Перейти к публикации

Таблица лидеров


Популярные публикации

Отображаются публикации с наибольшей репутацией на 23.12.2021 в Сообщения

  1. 1 балл
  2. 1 балл
    Такие себе знания
  3. 1 балл
    Тема связана с операторами сотовой связи. Будем заставлять людей пополнять ваши счета. Для этого нужно следующее: Этап 1. 1. Покупаем сим карты 1000 штук с нулевым балансом (на авито по 4-10 рублей за 1 штуку продают) 2. Покупаем сим карты оформленные на физ. лиц 10штук (По 200р продают на авито). Сим карты лучше брать МТС, так как у них лимит на вывод 30 т.р. в день и 40 т.р. в месяц. (Билайн и Мегафон лимит 15т.р.). 3. Покупаем самоклеющиеся этикетки (Примерно 100р обойдеться за 500 штук). 4. Приобретаем прямой (городской) номер телефона, который укажем на этикетках в качестве телефона Технической Поддержки ,на этот номер будем отвечать и принимать жалобы (Нужно отвечать и говорить о техническом сбое и о том, что деньги обязательно поступят в течение 3-х дней). Этап 2: 1. На этикетках печатаете текст следующего содержания: Абонентский номер+7(916)ххх-хх-хх,(свой из 10 сим которые оформлены на физические лица) Тариф: "Для сотрудников мтс" Голосовые вызовы на всех операторов по всей России-30коп. за минуту Исходящие смс-50коп Международная связь:1-5минута 5р,6-10 минута 3,80рублей, далее -3р. за минуту Для активации номера необходимо пополнить баланс на 500 рублей. (Можно больше можно меньше, учитывайте то что чем меньше сумма тем больше народу зачислит средства на баланс). По вопросам активации и оплаты обращайтесь Центр поддержки тел.ххх-хх-хх Активировать до хх.хх.хххх (дату нужно ставить не более 3-5 дней со дня раздачи) 2. Клеите этикетки на сим карты (Купленные по 4 рубля). Этап 3: Дальше надо реализовать. У меня две девочки стояли у метро (в форме МТС) и раздавали Sim-карты, можно также вклеивать в любые журналы для бесплатной раздачи. Раздавать на ЖД вокзалах и т.д. Раздавать платёжеспособному населению (бабушки и школьники-мимо). Делим 1000 Sim-карт в пачки по 10 штук с разными номерами, что бы не путаться и исключить возможность выдать два одинаковых номера. Например: двум приятелям, идущим вместе. Теперь о цифрах: Sim-карты: 1000х5р.= 5000р. Этикетки: 200р. Оплата девушкам 2500х2х2(дня) = 10000р. Итого 15-17000 - Все затраты. Доход: Из 1000 сим оплатили 340 в течении недели. Сейчас продолжает поступать оплата, но уже редко, не контролирую. Доход 170000 ( грязными ) Из них 170000-% на вывод-15000работа. И того чистыми 150000рублей за неделю!!!! Доход может колебаться, как в + так и – (зависит от платёжеспособности человека получившего Sim-карту). Можно также раздавать у офисов туроператоров с заманчивым тарифом для поездок зарубеж. Работали в МСК, один раз. При реализации нужно менять место дислокации(один район города-один раз).
  4. 1 балл
    Приму залив на карту сбера,без предоплат,срочно!
  5. 1 балл
    старайтесь делать даже незначительные детали максимально хорошо - хорошо сказано !
  6. 1 балл
    Готов принять на карту Альфа банка
  7. 1 балл
    Что значит почему бы и нет? потому что это бред за такие деньги этим заниматься , именно поэтому и нет
  8. 1 балл
    химики и гроверы-одиночки могут выйти на контакт с продавцом и т.д
  9. 1 балл
  10. 1 балл
    Мне было 18 лет, я искал работу и увидел объявление в газете о наборе сотрудников в таможню Новой Зеландии. Я перебрался в Окленд, единственный город-миллионник в стране, чтобы отправиться на "линию фронта" в почтовом центре. Наша главная задача — искать наркотики. На этом этапе моей жизни у меня всё ещё не было наркотического опыта, поэтому я не вполне понимал, что делаю. По сути, это дерьмо было расовым профилированием. Если письмо или посылка были на азиатское имя, мы вскрывали его для поиска амфетаминов или прекурсоров для их изготовления. Если это было отправление из густонаселенной европейской области, мы искали экстази или МДМА. Это было довольно странное вскрытие личной почты, основанное исключительно на простых критериях выбора, которые нам предоставили. Но я был молод, и это была моя работа. Передвижная лаборатория таможенной инспекции Новой Зеландии в порту Окленда Потом меня повысили — перевели на проверку в таких транспортных компаниях, как DHL и Fedex. В то время я не понимал, что это лучшее рабочее место. Не нужно иметь дело с людьми, нет никакого реального лица, и это не персонализировано. Мы просматривали большие контейнеры для транспортировки, что-то искали. Что-нибудь. Вы можете найти 100 килограммов мета за один раз. Это была совершенно другая игра по сравнению с почтовым центром, где, возможно, вы нашли бы пару граммов здесь и там, скрытые между страницами письма. Примерно в это же время я встретил Сару на вечеринке. Она оказалась наркодилером. Я не принимал ничего в течение первых двух месяцев, пока мы были вместе, но в конце концов я начал. Сначала это была дешевая скорость, дорожка или две, а затем я перешёл на MDMA. На работе начальство действительно прошивает вас, что употребление наркотиков разрушает жизнь. Что предотвращая попадание наркотиков в страну, мы все вносили свой вклад в благо общества. Когда я продвигался дальше по службе, в составе оперативной группы мне приходилось производить задержания и обыски в домах получателей нарко-посылок. В некотором роде это точно так же, как в фильмах. Выбиваешь чью-то дверь, ревут дети, хозяин пытается сбежать через окно… Только в этот момент я действительно установил связь между тем, что я делал, и тем фактом, что это влияло на настоящие человеческие жизни. Разрушение настоящих семей. Я начал ненавидеть свою работу и больше употреблять, чтобы отстраниться от самого себя. На работе я конфискую наркотики, а вне работы я приношу их на вечеринки. Я не спал всю ночь, а утром возвращался на работу, чтобы попытаться остановить наркотики, попадающие в страну. Я начал по-настоящему сдавать, я был на грани. Я выглядел так, что был бы первым, кого обыщут на таможне по прибытии в страну. В итоге, я оставил свою работу, и моя жизнь мгновенно улучшилась. Я также расстался с Сарой и перестал принимать так много наркотиков, хотя мне это всё ещё нравится. Наверное, я никогда не узнаю, что именно меня разрушало: наркотики или работа, но единственное, в чём я уверен, так это в том, что комбинация этих вещей чуть не свела меня с ума. Самая неприятная вещь заключалась в том, что я наконец понял, что делаю. Поначалу, когда я находил и изымал наркотики, я чувствовал, что делаю хорошее дело. Но потом я увидел, что людей арестовывают и запирают чаще всего ни за что. Неправильный подход, это бессмысленно и даже вредно. В таможню вложено очень много денег. Потратить их на реабилитацию и образование в области наркотиков будет гораздо лучшим использованием ресурсов.
  11. 1 балл
    Вы не поверите: по "ведущему" телефону - Вашему настоящему. Внимательно прочитав следующий абзац, Вы поймёте, как всё легко, просто и быстро. В описании используется термин "включение" - это момент, когда "анонимный" аппарат вышел в сеть. Итак, поехали, рассмотрим разные ситуации. Ситуация первая Вы пользуетесь "анонимным" мобильником, а настоящий находится рядом и включен. Следователи запрашивают логи всей соты, в которой работает (работал) "анонимный" аппарат. Это всё, что им потребуется, что бы Вас вычислить (причем не только "по горячим следам", но и через неделю, месяц, не спеша, в кресле своего кабинета за чашечкой кофе). Делают рекурсивные выборки по промежуткам включения и смотрят? кто ещё был в соте кроме "анонимного" аппарата. Например, в одной соте были ещё 1000 включенных телефонов. При следующем включении 500 из тех, что были в первый раз. При следующем - 20 из тех, кто был в первый и второй раз. Чаще всего удается с логов трех-четырех включений найти точно пару телефонов, которые не покидают соту. Реже, включений требуется больше: в таком случае можно попробовать пробить историю по номерам множеств совпадений, а так же их владельцев. Если это бабуля 90 лет, из которых номер у неё уже 10 лет и квартиру она не покидала 5 лет, то, явно, вариант отпадает. Таким образом, следователи достаточно быстро выходят на настоящий номер телефона, одна история звонков по которой раскроют все карты. Нередко спецслужбам везет и с 2 включения: быстро изучить и отмести сотни номеров - дело лишь в количестве сотрудников. Бывает даже, что на настоящий номер выходят с первого и единственного включения "анонимного"! Не верите? А зря. Динамика в соте, поведение других аппаратов, будни / праздники могут существенно упростить работу силовиков. Могут во время работы "анонимного" мобильника, все остальные выйти из соты, кроме Вашего (ну взяли остальные люди и переместились куда-то) или делать исходящие, отправлять СМС. Сейчас такое время, когда все ни минуты без мобилы. И это Вас палит: Вы же не можете одновременно делать исходящие с двух телефонов. Значит пока Вы "работаете" с "анонимного" все, кто звонит в Вашей соте - выходят из под подозрения и сужают кольцо вокруг Вас. Кроме того господин Случай не на Вашей стороне: у спецслужб логи, в которых все данные от и до, а у Вас обычный быт со всеми непредсказуемостями. Пример: Вы сёрфите "анонимно" в интернете и тут Вам звонят на настоящий телефон. Вы начинаете говорить и трафик данных по интернету падает на время, статистически отличное от времени между средними загрузками страниц. Сопоставить все звонки в соте на точное совпадение с провалом трафика - дело секунд. Ваш номер обнаружен. Может быть, конечно, что Вы просто пошли в туалет, но ведь проверить нужный ли номер "обнаружен" не сложно. А если Вам позвонят два раза? Преступник включил аппарат, отправил СМС с требованием выкупа, выключил. Через день включил, позвонил обсудить условия выкупа, выключил. Третий раз включил - сообщил место встречи и время, выключил. Мужики в фуражках изучили логи по трём "включениям", - кто в этот момент был в соте все три раза. От второй "сверки" осталось четыре номера, от третьей - один. Ситуация вторая Вы пользуетесь "анонимным" мобильником, а настоящий предусмотрительно заранее выключаете. Невероятно, но Вы только упростили задачу следователям. Они просто посмотрят, кто отключился - именно отключился (телефон передает в сеть сигнал об отключении), а не покинул сеть незадолго до появления "анонимного". Можно смело говорить, что таких в соте будут единицы или даже Вы один. Для уточнения данных можно сравнить кто включился после отключения "анониста". И, так же, пробить на бабуль и прочих. Как видите, отключение настоящего аппарата при пользовании "левым" только ухудшает анонимность. Ситуация третья Вы оставляете настоящий телефон дома включеным, а сами едете в другую соту, и только там включаете "анонимный". Думаете хитрый план? А вот нифига. Три фактора все равно выдают Ваш настоящий аппарат. Во-первых, отрабатывается та же схема, что и в первой ситуации, только уже не по одной соте, а по нескольким. Сначала по одной, потом по соседним и так далее пока не дойдут до сравнения соты "анонимного" с сотой настоящего. Во-вторых и в главных: Ваш аппарат дома находится без хозяина и не может отвечать на звонки. Следовательно рано или поздно будут пропущенные, которые так же видны в логах. Нужно только сравнить на каком аппарате были пропущенные во все времена "включения" анонимного. Как думаете, многие из абонентов постоянно не берут трубку как раз в то время, когда Вы выходите с анонимного? Да никто, кроме Вашего настоящего телефона! Кроме того данный способ хорошо помогает в общем поиске: следователи могут очень быстро обзвонить номера, что остаются после сравнения логов сот. И если телефон не берут - вот подозреваемые. В-третьих, Вы не можете оставлять настоящий аппарат где попало, каждый раз в разных местах. Скорее всего, он у Вас дома. То есть в одном месте на каждое включение. На этом можно построить дополнительную выборку для фильтра: сколько одних и тех же аппаратов находилось в одной и той же соте. В целом всё это приведет к быстрому, хоть и чуть менее быстрому, чем в предыдущих случаях, выходу на настоящий номер. Ситуация четвертая Вы выключаете настоящий телефон дома, а сами едете в другую соту, и только там включаете "анонимный". См. ситуацию №3 + ситуацию №2. Получается вся схема работает на том, что делается несколько включений с одного номера. То есть, если выходить с номера только один раз и потом выкидывать симку и телефон - найти будет невозможно? Это поможет только в том случаи, если и "дело" Ваше на один раз и других похожих дел не было и больше не будет. То в есть реальности, всех настоящих "дел" - не поможет. Смена номеров ничуть не усложнит задачу поиска настоящего телефона. Например, в том же примере про шантаж: как смена номера поможет - ведь жертве-то одной и той же совершаются звонки. Следователи будут просто пробивать не по одному номеру 3 включения, а три включения разных номеров. Аналогично "темные делишки" в Интернете - номера легко объединяются по общему "делу". Болеее частая смена номеров только ухудшают безопасность т.к. следователи получат группы номеров и смогут легко пробить, например, откуда симки. И накрыть вас с поличным во время закупки новых или выйти на "продавца", который сделает "робота" или сольет номер, с которого Вы звонили ему. Анонимность - это не отсутствие данных для идентификации. Такого в современном мире просто быть не может. Анонимность - это хорошая имитация обычной, но не настоящей личности. ЧТО ДАСТ СПЕЦСЛУЖБАМ НОМЕР НАСТОЯЩЕГО ТЕЛЕФОНА? Я рассмотрел, как легко и просто "пробить" силовикам настоящий номер подозреваемого по его "анонимному". Но что даст информация о настоящем телефоне? Да всё. Кроме информации на кого оформлен номер, следователи увидят кому Вы звонили. Наверняка среди них много тех, кто знает Вас лично. Увидят, кто и как пополнял счет. Скорее всего там есть платежи и с настоящей карты через банкомат или с настоящего Вебмани-кошелька и т.д. То есть, собственно, Вы приплыли. КАК ПЕЛЕНГУЮТ МОБИЛЬНЫЙ ТЕЛЕФОН? На место, в район работы соты, в которой находится телефон подозреваемого, выдвигается оперативная группа с ручным пеленгатором. Это никакой не экран с точкой, как показывают в фильмах, а простой радиоприемник со стрелкой, которая показывает мощность сигнала и антенной в форме буквы Н, буквы Ж, хитрой трубки или гиперболической / параболической тарелки (часто в комплекте идет несколько антенн для разных условий работы). Информация на какой точно частоте работает в настоящее время искомый аппарат имеется у базовой станции. Опер настраивает на эту частоту приемник, крутит вокруг себя антенной и смотрит на стрелку. Откуда сигнал сильнее всего - туда и идет. Заходит в подъезд, поднимается по лестнице и меряет сигнал. Находит таким образом нужный этаж, потом квартиру и всё, "анонимность" закончена. В наблюдаемом случае время от подъезда "газели" оперов до вывода под белы ручки составляет 25 минут. Учитывая, сколько из них ушло на рекомендации "открывайте ибо откроем в любом случаи", сборы и вывод подозреваемого - можно прикинуть, за сколько среди десятков домов, сотен подъездов и тысяч квартир нашли нужную. ТАК ЧТО ЖЕ ДЕЛАТЬ? АНОНИМНОСТЬ - МИФ? Выше я подробно рассмотрел, что имея настоящий личный мобильник мы никогда не будем анонимны, даже с только что купленного нового телефона и только что купленной в подворотне сим-карты без оформления. Как я уже говорил, доступная анонимность - это хорошая имитация обычной, но не настоящей личности. А отсутствие личности вообще в наших современных информационных реалиях просто невозможно. Ведь вот Вы, личность, сидите прямо тут и читаете эту статью. Настоящие хакеры, чья свобода, а, быть может, и жизнь, зависит от анонимности не пользуются мобильными телефонами в повседневной жизни. Вообще не пользуются. Только одноразовые звонки, скайп и т.п. Да и жизни "повседневной" у них нет. Вечная мгла, небытие. Нет друзей, нет родных, нет привычек и "любимых" мест. Вот что такое анонимность. Но, на самом деле, в Сети есть полноценная другая жизнь, другие друзья и другие "места". И, часто, не только не хуже, но и получше будет, чем в реале. Так что не все так грустно. Просто не так, как у большинства. Однако это уже не "анонимность". У Вас есть имя, пусть и никнейм, но по нему знают именно Вас, у Вас есть интернет-друзья и места, где Вас можно найти в сети. Вас можно даже "наказать" хоть и без поездки в Сибирь. Таким образом, легко понять, что условна не только анонимность, но и свобода, а "преступление" и "законы" - не едины, а относительны к обществу. А "общества" бывают разные. Узнав немного о методах работы следователей, Вы можете принять меры по улучшению безопасности в каждом конкретном случае. Например, в ситуации №3 можно на настоящий телефон установить автоответчик или попросить друга отвечать если позвонят. Зарегистрировать настоящий телефон на настоящую бабушку, что бы пройти "фильтр на бабушку". Стараться рандомно комбинировать ситуации, оставлять телефон в разных местах и т.п. Это несколько усложнит работу следователей, но и усложнит Вашу "темную деятельность". А поможет ли в "час икс"? Далеко не факт. Так что хорошо, подумай, мой юный друг с криминальными наклонностями, стоит ли вообще игра свеч или, быть может, после одного-двух удачных дел лучше бы купить квартиру, машину, какой-никакой белый бизнес и завязать с "темной стороной" навсегда?
  12. 1 балл
    впн Нам понадобится рабочий SSH, TOR Browser и Double SSH Tunnel Manager Для начала настраиваем Double SSH Tunnel Manager и добавляем в программу SSH e5l68km679a612fb8hwe5kixs Добавили формат строки login:password@IP:port или IP:port;login;password 4pxqh9wx5e9q7kzl9bmyzcf4k Затем заходим в настройки и ставим где надо галочки если надо меняем порты 3 После того как вы все сделали, программа примет такой вид 4 Далее подключаемся к SSH через TOR. Напротив IP SSH ставим галочку и жмем «Запустить» после подключения программа будет выглядеть так 5 Состоит соединение из звеньев 4 серверов. Первые 3 сервера — это сервера Тор. 4-й на выходе — это SSH сервер. При соединении создался локальный Socks5 127.0.0.1:1080 , который мы будем использовать в дальнейшем. Далее в Tor browser отключаем использование родного Socks5 TOR и для переключения на Socks SSH 1) пишем строку about:addons отключаем TorLauncher 2) пишем строку about:config находим browser.startup.homepage;about:tor меняем на browser.startup.homepage;about:home Далее находим значение extensions.torbutton.test_enabled;true меняем на extensions.torbutton.test_enabled;false Затем перезагружаем Tor browser Так мы отключились от родного торовского Socks5 который идет в комплекте с программой. Далее в настройках прописываем Socks5 от Double SSH Tunnel Manager 3) Запускаем и пишем строку about:preferences#advanced Заходим в меню СЕТЬ -> НАСТРОИТЬ прописываем вместо 9150 порт 1080 6 Для удобства добавляем ярлык программы в панель файрвола Double SSH Tunnel Manager 7 Для проверки заходим на whoer.net видим на выходе IP SSH сервера
  13. 1 балл
  14. 1 балл
    И так, палю вам рабочий кейс. От вас требуется: Скил по сливу, контакты на продажу. Схема получется следующая, из всей базы мыльников убираются те, к которым есть общий доступ, например: yahoo, gmail, hotmail, aol, etc. Остальная куча же отправлялась на проверку доступа к... SSH ну и на определение SMTP. Я как энтузиаст попросил товарища кодера написать 2 брута, по сути чеккера, на подключение, как уже понятно, к SSH и SMTP. Да, да, я знаю о гидре и медузе. Только задача состояла в обработке большого кол-ва данных, да и брутить на своем компе как то не айс, тогда была настроена система слива гудовых акков на центральный сервер. Первым делом отправляли чекаться на смтп брут: Данные для брута SMTP Работа SMTP брута на фоне его кода Параллельно производили запуск почти тех же данных, только уже по чек на доступ к SSH Данные для брута SSH Работа SSH брута на фоне его кода В итоге на чек отправлялось почти по 1кк акков в сутки, которые добывались всеми доступными и недоступными способами. Так же был написан код для конвеерной обработки сайтов под дорки, это сейчас в процессе разработки. Вся прелесть корпоративных почт в том, что на серверах их может хранится большое кол-во сайтов, и часто попадаются интернет магазины с хорошим потоком клиентов. В код оплаты внедряется граббер и сливает пользовательские счета оплаты на наш сервер. И тут уже как повезет, но мы очень активны и не стоим на месте, поэтому каждый аккаунт в догонку чекался на смтп, готовые для рассылки они ждали когда с них начнут спамить. Спамить сам я не стал, мне не интересна эта ниша, а вот кому то эти данные пригодились, тому кто купил у меня эти доступы) Ссш сервера с хорошим трафиком рутаются и берутся под полный контроль. Дальше проводим анализ. Смотрим что это за сервер вообще, что там есть, чаще всего это хостинги. т.е. мы получаем доступ к сайтам который держит хостинг. теперь нам нужно рутаться. Рутаемся мы соотвественно через эксплоит. На сайте exploit-db.com мы ищем эксплоит под ядро сервера на повышение привелегий. Порутались, а дальше смотрим что за сайты и что мы можем с них поиметь. Профит идет в основном с интернет магазинов с оплатой картой, при чем не важно через мерчант или через сайт, если оплата идет через мерч то пишется фишинговая страница мерча, если через сайт то тут по проще, данные с формы просто пересылаются нам, а сайт работает в штатном режиме. а вот с мерчами приходится повозиться чтобы не вызвать подозрений у жертвы. Соответственно, если оплата происходит на самом сайте, все делается гораздо проще и удобней, для начала льется БД сохраненных карт и дальше ставится снифер на страницу оплаты. Тоесть каждая оплата - будет инфа по карте сливатся к нам на сервер. Было добыто 8 годных ССШ, на каждом находилось от 300 до 1500 карт в БД, по оптовой цене я продал их + каждый день имею на серваке новые поступления карт, до тех пор пока ссш не умрут, тоесть пока админ не спалит) Из стран по картам были Only USA. Как итог работы с брута под ссш принесло 14 000 зеленых, а вот бд акков SMTP я продал за 1 500$. Конечно же, одного источника дохода всегда мало, после взлома сайта всегда лучше пробиться на сервер. Тем более когда стоит несколько сайтов на одном IP. После проникновения по стандарту настраивается слив трафика, больше пока делать с серверами нечего. Итого: примерно вышло 15500-16000 + стоит обратить на курс биткоина который в течении месяца неплохо прыгал, соотвественно, цифры в $ замажу, считайте сами сколько теперь)
  15. 1 балл
    Залив получен, сумму писать не буду, но это 4 моих зарплаты, спасибо в следующем месяце снова поработаем
  16. 1 балл
    Закрыто на проверку.
  17. 1 балл
    Проверка не возможно, работайте через гарант сервис.
  18. 1 балл
    Попробую быть первым) Заказ оформил, по итогу отпишусь.
  19. 1 балл
    Нихера , нужно будет поднаверстать свои навыки манипулирования
  20. 1 балл
    Что значит XSS XSS(англ. Cross-Site Scripting — «межсайтовый скриптинг») давайте рассмотрим официальное объяснение что это такое. XSS — тип атаки на веб-системы(сайты, сервера), заключающийся во внедрении в выдаваемую веб-систему вредоносного кода (чаще всего это Javascript, который будет активирован пользователем при открытии им этой страницы или активации кода хакером) и взаимодействии этого кода с веб-сервером злоумышленника. Является видом атак «внедрение кода». А если коротко то XSS это код в наших приложениях Как же они выглядят ? XSS атаки бывают 2 видов: Stored(Пассивные) Reflected(Активные) Stored XSS Атаки Данная форма довольна проста в практическом объяснении: хакер на вашем сайте в любом поле где он может ввести нужный код на JS(Javascript), допустим И у нас есть типичный пользователь и он как-то взаимодействует с этим кодом допустим кликает на это поле и он активирует JS и таким образом он перехватываем слепок браузера(cookie, пароли, логины, историю браузера, ip адрес, полные данные о браузере) юзера. Но в ход уже идет социальная инженерия и психология, например, важное письмо от администрации сайта или письмо типа “Вы победитель перейдите по ссылке получить свой приз”. Соответственно, нужно знать адрес или просто устроить спам-рассылку или разместить пост на каком-нибудь популярном форуме, да еще и не факт что жертвы окажутся наивными и перейдут по вашей ссылке, но как я уже сказал это этап социальной инженерии и психологии. Причем пассивной уязвимости могут быть подвержены как POST так и GET-параметры. С POST-параметрами, понятно, придется идти на ухищрения. Например, переадресация с сайта злоумышленника(это когда вы на жимаете на ссылку типа https://www.google.com, а переходите на сайт хакера. Reflected(Активные) Активные XSS атаки более опасные, поскольку пользователю даже не нужно взаимодействовать с скриптом js , для его активации, сам хакер активирует его и у пользователя будут украдены те же данные, что и при пассивной атаке Он может быть заражен или занесен, например, с помощью внедрения SQL-кода (SQL Injection). Поэтому, не стоит доверять данным, хранящимся в БД, даже если при вставке они были обработаны. Рассмотрим что может быть украдено и насколько это опасно для нас. Кража Cookies Это наиболее часто приводимый пример кражи с помощью XSS-атаки. В Cookies сайты хранят какую-нибудь ценную информацию ( даже логин и пароль или хэш пользователя), но самой опасной является кража активной сессии( та самая кнопка на сайтах запомнить меня), поэтому не забываем нажимать ссылку «Выход» на сайтах, даже если это домашний компьютер и вы уверены в том что ничего подобного с вами не происходило. К счастью, на большинстве ресурсов время жизни сессии ограничено. Кража данных из форм Ищем форму через, например, getElementById и отслеживаем событие onsubmit. Теперь, перед отправкой формы, введенные данные отправляются также и на сервер злоумышленника, то есть все введенные данные например от банковской карты были переданы на сайт в котором вы вели и злоумышленнику. Пользователь отследить это практически не может. Этот тип атаки чем-то напоминает фишинг, только используется не поддельный сайт, а реальный, чем вызывается большее доверие жертвы. Для пользователя более опасной кражи данных трудно придумать. DDoS-атака XSS-уязвимость на высокопосещаемых ресурсах может быть использована для проведения DDoS-атаки. Суть проста — много запросов, которые не выдерживает атакуемый сервер. То есть XSS-уязвимость даст дорогу для проведения DDoS-атаки, что дает возможность контролировать сайт, по скольку после DDoS-атаки идет перезапуск сервера на котором находится сайт и можно взять его под контроль, как и данные который на нем находились.
  21. 1 балл
    Форма обращения к Гаранту 1) Ники участников сделки 2) Предмет сделки 3) Сумма сделки 4) Условия успешного завершения сделки 5) В какой платежной системе принимает деньги продавец 6) Кто оплачивает процент Гаранта
  22. 1 балл
  23. 1 балл
    Оформили на моих дропов 1,2кк.Люди серьезнные.Справку и прозвоны делали сами.Ушло у нас 4 дня.Налик принесли как положено.Будут люди, обращусь еще!
  24. 1 балл
    У меня друг работаем по обналу,они они за 5% обналивают,конечно там суммы огроменные проходят до 400к лямов в месяц.Я ему сколь предлагал кинуть нахер всех и свалить
  25. 1 балл
    Спасибо большое за инфу. интересно знать) бро можно поинтересоваться? я ничего не отключал. сидя через впн перешел по твоей ссылке.он показал ip впн. ровно?
  26. 1 балл
    Google, Microsoft и Apple отказали властям США в доступе к перепискам пользователей Компании Google, Microsoft и Apple отказали американским властям в доступе к личной переписке пользователей, пишет издание The New York Times. (более подробно) В последние месяцы американские госструктуры регулярно подавали запросы о предоставлении доступа к сообщениям клиентов компаний. В частности, летом минюст США потребовал от Apple предоставить отправленные преступниками сообщения через iMessage, на что компания в очередной раз ответила отказом. На данный момент ведомство также пытается получить доступ к электронной почте пользователей Microsoft. Представители минюста и ФБР крайне не удовлетворены тем, что администрация президента США Барака Обамы не принуждает IT-компании раскрывать необходимую информацию.
  27. 1 балл
    Компьютерные хакеры, вероятно из среды китайских военных, смогли четырежды в 2007 и 2008 годах инфицировать два американских правительственных спутника через наземные станции в Норвегии. Об этом на деле было сообщено на закрытых слушаниях в Конгрессе США. В отчете, черновик которого был представлен американским политикам на неделе, говорится, что хотя зараженные спутники и применялись для исследования климата и топографической несекретной съемки, вторжение в программное обеспечение спутников представляет собой совершенно новый уровень опасности и атак. "Такие вмешательства представляют собой целый ряд угроз, особенно если рассматривать их применительно к спутникам с более стратегическими задачами… Доступ хакеров к системе контроля спутников позволит атакующему сделать со спутников все, что угодно, вплоть до уничтожения. Кроме того, атакующий может незаметно манипулировать спутниковыми данными, чтобы законный владелец аппарата получал искаженные данные", - говорится в черновике документа, окончательная версия которого должна быть представлена в ноябре. Согласно данным отчета, спутник дистанционного зондирования Земли Landsat-7 стал жертвой хакеров в 2007 и 2008 годах, когда злоумышленники фактически захватили контроль над аппаратом "более чем на 12 минут". Аппарат Terra AM-1 также был дважды захвачен хакерами - в июне 2008 и октябре 2009 годов. В первом случае хакеры получили контроль над спутником всего на 2 минуты, а во втором - "более чем на 9 минут". В черновике отчета ничего не говорится о том, что именно делали хакеры со спутниками, когда те находились под их фактическим контролем. В США разведывательные ведомства очень активно используют спутники для связи, сбора разведывательной информации и иных операций. Отметим, что в отчете напрямую не обвиняется официальный Пекин и не указывается, что власти КНР спонсируют подобные мероприятия. Однако в отчете говорится, что подобные действия полностью согласуются с нынешней китайской военной доктриной, которая в случае ведения боевых действий в качестве одного из первоочередных шагов предусматривает захват контроля над спутниками и спутниковой наземной инфраструктурой противника. Власти США уже в течение последних 5-6 лет обвиняют китайское правительство в организации кибератак и взлом западных компьютерных сетей с целью получения государственных и коммерческих тайн. Впрочем, виновные в реальном проведении подобных атак так и не были задержаны, а сам официальный Пекин отрицает участие страны в таких операциях. В последнем похожем американском военном отчете сказано, что "лица, участвующие во вторжениях в сети США, хорошо говорят на китайском языке, работают через серверы расположенные в Китае и имеют государственную финансовую поддержку". В то же время, Пентагон признает, что это лишь косвенные доказательства, прямых фактов пока нет. Американские военные эксперты говорят, что в Китае военизированные хакерские подразделения возникли примерно десять лет назад, однако тогда в их задачи входило подавление интернет-присутствия запрещенной в КНР религиозной группировки Фалуньгун. Официальный Пекин на протяжении всех этих лет постоянно отрицал факт своего участия в подобных атаках, хотя как в США, так и в Европе указывали на причастность этой азиатской страны. Официальный МИД КНР заявляет, что знаком с западными документами, расследованиями и заявлениями, однако считает их голословными и не признает за собой никакой вины. "Мы считаем, что целью подобных кампаний является очернение имиджа Китая на международной арене", - заявили в МИДе страны. "Китайское правительство активно сотрудничает с другими странами в борьбе против киберпреступников". По данным Минобороны США, количество атак на государственные сети стабильно растет с 2001 года, причем основным генератором не являются китайские государственные хакеры. Основной поток атак приходится на разрозненные хакерские группы, пытающиеся похитить данные, которые потом можно будет продать. Согласно официальной информации Пентагона, в 2001 году на его сети было совершено 3 651 атака, тогда как в 2009 году - уже 71 661 атака. В прошлом году этот показатель составил 55 812, в 2011 году он, как ожидают эксперты, составит примерно 55 100 атак. В США говорят, что атакованные спутники управлялись совместными усилиями НАСА и Геологической службы США через наземные станции на Шпицбергене (Норвегия). В НАСА говорят, что часто для передачи данных со спутников применяют наземные станции других стран, в частности Норвегии или Австралии. В черновике говорится, что хакерам удалось захватить системы промышленного контроля в Норвегии, а далее передать нужные данные на спутники уже не составило проблем. Официально, Китай ни разу так и не подтвердил факт своего причастия к компьютерным атакам. Исключение было лишь в 2001 году, когда китайский телеканал CCTV7 сообщил, что Народно-освободительная армия Китая написала специальное программное обеспечение для атаки на ресурсы Фалуньгун, которое считается запрещенным движением сектантов.
  28. 1 балл
    alukar@nm.ru:mypass | Найдено:10 dronm2513@yandex.ru:251nadia384 | Найдено:1 osiris1101991@mail.ru:HCV6J89F | Найдено:5 varkentin76@yandex.ru:10072002 | Найдено:3 Dzzi@mail.ru:cfl1991 | Найдено:2 Mamo4ka.90@mail.ru:7531296840zx | Найдено:21 inspektjr@mail.ru:tpr7tpr7 | Найдено:3 rcrfrcrf@yandex.ru:porsche | Найдено:2 salo5923@nm.ru:9117420dfvgbh | Найдено:1 dlinki97@mail.ru:787898a | Найдено:9 aren.babayan@yandex.ru:555111k | Найдено:1 kopernik60008@mail.ru:kmserg | Найдено:8 olegbegunov@list.ru:henry1994 | Найдено:2 sinisterjoy@yandex.ru:10ujgjntkjr | Найдено:2 droideka14@yandex.ru:4hr8343 | Найдено:1 gusev.ilya2001@mail.ru:vfvjxrf2013 | Найдено:2 slav1762@yandex.ru:555asd | Найдено:1 valera10kv@yandex.ru:10041962rdv | Найдено:1 vp138169@yandex.ru:987698595 | Найдено:1 olegsavelev@list.ru:jktu0708 | Найдено:2 RobZmbi@yandex.ru:igor1991b | Найдено:3 klos2006@bk.ru:Aa1634959 | Найдено:6 kamyshin.man@yandex.ru:kamyshin | Найдено:3 antonostr@yandex.ru:werfghj77 | Найдено:1 dimondj12@mail.ru:74050821d | Найдено:18 romik322prim@yandex.ru:510Hjvf5322412 | Найдено:2 roccy88@mail.ru:hp6xhhtz | Найдено:14 prostrit@bk.ru:89222349494a | Найдено:3 patr0n3@inbox.ru:523454 | Найдено:1 frybalko@mail.ru:fedor1979 | Найдено:1 love_kate_pankovy@mail.ru:ILoveKate | Найдено:2 lulkar@mail.ru:toscana55 | Найдено:2 mazaxuct@bk.ru:dendroid21 | Найдено:6 kotmc@mail.ru:vsupnasraly | Найдено:9 yan-sergienko@mail.ru:yan8230844 | Найдено:5 hangeldi1998@mail.ru:hangeldi98 | Найдено:6 kos.281@mail.ru:9e011d40 | Найдено:3 kvaker_27@mail.ru:AWENGO | Найдено:4 sanekup@mail.ru:8520urban | Найдено:6 a_nyc@list.ru:abroraka1989 | Найдено:1 margoluch@mail.ru:edinorog13 | Найдено:3 kotkam@mail.ru:1812342 | Найдено:1 drom90@bk.ru:valentinovich81 | Найдено:1 nicobellicgta4@mail.ru:q89090448280q | Найдено:1 sh-n20@mail.ru:gleb97 | Найдено:2 vladlen0807@mail.ru:vladlen898 | Найдено:3 iri97842319@mail.ru:6488bhbyf6488 | Найдено:1 buglakden@mail.ru:rjl5886 | Найдено:3 sasha-emelyanov@mail.ru:sasha1986 | Найдено:1 harek82@list.ru:vika125300 | Найдено:1 parvin11ok@mail.ru:parvin1982 | Найдено:2 koshak1603@mail.ru:asdfrewq12 | Найдено:9 goberkorn@mail.ru:279385 | Найдено:2 kolotylo_1987@mail.ru:kolotylo21839 | Найдено:2
  29. 1 балл
    Да нет Бро там явно попахивает Кидаловом,тут каждому если бы в руки попало 4 ляма,дак кинул бы))Сейчас честных людей не осталось
  30. 1 балл
    Полезная информация,для заливщиков. Ну и просто кто переводы отправляет Wire Transfer -важное значение имеет,как процессит банк. Если отправили до 12.00 ,то после обеда будут зачислены на акк. Если после 12.00,будут зачислены на след.день. Внутрибанк - инстант (5-15 мин) ACH - Инстант в течении 2-дней.Если через депозиты то от 3-6 дней(включая получения депов) Direct Deposit - в тот же день, либо на следующий. Next day - думаю и так ясно.) Billpay, Cashier Check, Personal Check - от 2-5 дней( зависит из какого штата и в какой идет) Италия: Ибан межбанк - 2 дня. Ибан внутрибанк - сутки. (отсутствует отдельное меню) Ибан внутрибанк - 2-4 часа. (присутствует отдельное меню) Баланс трансфер - инстант.
  31. 1 балл
  32. 1 балл
  33. 1 балл
    Как вы думаете серьезно, реально ли взять ипотеку, допустим молодой семье, без какой либо помощи, чисто теоретически денег просто не хватит, очень уж условия не выгодные. Толку было писать все предыдущие темы, если мы все прекрасно знаем, что в 25-30 лет, большая половина ипотеку взять не смогут, кто думает по другому?
  34. 1 балл
    Все приветствую! Ежедневно база будет пополняться, раздача аккаунтов ВК =)
  35. 1 балл
    nupaT, 3G + свой впн (Иран, Ирак, Ливия) + носки. Как по мне достаточно безопасно.
  36. 1 балл
    не каждая тема взорвется по написаному на бумажке, есть куча факторов которые повлияют ... мне кажется такую хуйню ваще не реально раскрутить, там же не конченые лохи сидят, на милион рублей еще может быть, но ни как не на лям зеленых!
  37. 1 балл
    Напиши за сколько готов отдать? Видео прилагается?
  38. 1 балл
    напиши ему что у тебя на счете скайпа 0 $ пустть положит тебе соточку. Хоть скайп поимеешь с негоDD
  39. 1 балл
    реальщики сразу сплавляют свой стаф в той стране, где нашопились?
  40. 1 балл
    Насчет "заманивают". Далеко не факт. В своё время банк залочил счет, пока не получит каких-то бумаг, подтверждающих происхождение денег. Хоть бабки и были чистые, пришлось нести им документы.
  41. 1 балл
    При каждой конторе, на сутки как и дежурный, есть ответственный от руководства, звонишь 02, так как там всегда пишется входящий звонок, и спрашиваешь что бы тебя соединили или сообщили ответственному о беспределе, даже если ответственного нет, пришлют командира этих беспредельщиков. Так как звонок фиксируется. И естественно когда много народу в этой теме уже и к тебе отношение другое.
  42. 1 балл
    В Курске убит криминальный авторитет Олег Афанасьев по кличке Шопен. Об этом 25 марта сообщается на сайте областного управления Следственного комитета РФ. Примерно в 23 часа 24 марта 44-летний Афанасьев вышел из машины у дома на улице Льва Толстого. В этот момент по нему открыли огонь предположительно из автомата Калашникова. Было произведено около десяти выстрелов. Криминальный авторитет скончался на месте. Убийце удалось скрыться. Издание "Друг для друга" сообщает, что ранее на Афанасьева уже покушались. В июне 2010 года в него трижды выстрелили из пистолета в дачном кооперативе в поселке Щетинка под Курском. Шопен получил ранения, но выжил. А в августе наемными убийцами в Курске был застрелен друг Афанасьева - Алексей Украинцев по кличке Украина. В криминальных кругах утверждали, что убийство Украинцева стало "последним предупреждением" для Шопена. Убийц до сих пор не нашли.
  43. 1 балл
    Интересна тема с оффшорами,опыт есть. У кого есть соображения на этот счет по Питеру и Москве-пишите,обсудим.
  44. 1 балл
  45. 1 балл
    есть кстати вариант в мотоциклетном шлеме, но там еще мотоцикл надо, а то капец подумают не правильно, идет дибил, в шлеме и без мотоцикла
  46. 1 балл
    artemkorotchenko@mail.ru:MRy2YeJA3wHW9x danko12_48_48@mail.ru:ZutdKEDxzr2m7O burtsovilyas1995@mail.ru:SXC2j9qDGWh1Iw chernovkasyan1978@mail.ru:ASBHyIt9bGO8QZ averyanpushkin1988@bk.ru:Y8hAENGfnQ0jUl bobchik2030@mail.ru:jgS8lUpf1v2DuB centrizel6314801@rambler.ru:yPmRBJxaWUkD7n
  47. 1 балл
    Есть паспорт на мужчину прописка Балашиха 73 год рождения
  48. 1 балл
    Виктор Люстиг гениальный мошенник, это бесспорно. Фантазия работала по полной программе. Если бы он не повторился с трюком по башне, то ещё погулял бы на свободе и может, мы бы узнали еще какие-нибудь хитроумные комбинации матёрого Люстинга.
  49. 1 балл
    1.На машине - нет. 2.И-эххх.... Вот же: http://g.ua/aj1r
  50. 1 балл
    Сюжет кстати плосковат немного, по смыслу . Но эффекты, сразу видно что снималось под 3Д показ, специальные сцены когда летят на тебя всякие хреновины просто выстегивают Кстати человек ходил трезвым - не понравилось, хотя он любитель таких жанров.
×
×
  • Создать...