Перейти к публикации

Таблица лидеров


Популярные публикации

Отображаются публикации с наибольшей репутацией на 23.12.2021 во всех областях

  1. 14 баллов

    THIS ADVERT HAS EXPIRED!

    • FOR SALE
    • NEW

    ДОСТУПНА НОВАЯ ВЕРСИЯ – НОВЫЙ ИНТЕРФЕЙС, ПОВЫШЕННАЯ АНТЕННА, МОДЕЛЬ V22.3.4 LTE2017-модель 2018 года. Скимминг банкоматов без какого-либо физического контакта. Этот скиммер будет работать без физического подключения к банкомату/POS-машине. Этот продукт является нашим бестселлером и является самым популярным устройством для скимминга кредитных карт во всем мире. Это GSM-перехватчик – скиммер. Он получает данные кредитных карт из банкоматов и POS-терминалов. Небольшой размер 5×4 сантиметра, длина антенны 17 сантиметров. С одной зарядкой он может работать до 8 часов, а изготовленная память может захватывать около 100000 данных кредитных карт, с антенной он может принимать данные в радиусе 50 метров. Устройство может работать от (-25 до +45 градусов). Мы используем батареи 3,7 В 2500 мАч. При одной зарядке устройство может работать до 8-10 часов. Он имеет встроенную память 32 Гб, он может хранить до 100000 данных кредитной карты с pin-кодами. Кратко – Приемник данных GSM-это приемник GSM-модуля, который с помощью специального программного обеспечения клонирует и получает всю информацию о кредитных картах из банкоматов и POS-терминалов. Полученная информация хранится на вашем телефоне или ноутбуке. Чтобы собрать эту информацию, вам просто нужно подключить устройство к компьютеру или мобильному устройству, и устройство отправит данные на ваш компьютер, с помощью программного обеспечения V22.3.4. GSM-приемник также реализовал новую функцию, возможность добавления банка питания для увеличения срока службы скимминга. GSM – приемник данных небольшой, и вы можете легко спрятать его в сумке, одежде, кармане или в автомобиле-рядом с терминалом POS/ATM. Устройство имеет два светодиода – красный и зеленый Красный – Устройство должно заряжаться. Мигающий красный – Устройство может работать еще 30-40 минут, после чего его необходимо зарядить или добавить блок питания или зарядное устройство usb. Зеленый+Красный – Устройство работает. Мигает зеленым – устройство подключается. Цена за GSM перехватчика $1200 USD с доставкой включена. Цена GSM перехватчика + энкодер MSR и 100 пустых пустых карт $1415USD с доставкой включена.

    1,200.00 USD

  2. 7 баллов

    THIS ADVERT HAS EXPIRED!

    • FOR SALE
    • NEW

    Ncr, Wincor Nixdor, Diebold Insert Skimmer.Полный комплект готов к работе. Батарея может работать до 48 часов,наружная температура не влияет на время работы скиммера, так как скиммер находится внутри банкомата.Храните до 15000 дорожек кредитных карт. Полный комплект включает в себя инструменты для вставки и удаления, кабель для передачи данных,компакт-диск с программным обеспечением, это продукт plug and play, который готов к работе. Доступен для заказа PIN-пад в качестве дополнительной опции.

    1,000.00 USD

  3. 6 баллов

    THIS ADVERT HAS EXPIRED!

    • FOR SALE
    • NEW

    Изготовим скиммеры под любой банкомат и любые цели. Возможно решение с передачей данных по GSM, bluetooth, internet. Обращайтесь всегда проконсультируем

    1,500.00 USD

  4. 5 баллов

    THIS ADVERT HAS EXPIRED!

    • FOR SALE
    • NEW

    СКИММЕР-ЭТО УСТРОЙСТВО, КОТОРОЕ ПОМЕЩАЕТСЯ ВНУТРИ БАНКОМАТА ИЛИ POS. СКИММЕР EMV ПЕРЕХВАТЫВАЕТ СООБЩЕНИЯ МЕЖДУ ЧИПОВОЙ КАРТОЙ И СЧИТЫВАТЕЛЕМ ЧИПОВЫХ КАРТ ИЗ БАНКОМАТА ИЛИ POS. СКИММЕР EMV ЗАПИШЕТ ИНФОРМАЦИЮ О КРЕДИТНОЙ КАРТЕ, ТАКИМ ОБРАЗОМ, ИНФОРМАЦИЯ О КРЕДИТНОЙ КАРТЕ БУДЕТ УКРАДЕНА. СКИММЕР EMV-ЭТО УСТРОЙСТВО, КОТОРОЕ ПОМЕЩАЕТСЯ ВНУТРИ БАНКОМАТА ИЛИ POS ДЛЯ ПЕРЕХВАТА СВЯЗИ МЕЖДУ ЧИПОВОЙ КАРТОЙ И СЧИТЫВАТЕЛЕМ ЧИПОВЫХ КАРТ ИЗ БАНКОМАТА ИЛИ POS И ЗАПИСИ ИНФОРМАЦИИ О КРЕДИТНОЙ КАРТЕ, ТАКИМ ОБРАЗОМ, ИНФОРМАЦИЯ О КРЕДИТНОЙ КАРТЕ БУДЕТ УКРАДЕНА. Скиммер Emv-это устройство, которое помещается внутри банкомата или POS для перехвата сообщений и записи кредитной карты между чиповой картой и считывателем чипов из банкомата или POS, таким образом, вся информация о кредитной карте похищается. У вас будет быстрый и простой трек 1, трек 2 и PIN-код со всех кредитных карт, которые используют эти банкоматы или POS. Вы можете загрузить информацию с скиммера Emv, подключив телефон или ноутбук по Bluetooth к скиммеру Emv. Такое устройство СКИММЕРА EMV может не только считывать данные владельца карты с чипа, но и перехватывать PIN-код. УСТРОЙСТВО СКИММЕРА EMV создает копию исходной карты, включая все стандартные проверки подлинности SDA-Статическая проверка подлинности данных, DDA - Динамическая проверка подлинности данных, CDA-Комбинированная проверка подлинности данных. С помощью нашего устройства EMV Скиммер вы можете очень легко получить всю информацию о кредитной карте из любого банкомата или POS. С помощью устройства СКИММЕРА EMV вы можете получить трек 1 + 2 + Pin.

    1,600.00 USD

  5. 1 балл
  6. 1 балл
    СМОГУ ПОМОЧЬ ЕСТЬ КАРТЫ 5 БАНКОВ И КОШЕЛЬКИ РАБОТАЮ ЧЕРЕЗ ГАРАНТА ЗА СВОЙ СЧЕТ
  7. 1 балл
    Такие себе знания
  8. 1 балл
    Тема связана с операторами сотовой связи. Будем заставлять людей пополнять ваши счета. Для этого нужно следующее: Этап 1. 1. Покупаем сим карты 1000 штук с нулевым балансом (на авито по 4-10 рублей за 1 штуку продают) 2. Покупаем сим карты оформленные на физ. лиц 10штук (По 200р продают на авито). Сим карты лучше брать МТС, так как у них лимит на вывод 30 т.р. в день и 40 т.р. в месяц. (Билайн и Мегафон лимит 15т.р.). 3. Покупаем самоклеющиеся этикетки (Примерно 100р обойдеться за 500 штук). 4. Приобретаем прямой (городской) номер телефона, который укажем на этикетках в качестве телефона Технической Поддержки ,на этот номер будем отвечать и принимать жалобы (Нужно отвечать и говорить о техническом сбое и о том, что деньги обязательно поступят в течение 3-х дней). Этап 2: 1. На этикетках печатаете текст следующего содержания: Абонентский номер+7(916)ххх-хх-хх,(свой из 10 сим которые оформлены на физические лица) Тариф: "Для сотрудников мтс" Голосовые вызовы на всех операторов по всей России-30коп. за минуту Исходящие смс-50коп Международная связь:1-5минута 5р,6-10 минута 3,80рублей, далее -3р. за минуту Для активации номера необходимо пополнить баланс на 500 рублей. (Можно больше можно меньше, учитывайте то что чем меньше сумма тем больше народу зачислит средства на баланс). По вопросам активации и оплаты обращайтесь Центр поддержки тел.ххх-хх-хх Активировать до хх.хх.хххх (дату нужно ставить не более 3-5 дней со дня раздачи) 2. Клеите этикетки на сим карты (Купленные по 4 рубля). Этап 3: Дальше надо реализовать. У меня две девочки стояли у метро (в форме МТС) и раздавали Sim-карты, можно также вклеивать в любые журналы для бесплатной раздачи. Раздавать на ЖД вокзалах и т.д. Раздавать платёжеспособному населению (бабушки и школьники-мимо). Делим 1000 Sim-карт в пачки по 10 штук с разными номерами, что бы не путаться и исключить возможность выдать два одинаковых номера. Например: двум приятелям, идущим вместе. Теперь о цифрах: Sim-карты: 1000х5р.= 5000р. Этикетки: 200р. Оплата девушкам 2500х2х2(дня) = 10000р. Итого 15-17000 - Все затраты. Доход: Из 1000 сим оплатили 340 в течении недели. Сейчас продолжает поступать оплата, но уже редко, не контролирую. Доход 170000 ( грязными ) Из них 170000-% на вывод-15000работа. И того чистыми 150000рублей за неделю!!!! Доход может колебаться, как в + так и – (зависит от платёжеспособности человека получившего Sim-карту). Можно также раздавать у офисов туроператоров с заманчивым тарифом для поездок зарубеж. Работали в МСК, один раз. При реализации нужно менять место дислокации(один район города-один раз).
  9. 1 балл
    Приму залив на карту сбера,без предоплат,срочно!
  10. 1 балл
    старайтесь делать даже незначительные детали максимально хорошо - хорошо сказано !
  11. 1 балл
    Готов принять на карту Альфа банка
  12. 1 балл
  13. 1 балл
  14. 1 балл
    Вы не поверите: по "ведущему" телефону - Вашему настоящему. Внимательно прочитав следующий абзац, Вы поймёте, как всё легко, просто и быстро. В описании используется термин "включение" - это момент, когда "анонимный" аппарат вышел в сеть. Итак, поехали, рассмотрим разные ситуации. Ситуация первая Вы пользуетесь "анонимным" мобильником, а настоящий находится рядом и включен. Следователи запрашивают логи всей соты, в которой работает (работал) "анонимный" аппарат. Это всё, что им потребуется, что бы Вас вычислить (причем не только "по горячим следам", но и через неделю, месяц, не спеша, в кресле своего кабинета за чашечкой кофе). Делают рекурсивные выборки по промежуткам включения и смотрят? кто ещё был в соте кроме "анонимного" аппарата. Например, в одной соте были ещё 1000 включенных телефонов. При следующем включении 500 из тех, что были в первый раз. При следующем - 20 из тех, кто был в первый и второй раз. Чаще всего удается с логов трех-четырех включений найти точно пару телефонов, которые не покидают соту. Реже, включений требуется больше: в таком случае можно попробовать пробить историю по номерам множеств совпадений, а так же их владельцев. Если это бабуля 90 лет, из которых номер у неё уже 10 лет и квартиру она не покидала 5 лет, то, явно, вариант отпадает. Таким образом, следователи достаточно быстро выходят на настоящий номер телефона, одна история звонков по которой раскроют все карты. Нередко спецслужбам везет и с 2 включения: быстро изучить и отмести сотни номеров - дело лишь в количестве сотрудников. Бывает даже, что на настоящий номер выходят с первого и единственного включения "анонимного"! Не верите? А зря. Динамика в соте, поведение других аппаратов, будни / праздники могут существенно упростить работу силовиков. Могут во время работы "анонимного" мобильника, все остальные выйти из соты, кроме Вашего (ну взяли остальные люди и переместились куда-то) или делать исходящие, отправлять СМС. Сейчас такое время, когда все ни минуты без мобилы. И это Вас палит: Вы же не можете одновременно делать исходящие с двух телефонов. Значит пока Вы "работаете" с "анонимного" все, кто звонит в Вашей соте - выходят из под подозрения и сужают кольцо вокруг Вас. Кроме того господин Случай не на Вашей стороне: у спецслужб логи, в которых все данные от и до, а у Вас обычный быт со всеми непредсказуемостями. Пример: Вы сёрфите "анонимно" в интернете и тут Вам звонят на настоящий телефон. Вы начинаете говорить и трафик данных по интернету падает на время, статистически отличное от времени между средними загрузками страниц. Сопоставить все звонки в соте на точное совпадение с провалом трафика - дело секунд. Ваш номер обнаружен. Может быть, конечно, что Вы просто пошли в туалет, но ведь проверить нужный ли номер "обнаружен" не сложно. А если Вам позвонят два раза? Преступник включил аппарат, отправил СМС с требованием выкупа, выключил. Через день включил, позвонил обсудить условия выкупа, выключил. Третий раз включил - сообщил место встречи и время, выключил. Мужики в фуражках изучили логи по трём "включениям", - кто в этот момент был в соте все три раза. От второй "сверки" осталось четыре номера, от третьей - один. Ситуация вторая Вы пользуетесь "анонимным" мобильником, а настоящий предусмотрительно заранее выключаете. Невероятно, но Вы только упростили задачу следователям. Они просто посмотрят, кто отключился - именно отключился (телефон передает в сеть сигнал об отключении), а не покинул сеть незадолго до появления "анонимного". Можно смело говорить, что таких в соте будут единицы или даже Вы один. Для уточнения данных можно сравнить кто включился после отключения "анониста". И, так же, пробить на бабуль и прочих. Как видите, отключение настоящего аппарата при пользовании "левым" только ухудшает анонимность. Ситуация третья Вы оставляете настоящий телефон дома включеным, а сами едете в другую соту, и только там включаете "анонимный". Думаете хитрый план? А вот нифига. Три фактора все равно выдают Ваш настоящий аппарат. Во-первых, отрабатывается та же схема, что и в первой ситуации, только уже не по одной соте, а по нескольким. Сначала по одной, потом по соседним и так далее пока не дойдут до сравнения соты "анонимного" с сотой настоящего. Во-вторых и в главных: Ваш аппарат дома находится без хозяина и не может отвечать на звонки. Следовательно рано или поздно будут пропущенные, которые так же видны в логах. Нужно только сравнить на каком аппарате были пропущенные во все времена "включения" анонимного. Как думаете, многие из абонентов постоянно не берут трубку как раз в то время, когда Вы выходите с анонимного? Да никто, кроме Вашего настоящего телефона! Кроме того данный способ хорошо помогает в общем поиске: следователи могут очень быстро обзвонить номера, что остаются после сравнения логов сот. И если телефон не берут - вот подозреваемые. В-третьих, Вы не можете оставлять настоящий аппарат где попало, каждый раз в разных местах. Скорее всего, он у Вас дома. То есть в одном месте на каждое включение. На этом можно построить дополнительную выборку для фильтра: сколько одних и тех же аппаратов находилось в одной и той же соте. В целом всё это приведет к быстрому, хоть и чуть менее быстрому, чем в предыдущих случаях, выходу на настоящий номер. Ситуация четвертая Вы выключаете настоящий телефон дома, а сами едете в другую соту, и только там включаете "анонимный". См. ситуацию №3 + ситуацию №2. Получается вся схема работает на том, что делается несколько включений с одного номера. То есть, если выходить с номера только один раз и потом выкидывать симку и телефон - найти будет невозможно? Это поможет только в том случаи, если и "дело" Ваше на один раз и других похожих дел не было и больше не будет. То в есть реальности, всех настоящих "дел" - не поможет. Смена номеров ничуть не усложнит задачу поиска настоящего телефона. Например, в том же примере про шантаж: как смена номера поможет - ведь жертве-то одной и той же совершаются звонки. Следователи будут просто пробивать не по одному номеру 3 включения, а три включения разных номеров. Аналогично "темные делишки" в Интернете - номера легко объединяются по общему "делу". Болеее частая смена номеров только ухудшают безопасность т.к. следователи получат группы номеров и смогут легко пробить, например, откуда симки. И накрыть вас с поличным во время закупки новых или выйти на "продавца", который сделает "робота" или сольет номер, с которого Вы звонили ему. Анонимность - это не отсутствие данных для идентификации. Такого в современном мире просто быть не может. Анонимность - это хорошая имитация обычной, но не настоящей личности. ЧТО ДАСТ СПЕЦСЛУЖБАМ НОМЕР НАСТОЯЩЕГО ТЕЛЕФОНА? Я рассмотрел, как легко и просто "пробить" силовикам настоящий номер подозреваемого по его "анонимному". Но что даст информация о настоящем телефоне? Да всё. Кроме информации на кого оформлен номер, следователи увидят кому Вы звонили. Наверняка среди них много тех, кто знает Вас лично. Увидят, кто и как пополнял счет. Скорее всего там есть платежи и с настоящей карты через банкомат или с настоящего Вебмани-кошелька и т.д. То есть, собственно, Вы приплыли. КАК ПЕЛЕНГУЮТ МОБИЛЬНЫЙ ТЕЛЕФОН? На место, в район работы соты, в которой находится телефон подозреваемого, выдвигается оперативная группа с ручным пеленгатором. Это никакой не экран с точкой, как показывают в фильмах, а простой радиоприемник со стрелкой, которая показывает мощность сигнала и антенной в форме буквы Н, буквы Ж, хитрой трубки или гиперболической / параболической тарелки (часто в комплекте идет несколько антенн для разных условий работы). Информация на какой точно частоте работает в настоящее время искомый аппарат имеется у базовой станции. Опер настраивает на эту частоту приемник, крутит вокруг себя антенной и смотрит на стрелку. Откуда сигнал сильнее всего - туда и идет. Заходит в подъезд, поднимается по лестнице и меряет сигнал. Находит таким образом нужный этаж, потом квартиру и всё, "анонимность" закончена. В наблюдаемом случае время от подъезда "газели" оперов до вывода под белы ручки составляет 25 минут. Учитывая, сколько из них ушло на рекомендации "открывайте ибо откроем в любом случаи", сборы и вывод подозреваемого - можно прикинуть, за сколько среди десятков домов, сотен подъездов и тысяч квартир нашли нужную. ТАК ЧТО ЖЕ ДЕЛАТЬ? АНОНИМНОСТЬ - МИФ? Выше я подробно рассмотрел, что имея настоящий личный мобильник мы никогда не будем анонимны, даже с только что купленного нового телефона и только что купленной в подворотне сим-карты без оформления. Как я уже говорил, доступная анонимность - это хорошая имитация обычной, но не настоящей личности. А отсутствие личности вообще в наших современных информационных реалиях просто невозможно. Ведь вот Вы, личность, сидите прямо тут и читаете эту статью. Настоящие хакеры, чья свобода, а, быть может, и жизнь, зависит от анонимности не пользуются мобильными телефонами в повседневной жизни. Вообще не пользуются. Только одноразовые звонки, скайп и т.п. Да и жизни "повседневной" у них нет. Вечная мгла, небытие. Нет друзей, нет родных, нет привычек и "любимых" мест. Вот что такое анонимность. Но, на самом деле, в Сети есть полноценная другая жизнь, другие друзья и другие "места". И, часто, не только не хуже, но и получше будет, чем в реале. Так что не все так грустно. Просто не так, как у большинства. Однако это уже не "анонимность". У Вас есть имя, пусть и никнейм, но по нему знают именно Вас, у Вас есть интернет-друзья и места, где Вас можно найти в сети. Вас можно даже "наказать" хоть и без поездки в Сибирь. Таким образом, легко понять, что условна не только анонимность, но и свобода, а "преступление" и "законы" - не едины, а относительны к обществу. А "общества" бывают разные. Узнав немного о методах работы следователей, Вы можете принять меры по улучшению безопасности в каждом конкретном случае. Например, в ситуации №3 можно на настоящий телефон установить автоответчик или попросить друга отвечать если позвонят. Зарегистрировать настоящий телефон на настоящую бабушку, что бы пройти "фильтр на бабушку". Стараться рандомно комбинировать ситуации, оставлять телефон в разных местах и т.п. Это несколько усложнит работу следователей, но и усложнит Вашу "темную деятельность". А поможет ли в "час икс"? Далеко не факт. Так что хорошо, подумай, мой юный друг с криминальными наклонностями, стоит ли вообще игра свеч или, быть может, после одного-двух удачных дел лучше бы купить квартиру, машину, какой-никакой белый бизнес и завязать с "темной стороной" навсегда?
  15. 1 балл
    впн Нам понадобится рабочий SSH, TOR Browser и Double SSH Tunnel Manager Для начала настраиваем Double SSH Tunnel Manager и добавляем в программу SSH e5l68km679a612fb8hwe5kixs Добавили формат строки login:password@IP:port или IP:port;login;password 4pxqh9wx5e9q7kzl9bmyzcf4k Затем заходим в настройки и ставим где надо галочки если надо меняем порты 3 После того как вы все сделали, программа примет такой вид 4 Далее подключаемся к SSH через TOR. Напротив IP SSH ставим галочку и жмем «Запустить» после подключения программа будет выглядеть так 5 Состоит соединение из звеньев 4 серверов. Первые 3 сервера — это сервера Тор. 4-й на выходе — это SSH сервер. При соединении создался локальный Socks5 127.0.0.1:1080 , который мы будем использовать в дальнейшем. Далее в Tor browser отключаем использование родного Socks5 TOR и для переключения на Socks SSH 1) пишем строку about:addons отключаем TorLauncher 2) пишем строку about:config находим browser.startup.homepage;about:tor меняем на browser.startup.homepage;about:home Далее находим значение extensions.torbutton.test_enabled;true меняем на extensions.torbutton.test_enabled;false Затем перезагружаем Tor browser Так мы отключились от родного торовского Socks5 который идет в комплекте с программой. Далее в настройках прописываем Socks5 от Double SSH Tunnel Manager 3) Запускаем и пишем строку about:preferences#advanced Заходим в меню СЕТЬ -> НАСТРОИТЬ прописываем вместо 9150 порт 1080 6 Для удобства добавляем ярлык программы в панель файрвола Double SSH Tunnel Manager 7 Для проверки заходим на whoer.net видим на выходе IP SSH сервера
  16. 1 балл
    Для тех, кто хочет попробовать себя в деле реал-кардинга, предлагаем ОНЛАЙН-обучение с нуля до опытного кардера. После прохождения полного курса Вы научитесь: делать скиммеры своими руками, копировать банковские карты, владеть схемой работы на уровне опытных кардеров. В материалах обучение: 1. краткое введение в курс (бесплатно); 2. основы кардерства; 3. небольшое знакомство с жаргоном кардера; 4. виды скиммеров и банкоматов; 5. изготовление скиммера своими руками или помощь в приобретении; 6. тонкости работы скиммеров; 7. особенности работы на местности; 8. выбор банкомата; 9. установка и снятие скиммера с банкомата; 10. работа с добытым материалом; 11. запись дампов на карты; (создание копий банковских карт) 12. обналичивание; 13. любые дополнительные ответы на Ваши вопросы в сфере реала. Цена:1500 $ После окончания обучения возможно дальнейшее общение и обмен опытом.
  17. 1 балл
  18. 1 балл
  19. 1 балл
    И так, палю вам рабочий кейс. От вас требуется: Скил по сливу, контакты на продажу. Схема получется следующая, из всей базы мыльников убираются те, к которым есть общий доступ, например: yahoo, gmail, hotmail, aol, etc. Остальная куча же отправлялась на проверку доступа к... SSH ну и на определение SMTP. Я как энтузиаст попросил товарища кодера написать 2 брута, по сути чеккера, на подключение, как уже понятно, к SSH и SMTP. Да, да, я знаю о гидре и медузе. Только задача состояла в обработке большого кол-ва данных, да и брутить на своем компе как то не айс, тогда была настроена система слива гудовых акков на центральный сервер. Первым делом отправляли чекаться на смтп брут: Данные для брута SMTP Работа SMTP брута на фоне его кода Параллельно производили запуск почти тех же данных, только уже по чек на доступ к SSH Данные для брута SSH Работа SSH брута на фоне его кода В итоге на чек отправлялось почти по 1кк акков в сутки, которые добывались всеми доступными и недоступными способами. Так же был написан код для конвеерной обработки сайтов под дорки, это сейчас в процессе разработки. Вся прелесть корпоративных почт в том, что на серверах их может хранится большое кол-во сайтов, и часто попадаются интернет магазины с хорошим потоком клиентов. В код оплаты внедряется граббер и сливает пользовательские счета оплаты на наш сервер. И тут уже как повезет, но мы очень активны и не стоим на месте, поэтому каждый аккаунт в догонку чекался на смтп, готовые для рассылки они ждали когда с них начнут спамить. Спамить сам я не стал, мне не интересна эта ниша, а вот кому то эти данные пригодились, тому кто купил у меня эти доступы) Ссш сервера с хорошим трафиком рутаются и берутся под полный контроль. Дальше проводим анализ. Смотрим что это за сервер вообще, что там есть, чаще всего это хостинги. т.е. мы получаем доступ к сайтам который держит хостинг. теперь нам нужно рутаться. Рутаемся мы соотвественно через эксплоит. На сайте exploit-db.com мы ищем эксплоит под ядро сервера на повышение привелегий. Порутались, а дальше смотрим что за сайты и что мы можем с них поиметь. Профит идет в основном с интернет магазинов с оплатой картой, при чем не важно через мерчант или через сайт, если оплата идет через мерч то пишется фишинговая страница мерча, если через сайт то тут по проще, данные с формы просто пересылаются нам, а сайт работает в штатном режиме. а вот с мерчами приходится повозиться чтобы не вызвать подозрений у жертвы. Соответственно, если оплата происходит на самом сайте, все делается гораздо проще и удобней, для начала льется БД сохраненных карт и дальше ставится снифер на страницу оплаты. Тоесть каждая оплата - будет инфа по карте сливатся к нам на сервер. Было добыто 8 годных ССШ, на каждом находилось от 300 до 1500 карт в БД, по оптовой цене я продал их + каждый день имею на серваке новые поступления карт, до тех пор пока ссш не умрут, тоесть пока админ не спалит) Из стран по картам были Only USA. Как итог работы с брута под ссш принесло 14 000 зеленых, а вот бд акков SMTP я продал за 1 500$. Конечно же, одного источника дохода всегда мало, после взлома сайта всегда лучше пробиться на сервер. Тем более когда стоит несколько сайтов на одном IP. После проникновения по стандарту настраивается слив трафика, больше пока делать с серверами нечего. Итого: примерно вышло 15500-16000 + стоит обратить на курс биткоина который в течении месяца неплохо прыгал, соотвественно, цифры в $ замажу, считайте сами сколько теперь)
  20. 1 балл
    Залив получен, сумму писать не буду, но это 4 моих зарплаты, спасибо в следующем месяце снова поработаем
  21. 1 балл
    Закрыто на проверку.
  22. 1 балл
    Проверка не возможно, работайте через гарант сервис.
  23. 1 балл
    Попробую быть первым) Заказ оформил, по итогу отпишусь.
  24. 1 балл
  25. 1 балл
    Ответь в лс то епт, третий день стучу!!!
  26. 1 балл
    Форма обращения к Гаранту 1) Ники участников сделки 2) Предмет сделки 3) Сумма сделки 4) Условия успешного завершения сделки 5) В какой платежной системе принимает деньги продавец 6) Кто оплачивает процент Гаранта
  27. 1 балл
  28. 1 балл
    У меня друг работаем по обналу,они они за 5% обналивают,конечно там суммы огроменные проходят до 400к лямов в месяц.Я ему сколь предлагал кинуть нахер всех и свалить
  29. 1 балл
    Google, Microsoft и Apple отказали властям США в доступе к перепискам пользователей Компании Google, Microsoft и Apple отказали американским властям в доступе к личной переписке пользователей, пишет издание The New York Times. (более подробно) В последние месяцы американские госструктуры регулярно подавали запросы о предоставлении доступа к сообщениям клиентов компаний. В частности, летом минюст США потребовал от Apple предоставить отправленные преступниками сообщения через iMessage, на что компания в очередной раз ответила отказом. На данный момент ведомство также пытается получить доступ к электронной почте пользователей Microsoft. Представители минюста и ФБР крайне не удовлетворены тем, что администрация президента США Барака Обамы не принуждает IT-компании раскрывать необходимую информацию.
  30. 1 балл
    Компьютерные хакеры, вероятно из среды китайских военных, смогли четырежды в 2007 и 2008 годах инфицировать два американских правительственных спутника через наземные станции в Норвегии. Об этом на деле было сообщено на закрытых слушаниях в Конгрессе США. В отчете, черновик которого был представлен американским политикам на неделе, говорится, что хотя зараженные спутники и применялись для исследования климата и топографической несекретной съемки, вторжение в программное обеспечение спутников представляет собой совершенно новый уровень опасности и атак. "Такие вмешательства представляют собой целый ряд угроз, особенно если рассматривать их применительно к спутникам с более стратегическими задачами… Доступ хакеров к системе контроля спутников позволит атакующему сделать со спутников все, что угодно, вплоть до уничтожения. Кроме того, атакующий может незаметно манипулировать спутниковыми данными, чтобы законный владелец аппарата получал искаженные данные", - говорится в черновике документа, окончательная версия которого должна быть представлена в ноябре. Согласно данным отчета, спутник дистанционного зондирования Земли Landsat-7 стал жертвой хакеров в 2007 и 2008 годах, когда злоумышленники фактически захватили контроль над аппаратом "более чем на 12 минут". Аппарат Terra AM-1 также был дважды захвачен хакерами - в июне 2008 и октябре 2009 годов. В первом случае хакеры получили контроль над спутником всего на 2 минуты, а во втором - "более чем на 9 минут". В черновике отчета ничего не говорится о том, что именно делали хакеры со спутниками, когда те находились под их фактическим контролем. В США разведывательные ведомства очень активно используют спутники для связи, сбора разведывательной информации и иных операций. Отметим, что в отчете напрямую не обвиняется официальный Пекин и не указывается, что власти КНР спонсируют подобные мероприятия. Однако в отчете говорится, что подобные действия полностью согласуются с нынешней китайской военной доктриной, которая в случае ведения боевых действий в качестве одного из первоочередных шагов предусматривает захват контроля над спутниками и спутниковой наземной инфраструктурой противника. Власти США уже в течение последних 5-6 лет обвиняют китайское правительство в организации кибератак и взлом западных компьютерных сетей с целью получения государственных и коммерческих тайн. Впрочем, виновные в реальном проведении подобных атак так и не были задержаны, а сам официальный Пекин отрицает участие страны в таких операциях. В последнем похожем американском военном отчете сказано, что "лица, участвующие во вторжениях в сети США, хорошо говорят на китайском языке, работают через серверы расположенные в Китае и имеют государственную финансовую поддержку". В то же время, Пентагон признает, что это лишь косвенные доказательства, прямых фактов пока нет. Американские военные эксперты говорят, что в Китае военизированные хакерские подразделения возникли примерно десять лет назад, однако тогда в их задачи входило подавление интернет-присутствия запрещенной в КНР религиозной группировки Фалуньгун. Официальный Пекин на протяжении всех этих лет постоянно отрицал факт своего участия в подобных атаках, хотя как в США, так и в Европе указывали на причастность этой азиатской страны. Официальный МИД КНР заявляет, что знаком с западными документами, расследованиями и заявлениями, однако считает их голословными и не признает за собой никакой вины. "Мы считаем, что целью подобных кампаний является очернение имиджа Китая на международной арене", - заявили в МИДе страны. "Китайское правительство активно сотрудничает с другими странами в борьбе против киберпреступников". По данным Минобороны США, количество атак на государственные сети стабильно растет с 2001 года, причем основным генератором не являются китайские государственные хакеры. Основной поток атак приходится на разрозненные хакерские группы, пытающиеся похитить данные, которые потом можно будет продать. Согласно официальной информации Пентагона, в 2001 году на его сети было совершено 3 651 атака, тогда как в 2009 году - уже 71 661 атака. В прошлом году этот показатель составил 55 812, в 2011 году он, как ожидают эксперты, составит примерно 55 100 атак. В США говорят, что атакованные спутники управлялись совместными усилиями НАСА и Геологической службы США через наземные станции на Шпицбергене (Норвегия). В НАСА говорят, что часто для передачи данных со спутников применяют наземные станции других стран, в частности Норвегии или Австралии. В черновике говорится, что хакерам удалось захватить системы промышленного контроля в Норвегии, а далее передать нужные данные на спутники уже не составило проблем. Официально, Китай ни разу так и не подтвердил факт своего причастия к компьютерным атакам. Исключение было лишь в 2001 году, когда китайский телеканал CCTV7 сообщил, что Народно-освободительная армия Китая написала специальное программное обеспечение для атаки на ресурсы Фалуньгун, которое считается запрещенным движением сектантов.
  31. 1 балл
    alukar@nm.ru:mypass | Найдено:10 dronm2513@yandex.ru:251nadia384 | Найдено:1 osiris1101991@mail.ru:HCV6J89F | Найдено:5 varkentin76@yandex.ru:10072002 | Найдено:3 Dzzi@mail.ru:cfl1991 | Найдено:2 Mamo4ka.90@mail.ru:7531296840zx | Найдено:21 inspektjr@mail.ru:tpr7tpr7 | Найдено:3 rcrfrcrf@yandex.ru:porsche | Найдено:2 salo5923@nm.ru:9117420dfvgbh | Найдено:1 dlinki97@mail.ru:787898a | Найдено:9 aren.babayan@yandex.ru:555111k | Найдено:1 kopernik60008@mail.ru:kmserg | Найдено:8 olegbegunov@list.ru:henry1994 | Найдено:2 sinisterjoy@yandex.ru:10ujgjntkjr | Найдено:2 droideka14@yandex.ru:4hr8343 | Найдено:1 gusev.ilya2001@mail.ru:vfvjxrf2013 | Найдено:2 slav1762@yandex.ru:555asd | Найдено:1 valera10kv@yandex.ru:10041962rdv | Найдено:1 vp138169@yandex.ru:987698595 | Найдено:1 olegsavelev@list.ru:jktu0708 | Найдено:2 RobZmbi@yandex.ru:igor1991b | Найдено:3 klos2006@bk.ru:Aa1634959 | Найдено:6 kamyshin.man@yandex.ru:kamyshin | Найдено:3 antonostr@yandex.ru:werfghj77 | Найдено:1 dimondj12@mail.ru:74050821d | Найдено:18 romik322prim@yandex.ru:510Hjvf5322412 | Найдено:2 roccy88@mail.ru:hp6xhhtz | Найдено:14 prostrit@bk.ru:89222349494a | Найдено:3 patr0n3@inbox.ru:523454 | Найдено:1 frybalko@mail.ru:fedor1979 | Найдено:1 love_kate_pankovy@mail.ru:ILoveKate | Найдено:2 lulkar@mail.ru:toscana55 | Найдено:2 mazaxuct@bk.ru:dendroid21 | Найдено:6 kotmc@mail.ru:vsupnasraly | Найдено:9 yan-sergienko@mail.ru:yan8230844 | Найдено:5 hangeldi1998@mail.ru:hangeldi98 | Найдено:6 kos.281@mail.ru:9e011d40 | Найдено:3 kvaker_27@mail.ru:AWENGO | Найдено:4 sanekup@mail.ru:8520urban | Найдено:6 a_nyc@list.ru:abroraka1989 | Найдено:1 margoluch@mail.ru:edinorog13 | Найдено:3 kotkam@mail.ru:1812342 | Найдено:1 drom90@bk.ru:valentinovich81 | Найдено:1 nicobellicgta4@mail.ru:q89090448280q | Найдено:1 sh-n20@mail.ru:gleb97 | Найдено:2 vladlen0807@mail.ru:vladlen898 | Найдено:3 iri97842319@mail.ru:6488bhbyf6488 | Найдено:1 buglakden@mail.ru:rjl5886 | Найдено:3 sasha-emelyanov@mail.ru:sasha1986 | Найдено:1 harek82@list.ru:vika125300 | Найдено:1 parvin11ok@mail.ru:parvin1982 | Найдено:2 koshak1603@mail.ru:asdfrewq12 | Найдено:9 goberkorn@mail.ru:279385 | Найдено:2 kolotylo_1987@mail.ru:kolotylo21839 | Найдено:2
  32. 1 балл
    Амигосы Всем ХАй!)Я снова с вами! :geek:
  33. 1 балл
  34. 1 балл
  35. 1 балл
    почку просто так не купят, там надо документы на почту как это прискорбно не звучит, и будеш бегать по клиникам сдавать анализы вместе с чееловеком которому нужна эта почка. Жуть одним словом, но когда это касается жизни то это нужно. Так что кому там деньги нужны подумай оно того стоит, люди без почки не живут полноценной жизнью. А деньги отлетят быстро.
  36. 1 балл
    Как вы думаете серьезно, реально ли взять ипотеку, допустим молодой семье, без какой либо помощи, чисто теоретически денег просто не хватит, очень уж условия не выгодные. Толку было писать все предыдущие темы, если мы все прекрасно знаем, что в 25-30 лет, большая половина ипотеку взять не смогут, кто думает по другому?
  37. 1 балл
    Все приветствую! Ежедневно база будет пополняться, раздача аккаунтов ВК =)
  38. 1 балл
    кароче это мерч, вот и всё )) P.S а тут если человек в непонятке про чё идёт речь, то сразу начинают " а про чё это" , " а я не понимаю", " а в каком ты классе?".незнаешь ну сиди молчи чё ты тут хочешь доказать))) а то что хочешь поставить на смех это только пытаешься защититься от того что ты незнаешь =) так всегда было есть и будет я задал вполне адекватный вопрос, относящийся к тематике кардинга))) про этот проц. центр
  39. 1 балл
    nupaT, 3G + свой впн (Иран, Ирак, Ливия) + носки. Как по мне достаточно безопасно.
  40. 1 балл
    не каждая тема взорвется по написаному на бумажке, есть куча факторов которые повлияют ... мне кажется такую хуйню ваще не реально раскрутить, там же не конченые лохи сидят, на милион рублей еще может быть, но ни как не на лям зеленых!
  41. 1 балл
    напиши ему что у тебя на счете скайпа 0 $ пустть положит тебе соточку. Хоть скайп поимеешь с негоDD
  42. 1 балл
    Насчет "заманивают". Далеко не факт. В своё время банк залочил счет, пока не получит каких-то бумаг, подтверждающих происхождение денег. Хоть бабки и были чистые, пришлось нести им документы.
  43. 1 балл
    При каждой конторе, на сутки как и дежурный, есть ответственный от руководства, звонишь 02, так как там всегда пишется входящий звонок, и спрашиваешь что бы тебя соединили или сообщили ответственному о беспределе, даже если ответственного нет, пришлют командира этих беспредельщиков. Так как звонок фиксируется. И естественно когда много народу в этой теме уже и к тебе отношение другое.
  44. 1 балл
  45. 1 балл
    В Курске убит криминальный авторитет Олег Афанасьев по кличке Шопен. Об этом 25 марта сообщается на сайте областного управления Следственного комитета РФ. Примерно в 23 часа 24 марта 44-летний Афанасьев вышел из машины у дома на улице Льва Толстого. В этот момент по нему открыли огонь предположительно из автомата Калашникова. Было произведено около десяти выстрелов. Криминальный авторитет скончался на месте. Убийце удалось скрыться. Издание "Друг для друга" сообщает, что ранее на Афанасьева уже покушались. В июне 2010 года в него трижды выстрелили из пистолета в дачном кооперативе в поселке Щетинка под Курском. Шопен получил ранения, но выжил. А в августе наемными убийцами в Курске был застрелен друг Афанасьева - Алексей Украинцев по кличке Украина. В криминальных кругах утверждали, что убийство Украинцева стало "последним предупреждением" для Шопена. Убийц до сих пор не нашли.
  46. 1 балл
    Интересна тема с оффшорами,опыт есть. У кого есть соображения на этот счет по Питеру и Москве-пишите,обсудим.
  47. 1 балл
  48. 1 балл
    artemkorotchenko@mail.ru:MRy2YeJA3wHW9x danko12_48_48@mail.ru:ZutdKEDxzr2m7O burtsovilyas1995@mail.ru:SXC2j9qDGWh1Iw chernovkasyan1978@mail.ru:ASBHyIt9bGO8QZ averyanpushkin1988@bk.ru:Y8hAENGfnQ0jUl bobchik2030@mail.ru:jgS8lUpf1v2DuB centrizel6314801@rambler.ru:yPmRBJxaWUkD7n
  49. 1 балл
    Есть паспорт на мужчину прописка Балашиха 73 год рождения
  50. 1 балл
    Очень радует, что появились инициативные персонажи на форуме. Verty, Если докажешь свою компетентность в своей области - готов буду рассмотреть твою кандидатуру на роль модератора в разделе "мошенничество"
×
×
  • Создать...