Перейти к публикации

Таблица лидеров


Популярные публикации

Отображаются публикации с наибольшей репутацией на 23.12.2021 во всех областях

  1. 14 баллов

    THIS ADVERT HAS EXPIRED!

    • FOR SALE
    • NEW

    ДОСТУПНА НОВАЯ ВЕРСИЯ – НОВЫЙ ИНТЕРФЕЙС, ПОВЫШЕННАЯ АНТЕННА, МОДЕЛЬ V22.3.4 LTE2017-модель 2018 года. Скимминг банкоматов без какого-либо физического контакта. Этот скиммер будет работать без физического подключения к банкомату/POS-машине. Этот продукт является нашим бестселлером и является самым популярным устройством для скимминга кредитных карт во всем мире. Это GSM-перехватчик – скиммер. Он получает данные кредитных карт из банкоматов и POS-терминалов. Небольшой размер 5×4 сантиметра, длина антенны 17 сантиметров. С одной зарядкой он может работать до 8 часов, а изготовленная память может захватывать около 100000 данных кредитных карт, с антенной он может принимать данные в радиусе 50 метров. Устройство может работать от (-25 до +45 градусов). Мы используем батареи 3,7 В 2500 мАч. При одной зарядке устройство может работать до 8-10 часов. Он имеет встроенную память 32 Гб, он может хранить до 100000 данных кредитной карты с pin-кодами. Кратко – Приемник данных GSM-это приемник GSM-модуля, который с помощью специального программного обеспечения клонирует и получает всю информацию о кредитных картах из банкоматов и POS-терминалов. Полученная информация хранится на вашем телефоне или ноутбуке. Чтобы собрать эту информацию, вам просто нужно подключить устройство к компьютеру или мобильному устройству, и устройство отправит данные на ваш компьютер, с помощью программного обеспечения V22.3.4. GSM-приемник также реализовал новую функцию, возможность добавления банка питания для увеличения срока службы скимминга. GSM – приемник данных небольшой, и вы можете легко спрятать его в сумке, одежде, кармане или в автомобиле-рядом с терминалом POS/ATM. Устройство имеет два светодиода – красный и зеленый Красный – Устройство должно заряжаться. Мигающий красный – Устройство может работать еще 30-40 минут, после чего его необходимо зарядить или добавить блок питания или зарядное устройство usb. Зеленый+Красный – Устройство работает. Мигает зеленым – устройство подключается. Цена за GSM перехватчика $1200 USD с доставкой включена. Цена GSM перехватчика + энкодер MSR и 100 пустых пустых карт $1415USD с доставкой включена.

    1,200.00 USD

  2. 7 баллов

    THIS ADVERT HAS EXPIRED!

    • FOR SALE
    • NEW

    Ncr, Wincor Nixdor, Diebold Insert Skimmer.Полный комплект готов к работе. Батарея может работать до 48 часов,наружная температура не влияет на время работы скиммера, так как скиммер находится внутри банкомата.Храните до 15000 дорожек кредитных карт. Полный комплект включает в себя инструменты для вставки и удаления, кабель для передачи данных,компакт-диск с программным обеспечением, это продукт plug and play, который готов к работе. Доступен для заказа PIN-пад в качестве дополнительной опции.

    1,000.00 USD

  3. 6 баллов

    THIS ADVERT HAS EXPIRED!

    • FOR SALE
    • NEW

    Изготовим скиммеры под любой банкомат и любые цели. Возможно решение с передачей данных по GSM, bluetooth, internet. Обращайтесь всегда проконсультируем

    1,500.00 USD

  4. 5 баллов

    THIS ADVERT HAS EXPIRED!

    • FOR SALE
    • NEW

    СКИММЕР-ЭТО УСТРОЙСТВО, КОТОРОЕ ПОМЕЩАЕТСЯ ВНУТРИ БАНКОМАТА ИЛИ POS. СКИММЕР EMV ПЕРЕХВАТЫВАЕТ СООБЩЕНИЯ МЕЖДУ ЧИПОВОЙ КАРТОЙ И СЧИТЫВАТЕЛЕМ ЧИПОВЫХ КАРТ ИЗ БАНКОМАТА ИЛИ POS. СКИММЕР EMV ЗАПИШЕТ ИНФОРМАЦИЮ О КРЕДИТНОЙ КАРТЕ, ТАКИМ ОБРАЗОМ, ИНФОРМАЦИЯ О КРЕДИТНОЙ КАРТЕ БУДЕТ УКРАДЕНА. СКИММЕР EMV-ЭТО УСТРОЙСТВО, КОТОРОЕ ПОМЕЩАЕТСЯ ВНУТРИ БАНКОМАТА ИЛИ POS ДЛЯ ПЕРЕХВАТА СВЯЗИ МЕЖДУ ЧИПОВОЙ КАРТОЙ И СЧИТЫВАТЕЛЕМ ЧИПОВЫХ КАРТ ИЗ БАНКОМАТА ИЛИ POS И ЗАПИСИ ИНФОРМАЦИИ О КРЕДИТНОЙ КАРТЕ, ТАКИМ ОБРАЗОМ, ИНФОРМАЦИЯ О КРЕДИТНОЙ КАРТЕ БУДЕТ УКРАДЕНА. Скиммер Emv-это устройство, которое помещается внутри банкомата или POS для перехвата сообщений и записи кредитной карты между чиповой картой и считывателем чипов из банкомата или POS, таким образом, вся информация о кредитной карте похищается. У вас будет быстрый и простой трек 1, трек 2 и PIN-код со всех кредитных карт, которые используют эти банкоматы или POS. Вы можете загрузить информацию с скиммера Emv, подключив телефон или ноутбук по Bluetooth к скиммеру Emv. Такое устройство СКИММЕРА EMV может не только считывать данные владельца карты с чипа, но и перехватывать PIN-код. УСТРОЙСТВО СКИММЕРА EMV создает копию исходной карты, включая все стандартные проверки подлинности SDA-Статическая проверка подлинности данных, DDA - Динамическая проверка подлинности данных, CDA-Комбинированная проверка подлинности данных. С помощью нашего устройства EMV Скиммер вы можете очень легко получить всю информацию о кредитной карте из любого банкомата или POS. С помощью устройства СКИММЕРА EMV вы можете получить трек 1 + 2 + Pin.

    1,600.00 USD

  5. 1 балл
    Взял на пробу , все устраивает , единственное что , на морозе -35 когда было, немного подглючивало , но если носить в тепле , то отлично устраняет эту неисправность
  6. 1 балл
    СМОГУ ПОМОЧЬ ЕСТЬ КАРТЫ 5 БАНКОВ И КОШЕЛЬКИ РАБОТАЮ ЧЕРЕЗ ГАРАНТА ЗА СВОЙ СЧЕТ
  7. 1 балл
    Такие себе знания
  8. 1 балл
    Тема связана с операторами сотовой связи. Будем заставлять людей пополнять ваши счета. Для этого нужно следующее: Этап 1. 1. Покупаем сим карты 1000 штук с нулевым балансом (на авито по 4-10 рублей за 1 штуку продают) 2. Покупаем сим карты оформленные на физ. лиц 10штук (По 200р продают на авито). Сим карты лучше брать МТС, так как у них лимит на вывод 30 т.р. в день и 40 т.р. в месяц. (Билайн и Мегафон лимит 15т.р.). 3. Покупаем самоклеющиеся этикетки (Примерно 100р обойдеться за 500 штук). 4. Приобретаем прямой (городской) номер телефона, который укажем на этикетках в качестве телефона Технической Поддержки ,на этот номер будем отвечать и принимать жалобы (Нужно отвечать и говорить о техническом сбое и о том, что деньги обязательно поступят в течение 3-х дней). Этап 2: 1. На этикетках печатаете текст следующего содержания: Абонентский номер+7(916)ххх-хх-хх,(свой из 10 сим которые оформлены на физические лица) Тариф: "Для сотрудников мтс" Голосовые вызовы на всех операторов по всей России-30коп. за минуту Исходящие смс-50коп Международная связь:1-5минута 5р,6-10 минута 3,80рублей, далее -3р. за минуту Для активации номера необходимо пополнить баланс на 500 рублей. (Можно больше можно меньше, учитывайте то что чем меньше сумма тем больше народу зачислит средства на баланс). По вопросам активации и оплаты обращайтесь Центр поддержки тел.ххх-хх-хх Активировать до хх.хх.хххх (дату нужно ставить не более 3-5 дней со дня раздачи) 2. Клеите этикетки на сим карты (Купленные по 4 рубля). Этап 3: Дальше надо реализовать. У меня две девочки стояли у метро (в форме МТС) и раздавали Sim-карты, можно также вклеивать в любые журналы для бесплатной раздачи. Раздавать на ЖД вокзалах и т.д. Раздавать платёжеспособному населению (бабушки и школьники-мимо). Делим 1000 Sim-карт в пачки по 10 штук с разными номерами, что бы не путаться и исключить возможность выдать два одинаковых номера. Например: двум приятелям, идущим вместе. Теперь о цифрах: Sim-карты: 1000х5р.= 5000р. Этикетки: 200р. Оплата девушкам 2500х2х2(дня) = 10000р. Итого 15-17000 - Все затраты. Доход: Из 1000 сим оплатили 340 в течении недели. Сейчас продолжает поступать оплата, но уже редко, не контролирую. Доход 170000 ( грязными ) Из них 170000-% на вывод-15000работа. И того чистыми 150000рублей за неделю!!!! Доход может колебаться, как в + так и – (зависит от платёжеспособности человека получившего Sim-карту). Можно также раздавать у офисов туроператоров с заманчивым тарифом для поездок зарубеж. Работали в МСК, один раз. При реализации нужно менять место дислокации(один район города-один раз).
  9. 1 балл
    Приму залив на карту сбера,без предоплат,срочно!
  10. 1 балл
    Готов принять на карту Альфа банка
  11. 1 балл
    Что значит почему бы и нет? потому что это бред за такие деньги этим заниматься , именно поэтому и нет
  12. 1 балл
    химики и гроверы-одиночки могут выйти на контакт с продавцом и т.д
  13. 1 балл
  14. 1 балл
  15. 1 балл
  16. 1 балл
    Мне было 18 лет, я искал работу и увидел объявление в газете о наборе сотрудников в таможню Новой Зеландии. Я перебрался в Окленд, единственный город-миллионник в стране, чтобы отправиться на "линию фронта" в почтовом центре. Наша главная задача — искать наркотики. На этом этапе моей жизни у меня всё ещё не было наркотического опыта, поэтому я не вполне понимал, что делаю. По сути, это дерьмо было расовым профилированием. Если письмо или посылка были на азиатское имя, мы вскрывали его для поиска амфетаминов или прекурсоров для их изготовления. Если это было отправление из густонаселенной европейской области, мы искали экстази или МДМА. Это было довольно странное вскрытие личной почты, основанное исключительно на простых критериях выбора, которые нам предоставили. Но я был молод, и это была моя работа. Передвижная лаборатория таможенной инспекции Новой Зеландии в порту Окленда Потом меня повысили — перевели на проверку в таких транспортных компаниях, как DHL и Fedex. В то время я не понимал, что это лучшее рабочее место. Не нужно иметь дело с людьми, нет никакого реального лица, и это не персонализировано. Мы просматривали большие контейнеры для транспортировки, что-то искали. Что-нибудь. Вы можете найти 100 килограммов мета за один раз. Это была совершенно другая игра по сравнению с почтовым центром, где, возможно, вы нашли бы пару граммов здесь и там, скрытые между страницами письма. Примерно в это же время я встретил Сару на вечеринке. Она оказалась наркодилером. Я не принимал ничего в течение первых двух месяцев, пока мы были вместе, но в конце концов я начал. Сначала это была дешевая скорость, дорожка или две, а затем я перешёл на MDMA. На работе начальство действительно прошивает вас, что употребление наркотиков разрушает жизнь. Что предотвращая попадание наркотиков в страну, мы все вносили свой вклад в благо общества. Когда я продвигался дальше по службе, в составе оперативной группы мне приходилось производить задержания и обыски в домах получателей нарко-посылок. В некотором роде это точно так же, как в фильмах. Выбиваешь чью-то дверь, ревут дети, хозяин пытается сбежать через окно… Только в этот момент я действительно установил связь между тем, что я делал, и тем фактом, что это влияло на настоящие человеческие жизни. Разрушение настоящих семей. Я начал ненавидеть свою работу и больше употреблять, чтобы отстраниться от самого себя. На работе я конфискую наркотики, а вне работы я приношу их на вечеринки. Я не спал всю ночь, а утром возвращался на работу, чтобы попытаться остановить наркотики, попадающие в страну. Я начал по-настоящему сдавать, я был на грани. Я выглядел так, что был бы первым, кого обыщут на таможне по прибытии в страну. В итоге, я оставил свою работу, и моя жизнь мгновенно улучшилась. Я также расстался с Сарой и перестал принимать так много наркотиков, хотя мне это всё ещё нравится. Наверное, я никогда не узнаю, что именно меня разрушало: наркотики или работа, но единственное, в чём я уверен, так это в том, что комбинация этих вещей чуть не свела меня с ума. Самая неприятная вещь заключалась в том, что я наконец понял, что делаю. Поначалу, когда я находил и изымал наркотики, я чувствовал, что делаю хорошее дело. Но потом я увидел, что людей арестовывают и запирают чаще всего ни за что. Неправильный подход, это бессмысленно и даже вредно. В таможню вложено очень много денег. Потратить их на реабилитацию и образование в области наркотиков будет гораздо лучшим использованием ресурсов.
  17. 1 балл
    Вы не поверите: по "ведущему" телефону - Вашему настоящему. Внимательно прочитав следующий абзац, Вы поймёте, как всё легко, просто и быстро. В описании используется термин "включение" - это момент, когда "анонимный" аппарат вышел в сеть. Итак, поехали, рассмотрим разные ситуации. Ситуация первая Вы пользуетесь "анонимным" мобильником, а настоящий находится рядом и включен. Следователи запрашивают логи всей соты, в которой работает (работал) "анонимный" аппарат. Это всё, что им потребуется, что бы Вас вычислить (причем не только "по горячим следам", но и через неделю, месяц, не спеша, в кресле своего кабинета за чашечкой кофе). Делают рекурсивные выборки по промежуткам включения и смотрят? кто ещё был в соте кроме "анонимного" аппарата. Например, в одной соте были ещё 1000 включенных телефонов. При следующем включении 500 из тех, что были в первый раз. При следующем - 20 из тех, кто был в первый и второй раз. Чаще всего удается с логов трех-четырех включений найти точно пару телефонов, которые не покидают соту. Реже, включений требуется больше: в таком случае можно попробовать пробить историю по номерам множеств совпадений, а так же их владельцев. Если это бабуля 90 лет, из которых номер у неё уже 10 лет и квартиру она не покидала 5 лет, то, явно, вариант отпадает. Таким образом, следователи достаточно быстро выходят на настоящий номер телефона, одна история звонков по которой раскроют все карты. Нередко спецслужбам везет и с 2 включения: быстро изучить и отмести сотни номеров - дело лишь в количестве сотрудников. Бывает даже, что на настоящий номер выходят с первого и единственного включения "анонимного"! Не верите? А зря. Динамика в соте, поведение других аппаратов, будни / праздники могут существенно упростить работу силовиков. Могут во время работы "анонимного" мобильника, все остальные выйти из соты, кроме Вашего (ну взяли остальные люди и переместились куда-то) или делать исходящие, отправлять СМС. Сейчас такое время, когда все ни минуты без мобилы. И это Вас палит: Вы же не можете одновременно делать исходящие с двух телефонов. Значит пока Вы "работаете" с "анонимного" все, кто звонит в Вашей соте - выходят из под подозрения и сужают кольцо вокруг Вас. Кроме того господин Случай не на Вашей стороне: у спецслужб логи, в которых все данные от и до, а у Вас обычный быт со всеми непредсказуемостями. Пример: Вы сёрфите "анонимно" в интернете и тут Вам звонят на настоящий телефон. Вы начинаете говорить и трафик данных по интернету падает на время, статистически отличное от времени между средними загрузками страниц. Сопоставить все звонки в соте на точное совпадение с провалом трафика - дело секунд. Ваш номер обнаружен. Может быть, конечно, что Вы просто пошли в туалет, но ведь проверить нужный ли номер "обнаружен" не сложно. А если Вам позвонят два раза? Преступник включил аппарат, отправил СМС с требованием выкупа, выключил. Через день включил, позвонил обсудить условия выкупа, выключил. Третий раз включил - сообщил место встречи и время, выключил. Мужики в фуражках изучили логи по трём "включениям", - кто в этот момент был в соте все три раза. От второй "сверки" осталось четыре номера, от третьей - один. Ситуация вторая Вы пользуетесь "анонимным" мобильником, а настоящий предусмотрительно заранее выключаете. Невероятно, но Вы только упростили задачу следователям. Они просто посмотрят, кто отключился - именно отключился (телефон передает в сеть сигнал об отключении), а не покинул сеть незадолго до появления "анонимного". Можно смело говорить, что таких в соте будут единицы или даже Вы один. Для уточнения данных можно сравнить кто включился после отключения "анониста". И, так же, пробить на бабуль и прочих. Как видите, отключение настоящего аппарата при пользовании "левым" только ухудшает анонимность. Ситуация третья Вы оставляете настоящий телефон дома включеным, а сами едете в другую соту, и только там включаете "анонимный". Думаете хитрый план? А вот нифига. Три фактора все равно выдают Ваш настоящий аппарат. Во-первых, отрабатывается та же схема, что и в первой ситуации, только уже не по одной соте, а по нескольким. Сначала по одной, потом по соседним и так далее пока не дойдут до сравнения соты "анонимного" с сотой настоящего. Во-вторых и в главных: Ваш аппарат дома находится без хозяина и не может отвечать на звонки. Следовательно рано или поздно будут пропущенные, которые так же видны в логах. Нужно только сравнить на каком аппарате были пропущенные во все времена "включения" анонимного. Как думаете, многие из абонентов постоянно не берут трубку как раз в то время, когда Вы выходите с анонимного? Да никто, кроме Вашего настоящего телефона! Кроме того данный способ хорошо помогает в общем поиске: следователи могут очень быстро обзвонить номера, что остаются после сравнения логов сот. И если телефон не берут - вот подозреваемые. В-третьих, Вы не можете оставлять настоящий аппарат где попало, каждый раз в разных местах. Скорее всего, он у Вас дома. То есть в одном месте на каждое включение. На этом можно построить дополнительную выборку для фильтра: сколько одних и тех же аппаратов находилось в одной и той же соте. В целом всё это приведет к быстрому, хоть и чуть менее быстрому, чем в предыдущих случаях, выходу на настоящий номер. Ситуация четвертая Вы выключаете настоящий телефон дома, а сами едете в другую соту, и только там включаете "анонимный". См. ситуацию №3 + ситуацию №2. Получается вся схема работает на том, что делается несколько включений с одного номера. То есть, если выходить с номера только один раз и потом выкидывать симку и телефон - найти будет невозможно? Это поможет только в том случаи, если и "дело" Ваше на один раз и других похожих дел не было и больше не будет. То в есть реальности, всех настоящих "дел" - не поможет. Смена номеров ничуть не усложнит задачу поиска настоящего телефона. Например, в том же примере про шантаж: как смена номера поможет - ведь жертве-то одной и той же совершаются звонки. Следователи будут просто пробивать не по одному номеру 3 включения, а три включения разных номеров. Аналогично "темные делишки" в Интернете - номера легко объединяются по общему "делу". Болеее частая смена номеров только ухудшают безопасность т.к. следователи получат группы номеров и смогут легко пробить, например, откуда симки. И накрыть вас с поличным во время закупки новых или выйти на "продавца", который сделает "робота" или сольет номер, с которого Вы звонили ему. Анонимность - это не отсутствие данных для идентификации. Такого в современном мире просто быть не может. Анонимность - это хорошая имитация обычной, но не настоящей личности. ЧТО ДАСТ СПЕЦСЛУЖБАМ НОМЕР НАСТОЯЩЕГО ТЕЛЕФОНА? Я рассмотрел, как легко и просто "пробить" силовикам настоящий номер подозреваемого по его "анонимному". Но что даст информация о настоящем телефоне? Да всё. Кроме информации на кого оформлен номер, следователи увидят кому Вы звонили. Наверняка среди них много тех, кто знает Вас лично. Увидят, кто и как пополнял счет. Скорее всего там есть платежи и с настоящей карты через банкомат или с настоящего Вебмани-кошелька и т.д. То есть, собственно, Вы приплыли. КАК ПЕЛЕНГУЮТ МОБИЛЬНЫЙ ТЕЛЕФОН? На место, в район работы соты, в которой находится телефон подозреваемого, выдвигается оперативная группа с ручным пеленгатором. Это никакой не экран с точкой, как показывают в фильмах, а простой радиоприемник со стрелкой, которая показывает мощность сигнала и антенной в форме буквы Н, буквы Ж, хитрой трубки или гиперболической / параболической тарелки (часто в комплекте идет несколько антенн для разных условий работы). Информация на какой точно частоте работает в настоящее время искомый аппарат имеется у базовой станции. Опер настраивает на эту частоту приемник, крутит вокруг себя антенной и смотрит на стрелку. Откуда сигнал сильнее всего - туда и идет. Заходит в подъезд, поднимается по лестнице и меряет сигнал. Находит таким образом нужный этаж, потом квартиру и всё, "анонимность" закончена. В наблюдаемом случае время от подъезда "газели" оперов до вывода под белы ручки составляет 25 минут. Учитывая, сколько из них ушло на рекомендации "открывайте ибо откроем в любом случаи", сборы и вывод подозреваемого - можно прикинуть, за сколько среди десятков домов, сотен подъездов и тысяч квартир нашли нужную. ТАК ЧТО ЖЕ ДЕЛАТЬ? АНОНИМНОСТЬ - МИФ? Выше я подробно рассмотрел, что имея настоящий личный мобильник мы никогда не будем анонимны, даже с только что купленного нового телефона и только что купленной в подворотне сим-карты без оформления. Как я уже говорил, доступная анонимность - это хорошая имитация обычной, но не настоящей личности. А отсутствие личности вообще в наших современных информационных реалиях просто невозможно. Ведь вот Вы, личность, сидите прямо тут и читаете эту статью. Настоящие хакеры, чья свобода, а, быть может, и жизнь, зависит от анонимности не пользуются мобильными телефонами в повседневной жизни. Вообще не пользуются. Только одноразовые звонки, скайп и т.п. Да и жизни "повседневной" у них нет. Вечная мгла, небытие. Нет друзей, нет родных, нет привычек и "любимых" мест. Вот что такое анонимность. Но, на самом деле, в Сети есть полноценная другая жизнь, другие друзья и другие "места". И, часто, не только не хуже, но и получше будет, чем в реале. Так что не все так грустно. Просто не так, как у большинства. Однако это уже не "анонимность". У Вас есть имя, пусть и никнейм, но по нему знают именно Вас, у Вас есть интернет-друзья и места, где Вас можно найти в сети. Вас можно даже "наказать" хоть и без поездки в Сибирь. Таким образом, легко понять, что условна не только анонимность, но и свобода, а "преступление" и "законы" - не едины, а относительны к обществу. А "общества" бывают разные. Узнав немного о методах работы следователей, Вы можете принять меры по улучшению безопасности в каждом конкретном случае. Например, в ситуации №3 можно на настоящий телефон установить автоответчик или попросить друга отвечать если позвонят. Зарегистрировать настоящий телефон на настоящую бабушку, что бы пройти "фильтр на бабушку". Стараться рандомно комбинировать ситуации, оставлять телефон в разных местах и т.п. Это несколько усложнит работу следователей, но и усложнит Вашу "темную деятельность". А поможет ли в "час икс"? Далеко не факт. Так что хорошо, подумай, мой юный друг с криминальными наклонностями, стоит ли вообще игра свеч или, быть может, после одного-двух удачных дел лучше бы купить квартиру, машину, какой-никакой белый бизнес и завязать с "темной стороной" навсегда?
  18. 1 балл
  19. 1 балл
  20. 1 балл
    И так, палю вам рабочий кейс. От вас требуется: Скил по сливу, контакты на продажу. Схема получется следующая, из всей базы мыльников убираются те, к которым есть общий доступ, например: yahoo, gmail, hotmail, aol, etc. Остальная куча же отправлялась на проверку доступа к... SSH ну и на определение SMTP. Я как энтузиаст попросил товарища кодера написать 2 брута, по сути чеккера, на подключение, как уже понятно, к SSH и SMTP. Да, да, я знаю о гидре и медузе. Только задача состояла в обработке большого кол-ва данных, да и брутить на своем компе как то не айс, тогда была настроена система слива гудовых акков на центральный сервер. Первым делом отправляли чекаться на смтп брут: Данные для брута SMTP Работа SMTP брута на фоне его кода Параллельно производили запуск почти тех же данных, только уже по чек на доступ к SSH Данные для брута SSH Работа SSH брута на фоне его кода В итоге на чек отправлялось почти по 1кк акков в сутки, которые добывались всеми доступными и недоступными способами. Так же был написан код для конвеерной обработки сайтов под дорки, это сейчас в процессе разработки. Вся прелесть корпоративных почт в том, что на серверах их может хранится большое кол-во сайтов, и часто попадаются интернет магазины с хорошим потоком клиентов. В код оплаты внедряется граббер и сливает пользовательские счета оплаты на наш сервер. И тут уже как повезет, но мы очень активны и не стоим на месте, поэтому каждый аккаунт в догонку чекался на смтп, готовые для рассылки они ждали когда с них начнут спамить. Спамить сам я не стал, мне не интересна эта ниша, а вот кому то эти данные пригодились, тому кто купил у меня эти доступы) Ссш сервера с хорошим трафиком рутаются и берутся под полный контроль. Дальше проводим анализ. Смотрим что это за сервер вообще, что там есть, чаще всего это хостинги. т.е. мы получаем доступ к сайтам который держит хостинг. теперь нам нужно рутаться. Рутаемся мы соотвественно через эксплоит. На сайте exploit-db.com мы ищем эксплоит под ядро сервера на повышение привелегий. Порутались, а дальше смотрим что за сайты и что мы можем с них поиметь. Профит идет в основном с интернет магазинов с оплатой картой, при чем не важно через мерчант или через сайт, если оплата идет через мерч то пишется фишинговая страница мерча, если через сайт то тут по проще, данные с формы просто пересылаются нам, а сайт работает в штатном режиме. а вот с мерчами приходится повозиться чтобы не вызвать подозрений у жертвы. Соответственно, если оплата происходит на самом сайте, все делается гораздо проще и удобней, для начала льется БД сохраненных карт и дальше ставится снифер на страницу оплаты. Тоесть каждая оплата - будет инфа по карте сливатся к нам на сервер. Было добыто 8 годных ССШ, на каждом находилось от 300 до 1500 карт в БД, по оптовой цене я продал их + каждый день имею на серваке новые поступления карт, до тех пор пока ссш не умрут, тоесть пока админ не спалит) Из стран по картам были Only USA. Как итог работы с брута под ссш принесло 14 000 зеленых, а вот бд акков SMTP я продал за 1 500$. Конечно же, одного источника дохода всегда мало, после взлома сайта всегда лучше пробиться на сервер. Тем более когда стоит несколько сайтов на одном IP. После проникновения по стандарту настраивается слив трафика, больше пока делать с серверами нечего. Итого: примерно вышло 15500-16000 + стоит обратить на курс биткоина который в течении месяца неплохо прыгал, соотвественно, цифры в $ замажу, считайте сами сколько теперь)
  21. 1 балл
    Залив получен, сумму писать не буду, но это 4 моих зарплаты, спасибо в следующем месяце снова поработаем
  22. 1 балл
    Закрыто на проверку.
  23. 1 балл
    Проверка не возможно, работайте через гарант сервис.
  24. 1 балл
    Попробую быть первым) Заказ оформил, по итогу отпишусь.
  25. 1 балл
  26. 1 балл
    Нихера , нужно будет поднаверстать свои навыки манипулирования
  27. 1 балл
    Ответь в лс то епт, третий день стучу!!!
  28. 1 балл
    Форма обращения к Гаранту 1) Ники участников сделки 2) Предмет сделки 3) Сумма сделки 4) Условия успешного завершения сделки 5) В какой платежной системе принимает деньги продавец 6) Кто оплачивает процент Гаранта
  29. 1 балл
  30. 1 балл
    Спасибо большое за инфу. интересно знать) бро можно поинтересоваться? я ничего не отключал. сидя через впн перешел по твоей ссылке.он показал ip впн. ровно?
  31. 1 балл
    Google, Microsoft и Apple отказали властям США в доступе к перепискам пользователей Компании Google, Microsoft и Apple отказали американским властям в доступе к личной переписке пользователей, пишет издание The New York Times. (более подробно) В последние месяцы американские госструктуры регулярно подавали запросы о предоставлении доступа к сообщениям клиентов компаний. В частности, летом минюст США потребовал от Apple предоставить отправленные преступниками сообщения через iMessage, на что компания в очередной раз ответила отказом. На данный момент ведомство также пытается получить доступ к электронной почте пользователей Microsoft. Представители минюста и ФБР крайне не удовлетворены тем, что администрация президента США Барака Обамы не принуждает IT-компании раскрывать необходимую информацию.
  32. 1 балл
    Компьютерные хакеры, вероятно из среды китайских военных, смогли четырежды в 2007 и 2008 годах инфицировать два американских правительственных спутника через наземные станции в Норвегии. Об этом на деле было сообщено на закрытых слушаниях в Конгрессе США. В отчете, черновик которого был представлен американским политикам на неделе, говорится, что хотя зараженные спутники и применялись для исследования климата и топографической несекретной съемки, вторжение в программное обеспечение спутников представляет собой совершенно новый уровень опасности и атак. "Такие вмешательства представляют собой целый ряд угроз, особенно если рассматривать их применительно к спутникам с более стратегическими задачами… Доступ хакеров к системе контроля спутников позволит атакующему сделать со спутников все, что угодно, вплоть до уничтожения. Кроме того, атакующий может незаметно манипулировать спутниковыми данными, чтобы законный владелец аппарата получал искаженные данные", - говорится в черновике документа, окончательная версия которого должна быть представлена в ноябре. Согласно данным отчета, спутник дистанционного зондирования Земли Landsat-7 стал жертвой хакеров в 2007 и 2008 годах, когда злоумышленники фактически захватили контроль над аппаратом "более чем на 12 минут". Аппарат Terra AM-1 также был дважды захвачен хакерами - в июне 2008 и октябре 2009 годов. В первом случае хакеры получили контроль над спутником всего на 2 минуты, а во втором - "более чем на 9 минут". В черновике отчета ничего не говорится о том, что именно делали хакеры со спутниками, когда те находились под их фактическим контролем. В США разведывательные ведомства очень активно используют спутники для связи, сбора разведывательной информации и иных операций. Отметим, что в отчете напрямую не обвиняется официальный Пекин и не указывается, что власти КНР спонсируют подобные мероприятия. Однако в отчете говорится, что подобные действия полностью согласуются с нынешней китайской военной доктриной, которая в случае ведения боевых действий в качестве одного из первоочередных шагов предусматривает захват контроля над спутниками и спутниковой наземной инфраструктурой противника. Власти США уже в течение последних 5-6 лет обвиняют китайское правительство в организации кибератак и взлом западных компьютерных сетей с целью получения государственных и коммерческих тайн. Впрочем, виновные в реальном проведении подобных атак так и не были задержаны, а сам официальный Пекин отрицает участие страны в таких операциях. В последнем похожем американском военном отчете сказано, что "лица, участвующие во вторжениях в сети США, хорошо говорят на китайском языке, работают через серверы расположенные в Китае и имеют государственную финансовую поддержку". В то же время, Пентагон признает, что это лишь косвенные доказательства, прямых фактов пока нет. Американские военные эксперты говорят, что в Китае военизированные хакерские подразделения возникли примерно десять лет назад, однако тогда в их задачи входило подавление интернет-присутствия запрещенной в КНР религиозной группировки Фалуньгун. Официальный Пекин на протяжении всех этих лет постоянно отрицал факт своего участия в подобных атаках, хотя как в США, так и в Европе указывали на причастность этой азиатской страны. Официальный МИД КНР заявляет, что знаком с западными документами, расследованиями и заявлениями, однако считает их голословными и не признает за собой никакой вины. "Мы считаем, что целью подобных кампаний является очернение имиджа Китая на международной арене", - заявили в МИДе страны. "Китайское правительство активно сотрудничает с другими странами в борьбе против киберпреступников". По данным Минобороны США, количество атак на государственные сети стабильно растет с 2001 года, причем основным генератором не являются китайские государственные хакеры. Основной поток атак приходится на разрозненные хакерские группы, пытающиеся похитить данные, которые потом можно будет продать. Согласно официальной информации Пентагона, в 2001 году на его сети было совершено 3 651 атака, тогда как в 2009 году - уже 71 661 атака. В прошлом году этот показатель составил 55 812, в 2011 году он, как ожидают эксперты, составит примерно 55 100 атак. В США говорят, что атакованные спутники управлялись совместными усилиями НАСА и Геологической службы США через наземные станции на Шпицбергене (Норвегия). В НАСА говорят, что часто для передачи данных со спутников применяют наземные станции других стран, в частности Норвегии или Австралии. В черновике говорится, что хакерам удалось захватить системы промышленного контроля в Норвегии, а далее передать нужные данные на спутники уже не составило проблем. Официально, Китай ни разу так и не подтвердил факт своего причастия к компьютерным атакам. Исключение было лишь в 2001 году, когда китайский телеканал CCTV7 сообщил, что Народно-освободительная армия Китая написала специальное программное обеспечение для атаки на ресурсы Фалуньгун, которое считается запрещенным движением сектантов.
  33. 1 балл
    alukar@nm.ru:mypass | Найдено:10 dronm2513@yandex.ru:251nadia384 | Найдено:1 osiris1101991@mail.ru:HCV6J89F | Найдено:5 varkentin76@yandex.ru:10072002 | Найдено:3 Dzzi@mail.ru:cfl1991 | Найдено:2 Mamo4ka.90@mail.ru:7531296840zx | Найдено:21 inspektjr@mail.ru:tpr7tpr7 | Найдено:3 rcrfrcrf@yandex.ru:porsche | Найдено:2 salo5923@nm.ru:9117420dfvgbh | Найдено:1 dlinki97@mail.ru:787898a | Найдено:9 aren.babayan@yandex.ru:555111k | Найдено:1 kopernik60008@mail.ru:kmserg | Найдено:8 olegbegunov@list.ru:henry1994 | Найдено:2 sinisterjoy@yandex.ru:10ujgjntkjr | Найдено:2 droideka14@yandex.ru:4hr8343 | Найдено:1 gusev.ilya2001@mail.ru:vfvjxrf2013 | Найдено:2 slav1762@yandex.ru:555asd | Найдено:1 valera10kv@yandex.ru:10041962rdv | Найдено:1 vp138169@yandex.ru:987698595 | Найдено:1 olegsavelev@list.ru:jktu0708 | Найдено:2 RobZmbi@yandex.ru:igor1991b | Найдено:3 klos2006@bk.ru:Aa1634959 | Найдено:6 kamyshin.man@yandex.ru:kamyshin | Найдено:3 antonostr@yandex.ru:werfghj77 | Найдено:1 dimondj12@mail.ru:74050821d | Найдено:18 romik322prim@yandex.ru:510Hjvf5322412 | Найдено:2 roccy88@mail.ru:hp6xhhtz | Найдено:14 prostrit@bk.ru:89222349494a | Найдено:3 patr0n3@inbox.ru:523454 | Найдено:1 frybalko@mail.ru:fedor1979 | Найдено:1 love_kate_pankovy@mail.ru:ILoveKate | Найдено:2 lulkar@mail.ru:toscana55 | Найдено:2 mazaxuct@bk.ru:dendroid21 | Найдено:6 kotmc@mail.ru:vsupnasraly | Найдено:9 yan-sergienko@mail.ru:yan8230844 | Найдено:5 hangeldi1998@mail.ru:hangeldi98 | Найдено:6 kos.281@mail.ru:9e011d40 | Найдено:3 kvaker_27@mail.ru:AWENGO | Найдено:4 sanekup@mail.ru:8520urban | Найдено:6 a_nyc@list.ru:abroraka1989 | Найдено:1 margoluch@mail.ru:edinorog13 | Найдено:3 kotkam@mail.ru:1812342 | Найдено:1 drom90@bk.ru:valentinovich81 | Найдено:1 nicobellicgta4@mail.ru:q89090448280q | Найдено:1 sh-n20@mail.ru:gleb97 | Найдено:2 vladlen0807@mail.ru:vladlen898 | Найдено:3 iri97842319@mail.ru:6488bhbyf6488 | Найдено:1 buglakden@mail.ru:rjl5886 | Найдено:3 sasha-emelyanov@mail.ru:sasha1986 | Найдено:1 harek82@list.ru:vika125300 | Найдено:1 parvin11ok@mail.ru:parvin1982 | Найдено:2 koshak1603@mail.ru:asdfrewq12 | Найдено:9 goberkorn@mail.ru:279385 | Найдено:2 kolotylo_1987@mail.ru:kolotylo21839 | Найдено:2
  34. 1 балл
    Полезная информация,для заливщиков. Ну и просто кто переводы отправляет Wire Transfer -важное значение имеет,как процессит банк. Если отправили до 12.00 ,то после обеда будут зачислены на акк. Если после 12.00,будут зачислены на след.день. Внутрибанк - инстант (5-15 мин) ACH - Инстант в течении 2-дней.Если через депозиты то от 3-6 дней(включая получения депов) Direct Deposit - в тот же день, либо на следующий. Next day - думаю и так ясно.) Billpay, Cashier Check, Personal Check - от 2-5 дней( зависит из какого штата и в какой идет) Италия: Ибан межбанк - 2 дня. Ибан внутрибанк - сутки. (отсутствует отдельное меню) Ибан внутрибанк - 2-4 часа. (присутствует отдельное меню) Баланс трансфер - инстант.
  35. 1 балл
    Амигосы Всем ХАй!)Я снова с вами! :geek:
  36. 1 балл
  37. 1 балл
    почку просто так не купят, там надо документы на почту как это прискорбно не звучит, и будеш бегать по клиникам сдавать анализы вместе с чееловеком которому нужна эта почка. Жуть одним словом, но когда это касается жизни то это нужно. Так что кому там деньги нужны подумай оно того стоит, люди без почки не живут полноценной жизнью. А деньги отлетят быстро.
  38. 1 балл
    Все приветствую! Ежедневно база будет пополняться, раздача аккаунтов ВК =)
  39. 1 балл
    кароче это мерч, вот и всё )) P.S а тут если человек в непонятке про чё идёт речь, то сразу начинают " а про чё это" , " а я не понимаю", " а в каком ты классе?".незнаешь ну сиди молчи чё ты тут хочешь доказать))) а то что хочешь поставить на смех это только пытаешься защититься от того что ты незнаешь =) так всегда было есть и будет я задал вполне адекватный вопрос, относящийся к тематике кардинга))) про этот проц. центр
  40. 1 балл
    Напиши за сколько готов отдать? Видео прилагается?
  41. 1 балл
    напиши ему что у тебя на счете скайпа 0 $ пустть положит тебе соточку. Хоть скайп поимеешь с негоDD
  42. 1 балл
    реальщики сразу сплавляют свой стаф в той стране, где нашопились?
  43. 1 балл
    Насчет "заманивают". Далеко не факт. В своё время банк залочил счет, пока не получит каких-то бумаг, подтверждающих происхождение денег. Хоть бабки и были чистые, пришлось нести им документы.
  44. 1 балл
    При каждой конторе, на сутки как и дежурный, есть ответственный от руководства, звонишь 02, так как там всегда пишется входящий звонок, и спрашиваешь что бы тебя соединили или сообщили ответственному о беспределе, даже если ответственного нет, пришлют командира этих беспредельщиков. Так как звонок фиксируется. И естественно когда много народу в этой теме уже и к тебе отношение другое.
  45. 1 балл
  46. 1 балл
    В Курске убит криминальный авторитет Олег Афанасьев по кличке Шопен. Об этом 25 марта сообщается на сайте областного управления Следственного комитета РФ. Примерно в 23 часа 24 марта 44-летний Афанасьев вышел из машины у дома на улице Льва Толстого. В этот момент по нему открыли огонь предположительно из автомата Калашникова. Было произведено около десяти выстрелов. Криминальный авторитет скончался на месте. Убийце удалось скрыться. Издание "Друг для друга" сообщает, что ранее на Афанасьева уже покушались. В июне 2010 года в него трижды выстрелили из пистолета в дачном кооперативе в поселке Щетинка под Курском. Шопен получил ранения, но выжил. А в августе наемными убийцами в Курске был застрелен друг Афанасьева - Алексей Украинцев по кличке Украина. В криминальных кругах утверждали, что убийство Украинцева стало "последним предупреждением" для Шопена. Убийц до сих пор не нашли.
  47. 1 балл
    Интересна тема с оффшорами,опыт есть. У кого есть соображения на этот счет по Питеру и Москве-пишите,обсудим.
  48. 1 балл
    есть кстати вариант в мотоциклетном шлеме, но там еще мотоцикл надо, а то капец подумают не правильно, идет дибил, в шлеме и без мотоцикла
  49. 1 балл
    1.На машине - нет. 2.И-эххх.... Вот же: http://g.ua/aj1r
  50. 1 балл
    Очень радует, что появились инициативные персонажи на форуме. Verty, Если докажешь свою компетентность в своей области - готов буду рассмотреть твою кандидатуру на роль модератора в разделе "мошенничество"
×
×
  • Создать...