниками, получив возможность изменять их геопозиции на орбите и мешать передавать информацию. Июнь 2018 года. Хакеры, связанные с китайскими властями, взломали системы подрядчика ВМС США, заполучив более 600 Гб данных разработках вооружения для подводных лодок, а также данных о самих американских подлодках. Май 2018 года. Статья про «Великую пушку» — это оружие нападения, отличный инструмент атаки, который перехватывает зарубежный интернет-трафик, поступающий на китайские интернет-сайты, «дополняет» его вредоносным кодом и перенаправляет по своему усмотрению. Апрель 2018 года. Эксперты обнаружили новую хакерскую группировку, атакующую оборонные и промышленные предприятия с целью шпионажа. Среди объектов атак — российский военно-промышленный комплекс. Главной задачей SongXY был шпионаж, и используемое вредоносное программное обеспечение после попадания в корпоративную систему жертвы позволяло злоумышленникам не только скрытно следить за пользователями, но и удаленно контролировать зараженную систему. Атаки SongXY связывают с китайскими хакерами. Ноябрь 2017 года. Хакеры, говорящие на китайском языке, с июля по сентябрь организовали 10 целевых атак и кампаний кибершпионажа на российские компании, связанные с реализацией государственных проектов России, сообщает «Лаборатория Касперского». Сентябрь 2017 года. Китайскоговорящие хакеры совершили атаки на разработчиков антивирусного программного обеспечения Netsarang и CCleaner. Внедрение вредоносного кода в легитимные продукты позволило бы хакерам проникнуть в корпоративные сети организаций. Май 2017 года. Масштабная хакерская атака с использованием вируса-вымогателя WannaCry затронула от 200 до 300 тыс. компьютеров не менее чем в 150 странах. В России атаке подверглись серверы телекоммуникационных компаний и силовых ведомств. Эксперты отмечают, что создатели WannaCry говорят на южном диалекте китайского языка. Пекин, как и Москву, регулярно обвиняют в организации хакерских атак на западные страны. Хакеры из России и КНР входят в число «обычных подозреваемых», которых власти США винят в проникновении в компьютерные сети правительственных учреждений и частных фирм. Но некоторые считают, что «китайцы результативнее». «Они просыпаются утром, надевают свою форму и идут работать в офис. Русские хакеры, скорее, связаны с организованной преступностью». По данным «Лаборатории Касперского», в мире резко увеличилось число профессиональных групп хакеров. Если два-три года назад таких организаций было всего несколько, сегодня их более 100. При этом наиболее сильно активизировались хакеры Китая. Им приписывают до 25% активных хакерских компаний. И если ранее они атаковали в основном США, то после встречи американского президента с главой Китая переключились на другие страны, в том числе и на организации из России. Наиболее часто атакуются международными хакерами США, Германия, Россия. Хакеры взламывают системы финансовых учреждений, министерств, ведомств, государственных организаций. Обратная сторона медали — поток фейковых новостей о якобы имевших место хакерских атаках. Многие из них связаны с обвинениями Китая в кибершпионаже, утечке промышленных секретов США. Подобные обвинения выдвигаются и против России. И здесь России с Китаем есть над чем поработать.
  4. 1 балл
    up 07.08.2018 Появились туннели НЕбрут - нестандартные логин\пароль, возможен нестандартный порт Также есть выбор VPNов для связи добавил: Telegram:@sale_tuns
  5. 1 балл
    Классический конфликт интересов Как и ожидалось, даркнет перерос в огромную самостоятельную экосистему, на которую так долго закрывали глаза. Изначальная идея (с точки зрения правительства США) забавна — обеспечить безопасное общение и приватность для всех, кто в этом нуждается. Конечно же, такими людями в первую очередь стали преступники. Сегодня каждый пятый знает о том, что в даркнете сотни торговых площадок, продающих наркотики, оружие, документы, различную контрабанду и прочее. Другая сторона — услуги по взлому или различным атакам, что открыло возможность для многих приобрести актуальную на сегодняшний день услугу: взломать социальную сеть девушки, получить доступ к почте начальника и прочие радости, которые не могут не удивить. В общем, стереотипы, применяемые к темной сети, более или менее известны. Однако это не единственная сторона, поскольку есть много положительных моментов, которые приходят с использованием Tor. Но если вы воспринимаете даркнет как нечто ужасное и адское и связываете его исключительно с криминалом, то становится вполне очевидно, почему федеральное правительство США атакует темную сеть. Но, как и большинство вещей в жизни, все гораздо сложнее. Если подумать, то функции и обязанности правительства настолько разнообразны, что может показаться, что у них нет никакой ключевой деятельности. На самом деле это не так, ведь главная цель — защита граждан и их прав. Ну, точнее так должно быть. Если исходить из такой логики, то даркнет — как раз такая штука, которая может нарушать право на свободу слова или выражения, на которое имеет право каждый гражданин США. Неплохо, да? Нынешняя администрация правительства США также начала атаки на многие отрасли, от которых зависит "темная паутина", такие как производство и распространение наркотиков и изготовление фальшивых наличных денег. Мотивация кабинета министров Одним из членов Кабинета Трампа, ответственных за большинство этих атак, является Генеральный прокурор Джефферсон Борегард. Он консерватор, выросший в Алабаме, и его взгляды отражают это. Джефферсон яростно выступает против употребления наркотиков, особенно марихуаны. Так же его обвиняют в расизме и связывают его расизм с ненавистью к марихуане, так как большинство потребителей MJ в штатах это чернокожие. Палка о двух концах: когда нарушаются права негров, то, вроде как, можно и судимость поймать за расизм. Они считаются расовым "меньшинством". При этом пользователи Tor тоже в какой то мере степени меньшинство. Если стереотип пользователей Tor заключается в том, что они все преступники, то что теперь им делать? Сетевой нейтралитет Ну, для начала, мы все знаем об отмене сетевого нейтралитета. Я мог бы быть немного предвзятым, говоря это, но это, вероятно, была одна из самых громких правовых битв между широкой общественностью и федеральным правительством, по крайней мере, в отношении свободы интернета. Короче говоря, чистая нейтральность подразумевает, что все данные обрабатываются одинаково. Это не позволяет интернет-провайдерам взимать больше денег за различные услуги. Это очень полезно для клиентов, поскольку им не нужно дважды думать о доступе к определенным веб-сайтам или приложениям. Однако, для пользователей даркнета, отмена сетевого нейтралитета может привести к разрушительным изменениям. Интернет-провайдер сможет взимать дополнительную плату за использование сайтов onion или просто отключить их. Они также могут тайно заставить луковые сайты загружаться медленнее в попытках заставить людей расстраиваться и прекратить использовать Tor. Гребанный Джефферсон Борегард и J-code Он уже сделал несколько предложений, которые идут против темной сети. Прямо или косвенно, большинство мер, принятых им, окажут негативное влияние на даркнет в США. Самое главное, что Джефферсона с наркотиками уже на грани безумия - люди начинают получать высокие сроки за мелкие преступления, например за хранение ПАВ для личного употребления в небольших количествах. Хорошим примером этого является Росс Ульбрихт, основатель Шелкового пути, которому дали пожизненное. Операция J-CODE - это прямая атака на рынки даркнета, акцент сделан на торговцев опиоидными наркотиками. По штатам уже пошла волна арестов покупателей и дилеров, а торговые площадки закрываются одна за другой. Инициатором этой операции является Джефферсон. Что такое CLOUD Aсt Clarifying Lawful Overseas Use of Data Act был впервые предложен 6 февраля 2018 года. Законопроект является поправкой к Stored Communications Act (SCA) — акту от 1986 года, регулирующему предоставление доступа правительства США к данным, находящимся в распоряжении интернет-провайдеров. CLOUD Act вошел в состав 2232-страничного документа, утверждающего государственный бюджет, поэтому отдельных дебатов касательно его содержания не проводилось, как, впрочем, и отдельного слушания в Конгрессе. В акте есть два ключевых пункта, облегчающих доступ правоохранительным органам США к ПД. 1. Запрос ПД пользователей у ИТ-компаний Во-первых, отныне правоохранительные органы (от полицейских до агентов федеральной миграционной службы) имеют право запрашивать у ИТ-компаний доступ к данным вне зависимости от того, где эта информация хранится. Другими словами, полиция США может обязать Google или Facebook предоставить ПД пользователей, даже если они хранятся, например в Европе. Учитывая, что многие глобальные ИТ-компании находятся в юрисдикции США, власти получают доступ к переписке, метаданным и учетным записям пользователей по всему миру. Теперь компании не смогут отказать в предоставлении данных, даже если это запрещено законодательством другого государства (как это было в случае с делом «Microsoft Ireland»). 2. Предоставление информации другим государствам Вторая часть акта дает президенту и генеральной прокуратуре США возможность вступать с другими государствами в особые соглашения по обмену данными. В рамках этих соглашений страны могут запрашивать данные пользователей у американских ИТ-компаний, при условии, что они [пользователи] не являются гражданами Америки и не проживают на территории США. Нет ограничений в том, с какими странами США может заключать эти соглашения. При этом Акт позволяет инициировать подобные договоры между странами без одобрения Конгресса. Поддержка акта ИТ-гиганты Microsoft, Google, Facebook, Apple и Oath (раньше Yahoo) составили письмо, в котором одобрили законопроект, назвав его «заметным прогрессом в сфере защиты прав потребителей». Они также указали, что CLOUD Act позволит «лучше защитить пользователей, благодаря интернациональным соглашениям». Когда акт был утвержден, директор по правовым вопросам Microsoft Брэд Смит (Brad Smith) в своем твиттере сказал, что «это важный день для международных отношений и защиты личных данных во всем мире». Он также отметил, что акт позволит повысить доверие к технологиям, которыми мы пользуемся каждый день. Однако твит был встречен явной критикой пользователей сети. Заключение Неважно, что делает правительство США. Укротить такого зверя, как Tor - задача не из легких, однако это попытки серьезны и могут привести к серьезным последствиям. Благо в России пока нет такой шумихи вокруг даркнета, так что всем юзерам на той стороне цифровой луны передаю привет.
  6. 1 балл
  7. 1 балл
  8. 1 балл
    Добрый день! Открываю личную тему, построенную на простом разводе из личного опыта. Схема будет короткая, кому надо тот смекнет. Начнем. Первое, что необходимо сделать, это создать простой лендинг, на котором мы будем предлагать бесплатную консультацию по заработку денег в интернете. На лендинге указываем, что нужны вложения в размере 1-3 тысячи рублей в рекламу. Далее привлекаем на данный лендинг людей и начинаем им рассказ о заработке денег в интернете. Например на партнерских программах, после чего говорим, что консультация бесплатна, но для заработка денег нужны вложения в рекламу, дабы прорекламировать тот или иной партнерский оффер. Человек соглашается. После чего мы даем ему копию рекламного инструмента, например тизерной сети (копию можно заказать за 1000р или сделать самому) и говорим пополнить счет. Разумеется копия уже идет с нашими платежными данными... человек пополняет счет для рекламы, после чего деньги уходят нам на счет. Человек до конца ничего не подозревает т.к. пополнил счет, якобы крупного рекламного агрегатора. Схема в реализации не такая простая, но выхлоп даст до 300 - 400 тысяч в месяц. Схему расписал без подробностей т.к. она написана в ознакомительных целях! Данные действия караются 159 статьей УК РФ. С Уважением.
  9. 1 балл
  10. 1 балл
  11. 1 балл
  12. 1 балл
    Ни для кого не является секретом тот факт, что большая часть распространителей и потребителей наркотиков, так или иначе, связаны или контактируют с ментами. У каждого есть свои причины заведения контактов в органах.
  13. 1 балл
    тык тут и не написанно что это конерктно ему вопросы
  14. 1 балл
    Выражаю благодарность селлеру , все четко и понятно разлогает, спасибо еще раз
  15. 1 балл
    А можно купить что то не с амазона ?а то мне техника не нужна, а вбив интересует очень
  16. 1 балл
  17. 1 балл
    Ни разу в жизни не играл в онлайн игры, зашел на эту рулетку и че то пздц, отвращение
  18. 1 балл
    Самые выгодные предложения товаров и услуг в Сети могут оказаться мошенничеством. О распространённых схемах обмана рассказывает наш читатель, который предпочёл не называть своего имени. Некоторые продвинутые пользователи знают, что существует другой интернет, его тёмная сторона. Я не имею в виду Tor. На просторах обычного интернета есть доски, форумы, где тусуются люди, которые оказывают не совсем законные услуги. Самый простой пример — это дешёвое такси. За 300–700 рублей вас будут катать по городу от 1 до 2 часов в машине комфорт- или бизнес-класса. На этих форумах также есть и другие услуги: заказ отелей со скидкой 50–75% от официальной цены, авиаперелёты со скидкой 40–50% и многое другое. Плюс в Telegram есть куча различных каналов, где полно мануалов о том, как заработать очень приличные деньги законными и не очень законными способами. У человека, который впервые с этим сталкивается, просто взрывается мозг. Он понимает, что вот оно — счастье, вот кладезь халявы! И мозг рисует такие суммы, от которых кружится голова. Но у этого есть и обратная сторона. В этой среде я человек уже со стажем, но тоже попадался на удочку. Ниже я разберу три самые популярные схемы мошенничества. Схема 1. Двойник. На сайтах, которые предлагают с огромными скидками отели, перелёты, прокат, есть люди, которые занимаются организацией предоставления данных услуг. У каждого продавца (селлера) есть контакты, по которым можно связаться с ним. Обычно это Telegram, ICQ , в редких случаях Jabber. Мошенники активно следят за такими селлерами и делают дубликаты их Telegram-каналов. Например, селлер пишет на форуме свой контакт вида @travelvasya, мошенник регистрирует @travelvasja и @travelvasyabot. При этом фотографии профиля будут идентичными, плюс надпись в профиле «Заказы отправлять только сюда». Пользователь, который ищет контакты селлера в Telegram по нику, может не заметить подвоха. Селлеры тоже отслеживают своих двойников и сообщают в своих темах, что людям с этими никами не стоит писать, так как это кидалы. Мошенники тоже отслеживают, что пишут селлеры, и придумывают новые ники. Вот такой круговорот ников в Telegram. Аккаунты некоторых селлеров в ICQ и Jabber периодически взламывают, поэтому можно написать по тем контактам, что указаны, но попасть уже на взломанный канал. Вот типичный пример продавца, который описал, где он взломан и где от его имени работают мошенники. Дальше пользователь, который случайно написал не туда, начинает переписываться не с тем, с кем надо. Он спрашивает про то, что его интересует. Когда пользователь созрел, начинается самое главное. Небольшое отступление: на каждом форуме есть некий гарант, через которого желательно проводить все сделки. Смысл гаранта в следующем: пользователь договаривается на определённые услуги селлера, например аренду гостиницы на 50 000 рублей. Пользователь пишет гаранту о том, что он договорился с селлером на такие-то даты арендовать номер в такой-то гостинице и должен заплатить определённую сумму. Гарант прибавляет свои 10% и выставляет покупателю счёт на 55 000 рублей. Покупатель переводит деньги гаранту, тот пишет селлеру, что деньги получил и можно работать. Для покупателя такой посредник является гарантом безопасности. Если вдруг селлер не исполнит обязательств и сделка сорвётся, то покупатель получит обратно свои деньги за вычетом комиссии гаранта, так как селлер получит деньги от гаранта после того, как выполнит все свои обязательства. То есть покупатель отдыхает дёшево и после этого пишет гаранту, что всё прошло хорошо, и гарант пересылает 50 000 рублей селлеру. Теперь возвращаемся к схеме развода. Покупатель и псевдоселлер договорились, что стоимость услуг составит 50 000 рублей. Когда мошенник понимает, что сделка на 100% совершится, то его задача — отговорить покупателя от услуг гаранта. Он предлагает дать дополнительную скидку, например в 5 000 рублей, и объясняет покупателю, что ему это выгодно. Покупатель понимает, что он, во-первых, дёшево взял гостиницу, а во-вторых, ещё и получит скидку, поэтому переводит деньги напрямую мошеннику. Покупатель начинает писать личные сообщения на форуме реальному селлеру: «Где моя путёвка?» Селлер ему объясняет, что он с ним никаких переговоров не вёл. И тогда покупатель понимает, что жадность фраера сгубила. При этом в полицию не пойдёшь, так как покупатель тоже нарушил закон. Схема 2. Возьмите меня в ученики. Эта схема распространена в Telegram. Суть её проста. Создаётся канал, в котором якобы неизвесный хакер, удачливый кардер (тот, кто работает с платёжными картами) рассказывает о схемах заработка в интернете, делится лайфхаками, рассказывает о безопасности и так далее. Он через другие группы, которые занимаются распространением информации, рекламирует себя, тем самым привлекая новых подписчиков в свой канал. Всё то, что он рассказывает, можно найти в интернете, если хорошо поискать. Схемы действительно рабочие. Если почитать, то на их реализацию надо много времени. После нажатия пары кнопок на клавиатуре деньги с неба не посыпятся. Конечно же, этот человек пишет, что подобным образом он зарабатывал большие деньги — до 300 000 рублей в месяц, но теперь эти схемы ему неинтересны, поэтому он сливает их. Прокачав канал и накалив там обстановку, хакер вдруг устраивает аттракцион невиданной щедрости. Появляются сообщения следующего содержания: Вот группа, в которой 40 000 человек. Из них на это ведутся десять самых проворных. Может, и больше. Дальше каждый скидывается по 75 000 рублей. Я видел курсы и за 300 баксов, и за 100 000 рублей — всё зависит от жадности и размера группы. И дальше этим новичкам рассказывается якобы эксклюзивная информация, которая на самом деле таковой не является. Просто из различного рода материалов с просторов интернета можно составить свой авторский курс, иметь средние представления о безопасности в Сети, понимать схемы кардинга и продавать такую программу обучения направо и налево. По опыту, чтобы разобраться в безопасности, кардинге, методах пересылки посылок, биржах закупки материала, настройке компьютера, необходима неделя. Это 3 часа в день для человека, который ничего вообще не знал до этого. В итоге людям продают общедоступные вещи по цене якобы эксклюзива от раскрученного Telegram-канала. Опять же в конечном итоге потерянные деньги и скорее всего свобода, если все-таки решились применить информацию на практике. В полицию не обратитесь, а еще и сами нарушаете уголовный кодекс своей страны. Схема 3. И швец, и жнец, и на дуде игрец. Регистрируется якобы форум, посвящённый тёмной стороне интернета. Пользователь попадет на него и видит ветки, в которых делятся схемами заработка, продают какие-либо услуги. На вид крутой форум с кучей тем, отзывами, своим гарантом. Но на самом деле его наполнением занимается один или несколько человек. Все отзывы посторонних пользователей жёстко модерируются. Главная задача этого форума — это раскрутка нескольких тем, по которым происходит обман. Вот пример такого форума: А вот то, ради чего он создавался: Замысел такой: есть теневой форум, где много полезной информации и есть возможность купить, например, технику Apple со скидкой 60%. Это же мечта любого! Или пополнить свою карту чужими деньгами с выгодой до 60%. И дальше начинается игра одного актёра. С одним вы договариваетесь о покупке техники или о начислении денег на вашу карту. Гаранту, который является и продавцом, вы отписываетесь о сделке и отправляете деньги, а дальше ни денег, ни техники. При этом после перевода средств либо все ваши сообщения ставят на премодерацию, либо блокируют ваш аккаунт.
  19. 1 балл
    Область тьмы , фильм про эти таблы
  20. 1 балл
    Добрый всем ДЕНЬ!!! Отписал цену всем в ЛС! Схема рабочая, обсуждаем!
  21. 1 балл
    Да говно эти вирт номера.Проливайте сами траффик на андройд боты,он копеечный,вот вам и смс принятие
  22. 1 балл
  23. 1 балл
    Красотка зачем тебе граббер ? :shock:
  24. 1 балл
    Белорус Дмитрий Насковец был соорганизатором транснациональной аферы. Вместе с напарником Насковец создал интернет-ресурс CallService.biz для кардеров, с помощью которого более 2 тысяч кибермошенников совершили свыше 5 тысяч незаконных транзакций с крадеными данными. В 2010 году 30-летнего белоруса арестовали в Праге и экстрадировали в США. За преступление Насковцу грозило 40 лет тюрьмы, но он пошел на сделку с правосудием и отсидел четыре с половиной года в Федеральной тюрьме на Манхэттене и два года в Пенсильвании в ожидании депортации в Беларусь, которой ему удалось избежать вопреки общепринятой практике. Чуть более полугода назад белорус вышел на свободу в Нью-Йорке. Вместе с другими бывшими заключенными, обвиненными в киберпреступлениях, Насковец организовал фирму, консультирующую по вопросам кибербезопасности, где занимает пост вице-президента. Белорус находится в международном розыске и в течение 25 лет может быть депортирован в Минск из любой страны мира, кроме США, где он получил убежище в соответствии с Конвенцией ООН против пыток. Подробностями своей хакерской деятельности Насковец поделился с изданием dev.by. Насковец рассказал, что, когда в 2010 году его арестовали в Праге, за ним выслали 40 спецагентов, среди которых были представители Интерпола, ФБР, чешской полиции, а также переводчица, фотографы и «какие-то люди с какими-то принтерами». Спецагенты получили ордер на арест от прокурора из Нью-Йорка, согласно документу, Насковцу грозило 40 лет тюрьмы. Насковец рассказал, что его преступная деятельность началась в Минске с телефонного звонка будущего напарника, который, по словам хакера, знал несколько языков программирования и сидел за компьютером до 20 часов в сутки. Мошенническая схема кражи из американских банков началась с Романа Веги, которого потом арестовали на Кипре и дали 17 лет тюрьмы. «Этот мужик-энтузиаст устраивал целые симпозиумы в отелях - учил всех воровать с американских кредиток. На форуме CarderPlanet, первом большом форуме для русских хакеров, многие делились такими секретами», - сообщил Насковец. «Чтобы воровать деньги из американских банков, нам не понадобилось хакерских талантов - понадобился Skype, ICQ, немного энергии и понимание слабеньких сторон человека», - заявил Насковец. Вместе с напарником Насковец создал сайт CallService.biz с серверами в Литве, через который прошло больше 5 тысяч транзакций. «Нанять за $50 программиста было не трудно», - добавил белорус. У Носковца было два компьютера - для работы и для отдыха. Никаких карточек и счетов на его имя - только профиль в Facebook. «Никаких обналичиваний в белорусских банках! Есть жесткое правило: ты не снимаешь денег там, где живешь», - заявил Насковец. Если бы не доносчик, считает хакер, их преступная афера так бы и не была обнаружена. «Ты сидишь в Беларуси, воруешь у США, деньги ушли во Вьетнам, оттуда в Гонконг, а из Гонконга пришел Western Union в Москву, где перевод кто-то обналичил», - рассказал Насковец. Попав в США, Насковец столкнулся с прагматичной стороной Америки. «Если преступник не наркоман какой-нибудь из Мексики, а образованный белый воротничок, значит, быстро выйдет из тюрьмы, откроет бизнес - и попрут налоги. Общество тут гораздо благороднее в этом смысле - оно тебе дает второй шанс, а потом может дать и третий. И это работает», - рассказал Насковец.
  25. 1 балл
    Постоянно приходят такие письма на рабочии мыла. Особенно радуют повестки в гражданский суд от шопа якобы за не уплату. Обычно после суда приходит письма с матюками от шопа или их адвокатов или же новая повестка. В некоторых шопах либо отказываются признать что их на****и либо до них тупо не доходит что такое может произойти.
  26. 1 балл
    Тоже приходило такое письмо, в ДЕ шопы все передают коллекторам. Просто забили, хз какие последствия
  27. 1 балл
    Кто -кто - менты (
  28. 1 балл
    Привествую!)круто что ты снова с нами)зови давай всех стариков
  29. 1 балл
    Да норм вроде)ну чуть глазам режет
  30. 1 балл
  31. 1 балл
  32. 1 балл
    В частности,видеоконтроль не может воспрепятствовать установке на банкоматы скимминговых устройств, то есть приборов для кражи информации с пластиковых карт 11/04/201318:11 МОСКВА, 11 апр — Digit.ru, Инна Кудрина. Усиление видеонаблюдения само по себе не спасет пользователей банкоматов от мошенников, считают отраслевые эксперты. В настоящее время в качестве способов защиты банкоматов от мошеннических действий используются средства видеонаблюдения двух категорий: внешние, размещенные в помещении или рядом с банкоматом, и специализированные, установка которых проводится в сам банкомат. Тем не менее, по мнению экспертов, такие средства не защищают пользователей банкоматов от различного рода мошеннических действий, в частности, от установки на банкоматы скимминговых устройств, то есть приборов для кражи информации с пластиковых карт, даже при том, что разнообразие решений для видеонаблюдения постоянно растет. В частности, компания «ЛАН АТМсервис» (входит в ГК «Ланит») совместно с компанией Луис+ создали миниатюрный видеорегистратор, который разработан специально для банкоматов и банковских платежных терминалов. Устройство по сравнению с существующими аналогами на рынке имеет самые маленькие размеры (100×150×50 мм), а также возможность подключения охранных датчиков и исполнительных устройств в банковских терминалах самообслуживания. Согласно сообщению, систему можно использовать в габаритных и компактных банкоматах, расположенных в офисе или установленных на улице. Система обладает функцией автономного питания, и в случае полного обесточивания банкомата или платежного терминала видеорегистратор будет выполнять видеозапись происходящего у банкомата в течение нескольких часов после отключения штатного электроснабжения. Тем не менее, специалисты отрасли считают, что проблему мошеннических действий с банкоматами и, в частности, установку скиммеров на банкоматы, подобные устройства полностью не решат. «В современном банкомате, как правило, стоит до 3-4-х камер, в том числе и с автономным питанием. Кроме того, сами помещения, в которых установлен банкомат, тоже часто снимаются с нескольких ракурсов. К сожалению, от установки скиммеров это никак не спасает», — считает Сергей Никитин, заместитель руководителя лаборатории компьютерной криминалистики компании Group-IB. По его словам, просмотр записей со всех камер в реальном времени невозможен и происходит постфактум после совершения преступления, на этапе предварительного следствия. Такие записи помогают поймать установщиков скиммеров, но не предотвращают сами преступления. «Стоит отметить, что при каждой инкассации банкомат также проверяется на наличие скиммеров. Даже за час, в течение которого скиммер стоит на банкомате, злоумышленники могут скомпрометировать огромное количество карт, что полностью окупит любые затраты. Реальной защитой от скиммеров может стать переход на полностью чиповые карты, которые невозможно скопировать. Но, к сожалению, это будет еще нескоро», — добавляет Никитин. Евгений Царев, эксперт по информационной безопасности Академии Информационных Систем полагает, что у данного проекта есть коммерческие перспективы, однако на рынке уже существуют подобные и даже еще более портативные устройства, однако в масштабах страны такие решения изменить кардинально уровень мошенничества, связанного со скиммерами на банкоматах, к сожалению, не могут. Как сообщил изданию Digit.ru руководитель группы противодействия мошенничеству Центра информационной безопасности компании «Инфосистемы Джет» Алексей Сизов, как максимум, миниатюризация камер позволит разместить средства в новых местах, не повышая при этом защищенность самих банкоматов, а лишь увеличивая вероятность получения данных о лицах, совершивших неправомерные действия. «Для решения задач защиты терминального оборудования необходимо применять комплексные системы защиты от фактов мошенничества, основанные на анализе осуществляемых платежных и административных операций, позволяющие в последующем использовать средства сигнализации и видеорегистрации», — полагает Сизов. РИА Новости http://digit.ru/development/20130411/400562027.html#ixzz2QUDnQtBA
  33. 1 балл
    К сожалению данные идеи уже реализованы,поэтому больше шансов, что они не выгорят.
  34. 1 балл
    Мое мнение - сдавать в аренду и не морочить голову. Но арендаторов контролировать чтобы помещение не угробили. Составить грамотный договор. Продать легче всего, но это имеет смысл, если потом вложиться в другой бизнес.
  35. 1 балл
    у чела сервис адвертится тут, если были бы кидки с его стороны, то где блэки от заливальщиков... чо я один чтоли такой, которому по ушам ездят?-))
  36. 1 балл
    Надо было все-таки сделать статус олень
  37. 1 балл
    Сушист, камеры 100% есть, но телка не поведется, я обращался к знакомым работающим в банках с такими же просьбами, все очкуют
  38. 1 балл
  39. 1 балл
    не получится в bwin сунуть палку, их задрочили
  40. 1 балл
    Professor, дампы не чекают, бери свежие у проверенных продавцов
  41. 1 балл
    Why we send not my order? Becouse I'm nigga ? Так то хз в какой контсрукции надо говорить там полюбому идиомы есть какие то по поводу черных, геев..
  42. 1 балл
    заебся читать) интересно, спасибо
  43. 1 балл
    Вопрос в том, как найти не бича) Например в Швейцарии выбираешь любого человека и он не бич) А в ЮАР может получистья наоборот
  44. 1 балл
    ну на самом деле инвистируй и защищай свои инвистиции
  45. 1 балл
    Любовь и бедность В Колумбусе, штат Огайо, США, произошел необычный случай. Группа из трех грабителей вломилась в один из домов, припугнула хозяев, собрала все ценные вещи и скрылась. Казалось бы, на этому всему и закончиться, но один из грабителей по имени Стефон Бенетт, вскоре вернулся и попросил руки и сердца хозяйки дома Дианы Мартинез. Девушка опознала в необычном ловеласе недавнего грабителя и незаметно попросила домочадцев вызвать полицию. Стефона арестовали прямо в этом же доме, обвинили в ограблении и посадили в тюрьму. Сумма залога, установленная для его освобождения, составляет 100 тысяч долларов, таких денег у молодого человека нет, поэтому наказание ему придется отбывать в полном объеме. А все из-за любви…
  46. 1 балл
    В лучшую сторону изменений нет.
  47. 1 балл
    чужие деньги не хорошо считать. p.s.:деньги не пахнут,как и счета в банках.
  48. 1 балл
  49. 1 балл
    t.o.w.i.a. - Полезная инфа, спс!
  50. 1 балл
    ну связываться или нет , я уж сам без твоих советов разберусь. кто может предложить ,или человека порекомендовать - буду признателен
×
×
  • Создать...