Перейти к публикации

Таблица лидеров


Популярные публикации

Отображаются публикации с наибольшей репутацией на 06.01.2022 в Сообщения

  1. 1 балл
    скинь еще , если такой умный
  2. 1 балл
    Ага... Конкретно причем не верный.
  3. 1 балл
    РКН заблокировал еще одного VPN провайдера. На этот раз ведомство внесло в список запрещенных сайтов VPN-сервис Hideme (cейчас известен как HideMy.name). После внесения в реестр запрещенных сайтов в дело вступают операторы связи и интернет провайдеры, которые должны ограничить доступ пользователей к этому ресурсу. Соответствующее постановление о внесении (https://reestr.rublacklist.net/rec/485863/) Hideme в реестр запрещенных вынес Медведевский районный суд Республики Марий Эл. Документ датируется 4 июля 2017 года. Смена домена (с Hideme.ru на HideMy.name) была обусловлена предыдущей блокировкой, (https://meduza.io/news/2017/01/12/roskomnadzor-zablokiroval-vpn-servis-hideme-ru-sayt-smenil-adres) которая произошла в январе 2017 года. Тогда РКН ссылался на факт того, что сервис якобы помогает получить доступ к ресурсам, на которых содержатся материалы экстремистского характера. В начале 2017 года данному событию не придали особого значения (хотя это был первый звоночек), ведь прецедента с блокировкой миллионов IP адресов Роскомнадзором пока не существовало, а законы жестко регулирующие деятельность VPN и анонимайзеров еще не были приняты.
  4. 1 балл
    это лотерея, если не повезёт — ст.229.1 УК. От трёх до семи лет.
  5. 1 балл
    Поговорим сегодня о дропах. На самом деле эта тема довольна обширная, потому затронем в базовом варианте ее. Кто такой дроп? Говоря простым языком, дроп - это подставной человек, который выполняет какое-либо полезное действие в вашей цепочке, когда вы не хотите выполнять его от своего лица. Сфера применения дропов огромное: получение посылок, перевода денег, оформление карт, оформление левых аккаунтов, выдача кредитов и еще куча других категорий. Дроп может как принимать активное участие (например как с посылками, оформление дебетовых карт), так и просто предоставлять свои данные. Как бывают дропы? Есть классификации. Рассмотрим их. Изначально все делится на 3 типа: 1. Дроп полностью знает что он задействован в схеме и знает в какой именно 2. Дроп знает что задействован, но не знает в чем именно, либо имеет ложное представление об этом 3. Дроп не знает что задействован и не знает в чем именно Но на этом категории не заканчиваются. Они делятся на подвиды так скажем. 1. Неразводной дроп - это такой дроп, которого не обманывают. Зачастую они очень надежные, знают что задействованы и получают свою прибыль с этого. Самый простой пример - бомж. Оформление фирмы, симкарт и прочего. 2. Ручной (выцепляемый) неразводной дроп - таких дропов можно использовать спустя время. Например оформили фирму, а потом необходимо подписать документы у нотариуса. То есть он всегда у вас под боком. 3. Частично разводные - это дропы которые знают о своем участии, но не так как это на самом деле. Так же разберем на примерах. 1. Дроп согласился участвовать в вашей схеме и знает о ней - неразводной дроп 2. Дроп понимает что возможно придется например поехать поставить подпись - он ручной 3. Дроп потом не будет выполнять более никаких действий (как та же подпись) - он не ручной Ручной дроп не будет снимать деньги с оформленной на него карты, к примеру. Но дроп может быть не ручным на совершения походов в банк к примеру, но быть ручным в плане снятия им денег с карты. Поговорим теперь о том почему некоторые неразводные дропы отказываются быть ручными и не готовы делать что-то еще по «продукту» после. Зачастую это связано как раз с желанием дропа обезопасить себя. Ведь если ты сделаешь что-то разово, то в случае чего (встречи мусоров) - это можно выставить как то что его просто развели незнакомые люди или он просто согласился помочь не зная что к чему и он никого знать не знает. Больше вяжется, что он - жертва мошенничества, а не сообщник ОПГ. Такой неручной дроп для своей безопасности перед заказчиком и мусорами охотно сделается жертвой, чем соучастником. Теперь о частично разводном дропе. Например дроп знает что на него будут оформлять карту, но мнется, так как думает что там будут грязные деньги. Сочиняется история о том зачем нужна карта и что там грязи не будет. На самом деле же карта будет использоваться не под белые деньги, а например под серые. Впринципе дропу не соврали, грязи там нет, но и не белые деньги. По итогу - дроп знает о своем участие в схеме, но не так как оно на самом деле. Такие дропы чаще всего ручные и легко выцепляемые, но до тех пор пока он не спалит на вранье. Разводной дроп. Он полностью обманут, не знает для чего его используют и что его используют. Обычно это сканы документов. На сканы документов можно сделать те же самые карты, через знакомых работников. Например, приходит человек с левым сканом паспорта, работник якобы делает ксерокс и отдает, чтобы на камерах ничего подозрительного не было. Чаще всего это карты которые выдаются моментально в сетях мобильных магазинов. Еще пример - это подача объявлений на авито с предложением временной работы. Придумать легенду и оформить карту или получить сканы документов с таких - совсем несложно. Еще пример неразводного дропа - подается объявление о предоставлении займа. Будущий дроп заинтересовывается. Ему предлагается такая схема - он оформляет кредит на себя на технику в магазине. Мы отдаем ему 50% от этой суммы. В итоге проценты он обязуется уже выплачивать банку, а у нас профит в виде техники. Вот и вся минимальная база, теперь вы знаете разновидности дропов. В следующей части поговорим о них с большей практикой.
  6. 1 балл
  7. 1 балл
    По-моему , работать кладменом не трудно , главное не выглядить как нарик
  8. 1 балл
    Начнем по порядку. Установка и запуск WireShark WireShark - это известная утилита для анализа сетей. Для операционной системы Kali Linux она предоставлена в комплекте с набором основных программ. Есть версия для любителей Windows. Для установки на другие ОС Linux можно воспользоваться такой командой: sudo atp-get install wireshar После установки запустим утилиту. Можно запустить с помощью команды: sudo wireshark Интерфейс wireshark Дальше необходимо выбрать один из предложенных интерфейсов и начать анализ трафика. После запуска интерфейс программы будет разделен на три блока. Разделения интерфейса после запуска блок - настройка и управления утилитой. блок - пакеты, которые были перехвачены. блок - информация для расшифровки и получения данных с пакетов. Для тестирования можно открыть браузер и начать заходить на разные сайты, входить в формы авторизации, добавлять картинки и т.д. Потом можно остановить wireshark и посмотреть, какие данные были получены. Но так как в нашу утилиту попадают тонны трафика, то нужно использовать фильтры: 1. ip.proto - протокол 2. ip.src - отправитель 3. ip.dst - получатель 4. ip.addr - любой адрес Фильтры поддерживают использование логических операторов и выражений: == - присваивание || - логическое или & - логическое и > - больше < - меньше На примере можно использовать метод "GET". Введем в поле фильтра запрос "http.request.method == "GET". Находим запись и нажимаем правой кнопкой мыши Follow->TCP Stream. У меня получилось проанализировать пакет, в котором была загружена картинка на хост. Был получен формат, а также другая информация в USEr-Agent. Вот такими способами можно отсеивать не нужную информацию и искать полезные данные в WireShark. Таким способом можно получить авторизационные данные, а также полностью расшифровывать пакеты "telnet". Пример перехваченного пакета Сбор информации Далее нам нужно получить информацию о пользователях. Для этого можно использовать две утилиты netdiscover и fping. Начнем с первой, чтобы быстро получить список активных участников сети можно воспользоваться Nmap или netdiscover, но последний способ быстрее. sudo netdiscover После этого получаем информацию об участниках сети. Участники сети Если у вас очень много участников в сети, то можно воспользоваться утилитой fping. Для того чтобы просканировать необходимо ввести команду. После этого активные хосты будут отображены в файле: fping -Asg 192.168.1.0/24 -r 3 >> hosts_active.txt Информация об участниках в файле Эту информацию можно использовать в WireShark. Например, для фильтрации по конкретному IP, можно воспользоваться командой: ip.addr==192.168.0.100 Фильтрация по IP Или, например, фильтрация по MAC-адресу: eth.addr==68:3e:xx:xx:xx:xx Фильтрация по MAC-адресу Можно комбинировать запросы логическим «или» - ||: eth.addr==68:3e:xx:xx:xx:xx || igmp Комбинирование двух разных запросов MITM-атака Это, по сути, процесс, когда вы располагаетесь между роутером и пользователем сети и начинаете слушать все пакеты. Принцип действий хорошо показан на картинке: MITM-атака Для этих задач есть специальные утилиты, но можно сделать все и ручками. Для этого необходимо сначала включить IP-форвординг и изменить правила iptablex: sudo cat /proc/sys/net/ipv4/ip_forward #Проверка форвординга пакетов, если -включен, если 0-выключен. echo "1" > /proc/sys/net/ipv4/ip_forward #Включаем форвординг пакетов iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 8282 #Перенаправляем трафик с 80 порта на 8282 iptables -t nat -A PREROUTING -p tcp --destination-port 443 -j REDIRECT --to-port 8282 #Перенаправляем трафик с 443 порта на 8282 Далее необходимо запустить команду. Перед этим обязательно запустить WireShark для снифа трафика, чтобы потом его можно было проанализировать: arpfpoof -i <interface> -t <жертва> <шлюз> Например, если вы проводите эту атаку в сети и IP нашей цели 192.168.0.100, то команда будет иметь такой вид: arpspoof -i wlp3s0 -t 192.168.0.100 192.168.0.1 Далее с фильтрами и другими данными информация анализируется в WireShark. Заключение Внимательно относитесь к использованию Wi-Fi в публичных сетях. Возможно, кто-то перехватывает ваш трафик. Поэтому лучшие не использовать недостоверные сети для передачи важных и конфиденциальных данных.
  9. 1 балл
    0x00 Предисловие В детстве мы смотрели фильмы Хакеры, Взлом, Пароль Рыба-меч, и прочие творения голливуда. Не смотря на юный возраст, вдохновившись мы искали информацию о хакинге, фрикинге везде где только было возможно. Помню тогда еще компакт-диски ходили с наборами выжимок с разных эхо-конференций. Осваивали программирование, постигали устройство IP-сетей, операционок и всяких железяк. Игры в промышленный шпионаж и прочие прелести детства. Мечта украсть миллион и желательно баксов с помощью компютеров прочно сидела в наших головах. Но… детство проходит, школа заканчивается, попытки собственного бизнеса, работа в различных телекоммуникационных компаниях, и вот уже желание своровать сформировалось в желание построить честный высокотехнологичный бизнес, что оказалось сложнее, и следовательно интересней. Однако, не зря говорят, возможность украсть создает преступника. 0x01 Кому из ИТ-ишников жить хорошо или как все началось. В нашем деле лучшая репутация — это её отсутствие. (с) Жила была в 2008 году платежная система, не большая, но и не маленькая, и все у них было и админ знакомый с информационной безопасностью и программисты которые код может писали и не идеально, но зато быстро. И придумала администрация ПС, ввести автоматизированные рабочие места, с которых можно было бы проводить пополнения. Сказано сделано. АРМ написан и сдан. Правда администрация то ли по запарке то ли по наивности душевной забыла сменить пароли на тестовых аккаунтах. И тихо мирно у админа родился новый «бизнес», пополнение баланса чего угодно за полцены. Получилось так, что по случаю раздолбайства в ИТ-отделе начались увольнения, под них попал и админ. Уволившись особо не переживал, знакомым пополнял сотовые и интернеты. Можно было и не работать, и жить относительно свободно. Левая сим-карта и мобильный модем позволяли быть анонимным. Но такое долго продолжаться естественно не могло и в 2009 году в один прекрасный весенний день интерфейс прикрыли, то ли пароль сменили, то ли по диапозону IP порезали. А админ уже привык получать деньги с минимальным риском из воздуха. И задумался. 0x02 Знание — сила. «Если мутишь, мути тихо. Если телефон не знаком лучше не поднимай трубку» (с) Так как всю инфраструктуру платежной системы строил админ, он естественно знал и слабые места, и внутреннее устройство сети. Около двух недель понадобилось чтобы попасть внутрь. После попадания на шлюзе быстренько поднят был nc с пробросом на RemoteAdmin дежурного администратора. И как-то темным вечером в пол 12 ночи, сидя в трех кварталах от офиса платежной системы, в маленьком тесном помещении склонились над монитором трое. На экране запущен PgAdmin, чтобы не попасть под зоркое око логов инсерт SQL-запросы пишутся ручками, по памяти вспоминая поля таблицы, которая отвечает за проводку платежей. Нервы не к черту, несколько строк троица вбить успевает. После чего на экране начала дергаться мышь, видимо на той стороне заметили что на мониторе происходит что-то уж совсем не хорошее =). И вместо того чтобы вызвать отдел К, дежурный админ не придумал ничего лучше как закрыть RemoteAdmin, хотя по сути можно было поглядеть откуда висят «хакеры» и отследить. Соединение разорвано. Два раза в одну реку не входят. Лица за монитором нервно курят. Нервов добавляют еще и звонки с ПС на мобильные. Видимо в ПС решили что такое могли провернуть только бывшие сотрудники. В чем вообщем то были не далеки от истины. 0x03 Халява. «Здесь как на рынке — ухватил пошел, и хорошо если рядом верный корешок» (с) Минуло полтора месяца после той неудачной ночи. Однако идея урвать кусок, прочно сидела в голове у бывшего админа платежной системы, все это обсуждалось с некоторыми личностями которые могли бы что либо придумать. По давней традиции все это обсуждалось на кухнях под некоторым количеством алкоголя. И в один из таких вечеров удача дала себя поймать за синий хвост. Тогда на кухне сидели двое. Третий будучи настройщиком терминалов платежной системы был позван «попить пива», он явился после работы с пивом. И рабочим лэптопом. Долго ли коротко ли его лэптоп пошел в дело, то ли модемы мобильные на нем тестили то ли чего, история по этому поводу хранит гробовое молчание. Известно лишь что в один прекрасный момент когда отвлекшись на покурить он и хозяин квартиры (он же бывшый админ) вышли с тесной кухоньки, еще одна темная личность быстро нашарив папку с терминальным ПО, переместила его на флешку посредством копирования. Пиво допили, настройщик ушел. Вся следующая неделя была потрачена админом на то чтобы достать где либо CashCode, термо-принтер, и старенький комп куда это все можно воткнуть. После того как это все было найдено, собрано включено и подключено. Пара VDS в Бельгии с полностью отключенными логами для анонимности, оплата веб-манями с начальных аккаунтов, ну и VPN. Заказы со знакомых, после ночью проброс денег, эмулируя терминалы с разных районов города. На утро выдача PIN-кодов на руки для активации. Потом некоторые знакомые кто в «теме» начали собирать заказы и начали брать оптом. Получалось около 30-40 тысяч в месяц, но и этого начало казаться мало, тогда один из знакомых предложил свести его с владельцем обменника электронных денег. Первый же заказ составил сумму в 150 тысяч. Дальше больше. Вероятно это были самые неудачные дни для платежной системы, так как все делалось с левых мобильных модемов с левыми сим-картами и номерами которые использовались 1 раз после чего выкидывались. Попутно с этим был освоен бизнес по торговле левыми сим-картами. Продажные сотрудники и сотрудницы. практически всех сотовых операторов радостно вбивали левые паспортные данные за небольшие вознаграждения. 0x04 Кэш. — Я много воровал, когда был маленьким. Но я никогда не крал одну конфетку, я крал всю коробку. А еще мне нравилось врываться в дома к людям и расхаживать по ним. Я находил это довольно комфортным — быть в чьем-то пустом доме. (с) Казалось бы дело поставлено на поток чего же еще требуется? Но сознание админа захотело сыграть по крупному. Подготовка была соответствующей. Поддельные нотариально заверенные копии паспортов, для отсылки в WebMoney и Yandex Деньги. Выяснено время когда есть возможность прокидать максимальную сумму. Подключив все необходимые девайсы к компу, и воткнув в комп линию от известного провайдера, вооружившись 5000 купюрой он начал процесс. Сперва снова вломившись в базу данных платежной системы он отключил ограничение о ручном проводе платежей, для чего всего навсего надо было изменить одно булевое поле в таблицы настроек проведения платежей, после чего зажав «шторку» купюроприемника он начал закидывать на несколько счетов, деньги. Прокидав больше 1 млн рублей. Он все выключил и лег спать. Мечта сбылась на счетах пускай и виртуальных лежало больше миллиона денег, а ведь это можно было провернуть не один раз. 0x05 Вместо эпилога. Тебя посодют, а ты не воруй. (с) Правда мечтам об итеративности данного процесса не суждено было сбыться. В то время когда на часах было около 6 утра, в квартиру вошли сотрудники отдела К. Оказалось что логи платежной системы сотрудники читали как роман на ночь вот уж 3 месяца подряд. И до этого не могли определить кто и откуда, совершает сии дерзкие набеги. На этот раз, что-то пошло не так. То ли сим-карта отказалась работать, то ли модем. И пошел наш герой через свои бельгийские VPN-туннели прямо с линии домашнего провайдера. Глупо? Вероятно да. Засветив свой реальный IP около 2 ночи, через час отдел К знал адрес по которому выезжать. Дальше арест. СИЗО. 9-долгих месяцев ожидания судебного решения. После чего 4.5 года условно. Правда остается один смутный вопрос — а что если бы снова был использован «условно анонимный» канал связи? Взяли бы на обналичке? или же проброс через какой либо РБК-Мани сделал свое дело?
  10. 1 балл
    Можно на поток поставить и по 10-15к грести каждый день
  11. 1 балл
    Видеокарта на месте, в процессор подошла идеально спасибки
  12. 1 балл
    Даже не знал , что закладчиком можно заработать
  13. 1 балл
    Классический прием — толкание Один карманник как бы нечаянно врезается в жертву, а второй, так же «нечаянно» проходя мимо, вытаскивает кошелек из сумки или кармана жертвы. Иногда толкающий и проходящий разыгрывают прилюдную ссору, чтобы совсем уж отвлечь своего «клиента» и рассеять его внимание. 2. Прием с наушниками Люди в наушниках — идеальная жертва, так как они уже отвлечены на музыку. Легче всего позаимствовать их телефон: воры тихонечко вытаскивают провод наушников из телефона и ловко забирают последний. Меломан не сразу понимает, что произошло: первым делом он смотрит наушники, думая, что проблема в них. А лишь через некоторое время понимает, что случилось. Особенно такой способ любят применять возле турникетов в метро: когда человек сосредотачивается на поиске в сумке жетонов, проездных и т. п. 3. Дерзкие приемы в метро а)Если вы успели забежать в вагон метро последним и встать у двери в час пик — держите свои вещи крепче: существует такой подвид мошенников, как «дерзкие карманники», которые подбегают к дверям вагона за пару секунд до их закрытия и совершенно открыто и честно вырывают вещи у людей. Прежде чем человек успеет осознать, что произошло, двери уже закроются. б)Если в час пик в транспорте вас отчаянно притесняет какой-нибудь непонятный мужик, ни в коем случае не поворачивайтесь к нему спиной! Он только и толкает вас ради того, чтобы вы повернулись лицом в сторону других, а карманами и сумкой — к нему. При этом он может сам выглядеть жертвой натиска толпы, либо казаться совершенно неподозрительным (например, что-то усердно читающим с телефоном в руках). 4. Ресторанные приемы а)Если вы вешаете свои вещи на спинку стула, вы даете простор для фантазии карманников — им достаточно лишь отвлечь ваше внимание, например разыграть скандал за соседним столом: пока вы будете наслаждаться просмотром шоу, их подельник просто соберет ваши вещи. б)Если вы вешаете верхнюю одежду на общую вешалку, то содержимое ваших карманов может забрать хозяин соседнего пальто, который просто якобы ищет сигареты в своих карманах. в)Если компания зашла в кафе, но почему-то все разбрелись и сели по отдельности, да еще и разговаривают по телефону, ждите шоу — они вычисляют жертву. 5. Обман с картой города В туристических местах воры часто притворяются туристами: они просят людей помочь им определить собственное местоположение, показывая карту, и пока жертва совершенно искренне пытается помочь, псевдотурист незаметно вытаскивает что-либо из ее сумки или кармана. Отличительный признак: такие преступники пихают карту жертве как можно ближе к лицу. 6. Кража и использование кредитных карт Если вы думаете, что без ПИН-кода кража банковской карты слегка несуразна, вы ошибаетесь. Во многих магазинах можно попросить пробить товар без введения кода, например, если у карты стоит система PayPal. К тому же некоторые онлайн-сервисы не отправляют проверочный код на телефон, что позволяет беспрепятственно совершать покупки с любой карты. 7. Прием «испачкай прохожего» Сцена с данным трюком разыгрывается в основном у банкоматов. Карманник «нечаянно» проливает кофе, роняет мороженое или размазывает кетчуп от хот-дога на жертву, которая — так уж совпало — только что сняла деньги в банкомате. Далее следует сцена бурных извинений и помощь в очистке одежды, в том числе и карманов. Занавес. Аплодисменты. 8. «Розыгрыш» детишек Это представление исполняется ребенком либо группой детей. Со всеми атрибутами попрошаек дети бегают в кафе, меж толпы с табличками о помощи. Пока вы жалеете милых бедных деток и ищете для них мелочь, эти юные дельцы обчищают ваши столы и карманы. Чаще всего на эту уловку попадаются туристы за границей. 9. Прием с цветами Вам когда-нибудь за границей пытался впарить цветок какой-то бомж? Знайте: он не всегда хочет деньги лишь за цветок. Даже если он вас слезно умоляет, жмет руки, обнимает, не берите этот цветок! Он просто пытается вас отвлечь и обчистить в это время ваши карманы, снять часы и т. д. 10. Благотворительность Иногда можно встретить активистов, которые собирают подписи в поддержку какого-либо законопроекта или деньги на благотворительность. Пока отозвавшиеся прохожие читают или подписывают буклеты, один из активистов собирает их ценные вещи. 11. Розыгрыш веселых людей Этот прием «отрабатывают» на людях, которые в данный момент испытывают алкогольную эйфорию. Обычно действие происходит в барах. Какой-нибудь шутник, он же очень веселый вор, может предложить жертве на спор определить ее вес, приподняв ее на руках. Обнимая при этом жертву, преступник вытаскивает кошелек или мобильный телефон. Кажется тупым розыгрышем, правда? Но подшофе вы сами сочли бы это гениальным. 12. Услуги носильщика В эту криминальную уловку попадают в основном пожилые люди: вор предлагает помочь донести тяжелые сумки до квартиры, берет их и мчит по лестнице вверх, проверяя по пути наличие кошелька в сумках. 13. Прием в супермаркете Если вы тот человек, что любит повесить свою сумку или рюкзак на ручку тележки для покупок, то вы можете стать жертвой магазинных воришек. Представители этого подвида карманников обычно сердечно просят помочь найти ему какой-то определенный товар. Пока вы пытаетесь помочь, направив все мысли на предмет поиска, из вашей сумки как бы невзначай может что-то исчезнуть, что вы обнаружите лишь у кассы.
  14. 1 балл
    Что то как то не о чем)
  15. 1 балл
    О да, кардинг. Наверняка ты видел в Телеграме кучу каналов, которые продают обучение по кардингу. Спойлер от Хеша - продают пустышку, которая лежит в открытом доступе. Итак, шо це таке, кардинг? Кардинг - это когда мошенник использует чужую банковскую карту. Проводит с ней операции, вот. И бабло ворует, да. История кардинга такова: когда появились карты, смышленные чуваки начали взламывать базы данных магазинов, оттуда они брали номера банковских карт клиентов(покупателей), и эти карты вбивали в зарубежные магазины. Тогда это было просто, не было сильной защиты, ну, индустрия же только зарождалась. Тогда кардеров легко ловили, потому что кардеры особо не думали о безопасности, анонимности и прочем. Есть 2 вида кардинга - в реале(оффлайн), и в Интернете(онлайн) Оффлайн Трудоёмкий и требующий больших технических знаний способ. Как происходит в реале? 1) Кардер выбирает банкомат, которые не на виду и вне поля видеокамер 2) Установка скиммера и накладки на клавиатуру. Скиммер - штука, устанавливаемая на отверстие для банковской карты. Скиммер считывает и запоминает информацию с магнитной ленты карты. Зачем? При помощи этой информации легко создается копия карты. Накладка для клавы служит для запоминания пин кода. 3) Ждём, пока кто-нибудь попользуется банкоматом. 4) Забираем скиммер 5) Делаем копию карты и снимаем деньги Онлайн Так, в Интернете. Кардеру нужно знать всю инфу по карте, а именно номер карты, срок годности, имя владельца и CVV код. Тут, кардеру надо достать эти данные: вирусы, поддельные сайты, на которых человечишка вводит свои данные, позвонить от банка и пытаться своим языком напиздеть, взломать базы данных магазинов, ну или у хакера купить базы данных.
  16. 1 балл
    А почему бы и нет, интересно же
  17. 1 балл
    Ничего она не идиотская, достаточно интересно
  18. 1 балл
    https://www.predator-usb.com/predator/en/index.php?n=Main.Download Лови
  19. 1 балл
  20. 1 балл
    Страшная статья какая то
  21. 1 балл
    RedPhone – мобильное приложение для Android, которое позволяет совершать зашифрованные голосовые звонки по Wi-Fi или через мобильный интернет с использованием обычных телефонных номеров. RedPhone шифрует только звонки между двумя пользователями RedPhone или между пользователями RedPhone и Signal. Вы можете звонить другим пользователям RedPhone из самого приложения или с помощью стандартного номеронабирателя Android. RedPhone автоматически предложит вам перейти к зашифрованному звонку. Установка RedPhone Скачать и установить RedPhone На телефоне Android запустите Google Play store и найдите «RedPhone». Выберите приложение «RedPhone :: Secure Calls». Почему нельзя скачать RedPhone без регистрации на Google Play? Многие предпочли бы скачивать RedPhone из источников, не связанных с сервисом Google Play корпорации Google: меньше риск подмены или сбора данных со стороны третьих лиц. К сожалению, сегодня разработчики пользуются частью инфраструктуры Google для обновления программного обеспечения и отправки push-сообщений. Позиция разработчиков (на примере TextSecure) изложена здесь. Нажмите «Install» и примите «Условия использования», нажав «Accept». Программа будет автоматически загружена и установлена. Зарегистрируйте ваш мобильный номер После завершения установки откройте программу RedPhone. Вам будет предложено зарегистрировать номер вашего мобильного телефона. После завершения регистрации номера телефона RedPhone отправит вам проверочный код в SMS-сообщении. Так программа может убедиться, что номер действительно принадлежит вам. В ответ на запрос введите полученный код. Вы успешно установили RedPhone и готовы совершать зашифрованные звонки! Использование RedPhone Чтобы пользоваться RedPhone для звонков, человек, которому вы хотите позвонить, тоже должен установить на свой мобильный телефон RedPhone (или Signal). Если вы попробуете позвонить человеку, у которого нет RedPhone, программа предложит отправить SMS-приглашение собеседникам к использованию сервиса RedPhone, но звонить из RedPhone вы (пока) не сможете. Когда вы позвоните другому пользователю RedPhone или Signal (с помощью стандартного номеронабирателя или из приложения), программа предложит случайную пару слов. Эта пара позволит удостовериться в подлинности собеседника и его ключей (верификация ключей). Самый надёжный способ проверки личности звонящего – использовать упомянутую пару слов и другой канал связи. Можно прочитать слова вслух, если вы знаете голос собеседника, но имейте в виду, что некоторые изощрённые злоумышленники способны подделать и голос. Произнесенная и записанная пары слов должны совпадать.
  22. 1 балл
    Супер просто , уже начал работать Продавец обучил, все рассказал , показал несколько способов как заражать телефоны , так же сам доработал малварь
  23. 1 балл
  24. 1 балл
    А что ему еще говорить то, то что он сделал сайт для продажи наркотиков и оружия? я бы тоже в отказ шел
  25. 1 балл
    Тема закрыта на проверку, жду тебя в личке
  26. 1 балл
    Пришло, спасибо! Извинения приняты )
  27. 1 балл
    Гарант на этом борде работает четко.
  28. 1 балл
  29. 1 балл
    VkDuty Официальный сайт http://vkduty.ru/ Вы готовы? Встречайте новую версию VkDuty! Это софт для специалистов по СММ(ПРО версия) и для всех желающих выделиться (Лайт версия). Программа сильно переработана и вот вам основные функции плюс парочка другая киллер фич. Основной функционал: - Накрутка комментариев (по критерию) - Накрутка комментариев в топики - Накрутка комментариев на видео - Накрутка комментариев в заметки - Накрутка комментариев на фото - Накрутка опросов (по критерию) - Накрутка лайков (по критерию) - Накрутка лайков на комментарии - Накрутка репостов (по критерию) - Накрутка участников в группы (по критерию) (ВРЕМЕННО ОТКЛЮЧЕНО) - Накрутка друзей/подписчиков (по критерию) - Накрутка Охвата - Накрутка уникальных посетителей с источниками из: * браузерных закладок * "моих групп" * новостей * поисковых систем * внешних сайтов - Накрутка просмотров - СМС уведомления - Личный кабинет с возможностью добавления заданий не из программы (PRO версия) - НАКРУТКА В ОФФЛАЙНЕ Новый обмен: - Принципиально новый алгоритм обмена - За каждый комментарий начисляется ПРО - За каждое вступление в группу начисляется ПРО - Начисленное время ПРО можно активировать начиная от 2-х часов - Осторожная накрутка - Выставление ограничения по накрутке действий, общему количеству. - Обмен комментариями - Обмен комментариями по критерию - Накрутка опросов - масштабируемая система (в зависимости от кол-ва и активности людей) Новый контроль качества: - Наказание за выход из сообщества и другие задания - Автоматические компенсации в минутах и часах ПРО за бан из-за группы - Автоматизированная внутренняя проверка взаимосвязей бана и блокировка нечестных участников обмена Новая Программа лояльности: - Люди купившие больше 6 месяцев ПРО получают 5% скидку Новая защита: - Автоматическая система оплаты по ключам - Улучшенная защита программы - Кластерный подход к приложениям. Теперь бан отдельного участника и приложения не сказывается на остальных - Под каждого человека свое приложение, если не хочет, то использует наше, которое каждый раз выбирается рандомно - Проверка бана приложений Новая статистика: - Обновление статистики раз в 15 минут - Показ суточного онлайна - Показ разбивки обменов по процентам Новый интерфейс и дизайн: - Постоянные выпуски фирменного арта - Нереальное кол-во FPS окна программы - Сокращение потребляемой памяти и процессорного времени - Кнопка заморозки ПРО и многое-многое другое! Скриншоты: http://scrins.org/image/1303/625d21f459f95fe946590b2d3619ea95.jpg http://scrins.org/image/1303/5c10e169a85b1bbf557f01160635d42d.jpg http://scrins.org/image/1303/8a8bf8d49198705f6975e5946ea66dee.jpg http://scrins.org/image/1303/60139eba623566d910ca0f849e4ed826.jpg http://scrins.org/image/1303/5e32f214557ee9124de0f43c40df474e.jpg http://scrins.org/image/1303/59e9d56cafafa2b1927080740ce81d91.jpg © Офф сайт VkDuty Официальный сайт http://vkduty.ru/ Ссылка на скачивание программы: http://vkduty.ru/Setup_VkDuty.exe VT: https://www.virustotal.com/ru/file/08f5642ed7a77a40ceb9e6bb05716269fd3cf939b3993891bda3622a7a542a05/analysis/ Наш твиттер https://twitter.com/VkDuty Канал на Ютубе http://www.youtube.com/user/vkdutyru
  30. 1 балл
    Сразу скажу, способ не для лентяев. Сделать деньги вполне реально, но, надо бороться с врагом по имени лень. Маловероятно что суть способа где-то светилась. Опишу все в кратце, кому надо - поймет и разберется сам. Могу ниже в теме ответить на интересующие вопросы. Не забываем соблюдать анонимность. Зарабатывать мы будем при помощи приложения на андроид - Airdroid. Оф. сайт: AirDroid Приложение в маркете: Приложения на Google Play – AirDroid - Android on Computer Описание программы можно найти по ссылкам выше, но для ленивых расскажу в кратце. Смысл приложения в получении доступа к чужому телефону. Платной версией не пользовался, думаю, она великолепна для нашей затеи :smile3 В бесплатной версии есть доступ к чужим смс (отправка, получение), просмотр файлов и телефонной книги. Выглядит данное действо примерно так: 1) Создаем почту (советую gmail). 2) Регистрируемся на сайте AirDroid используя почту из пункта номер 1. 3) Запоминаем регистрационные данные. 4) Ищем жертв, которые установят данное приложение к себе на телефон, и войдут под нашими данными из пункта 2. На первый взгляд, задача сложна, но.. Давайте разберем плюсы и минусы самой задачи из пункта 4, т.к. первые три пункта не думаю, что у кого-то вызовут сложности. Минусы: 1) Достаточно много внимательных людей. 2) Нам нужно каким-либо способом уговорить человека не выходить из приложения (свернуть можно), после того, как он войдет под нашими данными. Плюсы: 1) У нас есть ссылка на гугл плэй, что увеличивает наши шансы "уломать" жертву установить приложение, и поверить в его полезность. 2) У нас есть два варианта описания приложения в гугл плэй, русский и английский, что также увеличивает наши шансы, т.к. англоязычных граждан в странах СНГ не так уж и много :smile3 3) Люди очень любят деньги, тем более, халявные :smile3 А фрилансеры и кидалы с фриланса любят предоплаты Итак, к делу. 1) Площадкой для нашего действа я выбрал Fl.ru, т.к. посещаемость и постоянный поток пользователей данного сайта может вызывать только зависть :smile3 2) Регистрируем профиль заказчика (а лучше сбрутить хотя бы с минимальной репой). 3) Оставляем проект, примерно такого содержания: Нужны тестировщики андроид. Опыт не обязателен. Работы на 40 минут. Оплата 40$. Платим аванс. Писать исключительно на : <созданная вами почта>. P.S. Соблазнительно, не правда ли?) 4) К Вам начинает ломиться много фрилансеров. И новички, и опытные. Нам разницы нет. И тут мы играем на жажде предоплаты :smile3 В ответ на сообщения, которые сыпятся Пишем примерно следующее: Мы создали два новых приложения, хотим протестировать работоспособность. Мы надеемся на долгосрочное сотрудничество. В данный момент нужно протестировать два приложения. Перед тем как начать, установите пожалуйста это приложение: Приложения на Google Play – AirDroid - Android on Computer И войдите под нашими данными: Логин: <созданная вами почта> Пароль: <созданный вами пароль> Далее, в ответном письме напишите нам номер Qiwi, или карты Сбербанка, на которую Вам перевести аванс 50%, то есть, 20$. Это и будет Вашей гарантией. После этого я дам ссылки на 2 программы, которые нужно будет протестировать. Спасибо.Также просьба написать Вашу модель телефона, и не выходить из программы до оплаты аванса. Скажу вам, что ведется более 50% людей, т.к. мало кто смотрит на смысл приложения, и читает его описание :smile3 Некоторые, конечно же шлют в жопу, но их мы соответственно шлем в игнор Получив доступ к управлению чужими смс - только дурак не сможет на этом нажиться Делаю подсказку: Далее, в ответном письме напишите нам номер Qiwi, или карты Сбербанка, на которую Вам перевести Номер киви - для восстановления пароля на сайте. Номер сбербанка - чтобы убедиться что у человека есть карта сбера, и возможно повезет слить деньги через мобильный банк сбербанка Не зацикливайтесь на площадке Fl.ru, просторов для развития темы - уйма. Удачи в начинаниях, ребятки P.S. Для особо одаренных: Используем дедик + VPN. Не используем личные кошельки, карты (касается жителей РФ). И просто не тормозим :smile3
  31. 1 балл
    Появилась некая сумма,не знаю куда вложить,расскажи по подробнее в лс про схему.
  32. 1 балл
    Были лихие нулевые, у кого была маза - делал реальные деньги. А у кого ничерта небыло (даже прямых рук) бакланил дома. Таким примерно и был мой кореш, которого я знаю с 1 класса. В те года я немного баловался с картами, в силу возраста интересов у меня было не особо много, старшие коллеги сваливали на радостях в Англию, Италия тоже была в почёте) а мне слали всякие плюшки хохмы ради, да и не нужны мне были тогда крупные бабки - жил я как аутист в своём мирке) Вернёмся к моему другу - был он типичный ушлый паренёк, который проучившись со мной до 9 класса свалил в ПТУ как и все добропорядочные пацаны с района и почти каждый день заезжал ко мне после своих пар в ПТУ (автомеханик - очень почётная профессия среди пацанов). К слову сказать компьютер у меня был тогда самый мощный (щедрый друг Американец ДЯДЯ СЭМ платил за всё) и все современные игрушки шли на УРА! Также у меня лежали блоки разных импортных сигарет и у него, человека еле нашкрябывающего на пачку винстона возникал очевидный вопрос - "Откуда?" Зная способности своего приятеля учить его компьютерной грамоте у меня небыло никакого желания и мы, откупорив бутылку чесно купленного за чужой счет виски принялись искать ему "работу") Стоит отметить что мой братка был весьма не дурной внешности, хотя и в голове го было маловато извилин) После ботла Вискаря я внезапно выпалил - "Да иди жопой торгуй, раз ничего не можешь болше!". Мы переглянулись... Молчание... '' А это идея!'' - произнёс он. Уже через 40 минут фейковая анкета была размещена на всех дейтингах, за ту ночь была проведена такая пиар-компания которй позавидовать мог бы даже сам Борис Абрамович! Телефон с левой симкартой отданный в ту же ночь товарищу начал неумолимо верещать - это были ЖЕНЩИНЫ! Которые были непрочь заплатить молодому мальчику за секс услуги. Пиар компания была настолько успешной что на сайты где были размещены объявления больше приходить не пришлось и мой приятель только и успевал отвечать на звонки, да ездить по заказам! В таком графике он продержался ровно 2 месяца, я его почти не видел. Спустя 2 месяца он приехал ко мне с бутылкой дорого Шампуня и новой одежде DG, рассказал что познакомился с интересными женщинами и больше так работать не может + одна из новоиспеченных подруг предложила ему более интересное предложение. Анкеты были замородены\удалены. А телефон с левой сим картой убран на полку. Прошло 2 года и в теме товарища наступил кризис, а за это время он научился жить на широкую ногу) В среднем в день ему требовалось по меньшей мере 20к деревянных, откуда было бы их брать? Он снова приехал ко мне в гости - план созрел ещё быстрее! Встречайся с мужиками! Только в попу не давай, а то мама заругает))) Для этой схемы ему понадобился его бесхозно коптящийся старенький джип и друг-птушник по совместительству водитель этого корыта))) Знакомства с пидоркаватыми лохами происходило на дейтингах, соц.сетях, и через газету в которой писался номер) Он приезжал на встречу, взглядом выкупал гомосека - когда видил что то неладное мог просто загаситься, но в большинстве случаев дядьки были на колёсах и весьма состоятельные, а встречи происходили весьма в людных местах, что немаловажно! Поэтому представлял он мальчиком в попу-пальчиком и требовал деньги наперёд, если жертва нивкакую не доверяла $ заранее всю сумму требовалась половина, под эгидой мзды для сутенера! Который сидит якобы вот в той машине, из которой и выходил друг) В 90 прцоентов случаев ни у кого не возникало ни малейшего подозрения и 5-6 штук деревянных легко оказывались в кармане нашего героя, который просто выходя из машины якобы передать бабки сутеру тупо шагал по проспекту думаю куда бы их потратить. Иногда были случаи что люди бежали за ним... Но что они могут сделать уму на улице? НАчать кричать что он их обманул? НАписать на него заявление? ВСё было тщетно) Тема долго не прожила, т.к. как ни крути у гомосеков тоже есть свои форумы, лобби и блеклисты кидал, но всё же
  33. 1 балл
    да давно такая уже хрень,тоже больше 100 не могу(
  34. 1 балл
    А разблокировать ее можно?
  35. 1 балл
    В частности,видеоконтроль не может воспрепятствовать установке на банкоматы скимминговых устройств, то есть приборов для кражи информации с пластиковых карт 11/04/201318:11 МОСКВА, 11 апр — Digit.ru, Инна Кудрина. Усиление видеонаблюдения само по себе не спасет пользователей банкоматов от мошенников, считают отраслевые эксперты. В настоящее время в качестве способов защиты банкоматов от мошеннических действий используются средства видеонаблюдения двух категорий: внешние, размещенные в помещении или рядом с банкоматом, и специализированные, установка которых проводится в сам банкомат. Тем не менее, по мнению экспертов, такие средства не защищают пользователей банкоматов от различного рода мошеннических действий, в частности, от установки на банкоматы скимминговых устройств, то есть приборов для кражи информации с пластиковых карт, даже при том, что разнообразие решений для видеонаблюдения постоянно растет. В частности, компания «ЛАН АТМсервис» (входит в ГК «Ланит») совместно с компанией Луис+ создали миниатюрный видеорегистратор, который разработан специально для банкоматов и банковских платежных терминалов. Устройство по сравнению с существующими аналогами на рынке имеет самые маленькие размеры (100×150×50 мм), а также возможность подключения охранных датчиков и исполнительных устройств в банковских терминалах самообслуживания. Согласно сообщению, систему можно использовать в габаритных и компактных банкоматах, расположенных в офисе или установленных на улице. Система обладает функцией автономного питания, и в случае полного обесточивания банкомата или платежного терминала видеорегистратор будет выполнять видеозапись происходящего у банкомата в течение нескольких часов после отключения штатного электроснабжения. Тем не менее, специалисты отрасли считают, что проблему мошеннических действий с банкоматами и, в частности, установку скиммеров на банкоматы, подобные устройства полностью не решат. «В современном банкомате, как правило, стоит до 3-4-х камер, в том числе и с автономным питанием. Кроме того, сами помещения, в которых установлен банкомат, тоже часто снимаются с нескольких ракурсов. К сожалению, от установки скиммеров это никак не спасает», — считает Сергей Никитин, заместитель руководителя лаборатории компьютерной криминалистики компании Group-IB. По его словам, просмотр записей со всех камер в реальном времени невозможен и происходит постфактум после совершения преступления, на этапе предварительного следствия. Такие записи помогают поймать установщиков скиммеров, но не предотвращают сами преступления. «Стоит отметить, что при каждой инкассации банкомат также проверяется на наличие скиммеров. Даже за час, в течение которого скиммер стоит на банкомате, злоумышленники могут скомпрометировать огромное количество карт, что полностью окупит любые затраты. Реальной защитой от скиммеров может стать переход на полностью чиповые карты, которые невозможно скопировать. Но, к сожалению, это будет еще нескоро», — добавляет Никитин. Евгений Царев, эксперт по информационной безопасности Академии Информационных Систем полагает, что у данного проекта есть коммерческие перспективы, однако на рынке уже существуют подобные и даже еще более портативные устройства, однако в масштабах страны такие решения изменить кардинально уровень мошенничества, связанного со скиммерами на банкоматах, к сожалению, не могут. Как сообщил изданию Digit.ru руководитель группы противодействия мошенничеству Центра информационной безопасности компании «Инфосистемы Джет» Алексей Сизов, как максимум, миниатюризация камер позволит разместить средства в новых местах, не повышая при этом защищенность самих банкоматов, а лишь увеличивая вероятность получения данных о лицах, совершивших неправомерные действия. «Для решения задач защиты терминального оборудования необходимо применять комплексные системы защиты от фактов мошенничества, основанные на анализе осуществляемых платежных и административных операций, позволяющие в последующем использовать средства сигнализации и видеорегистрации», — полагает Сизов. РИА Новости http://digit.ru/development/20130411/400562027.html#ixzz2QUDnQtBA
  36. 1 балл
    ну тогда вашему приятелю можно хорошо позавидовать, молодец, правильно все продумал ...
  37. 1 балл
    Ну с умными и желающим заработать предпринимателем всегда можно договориться... Но с другой стороны глупому поручать вести учет вообще ОПАСНО...
  38. 1 балл
    Стафф что-ли? О_о
  39. 1 балл
    Тоже собственная МК не прокатила, отписал сапу, посмотрю что ответит.
  40. 1 балл
    Терморектальный криптоанализ
  41. 1 балл
    да, но, к слову, у Ирана нет дипломатических отношений с штатами
  42. 1 балл
    А я давно смерился с бесприделом на дорогах, если есть время можно и поговорить, но результат как правило всегда один и тот же. Нашел другой путь решения вопроса со штрафами, принтер и шрифт епсон1. Кому будет интересно как так в ПМ. Это по УА
  43. 1 балл
    типа ордер на обыск в квартире, а то что в подъезде не мое ?
  44. 1 балл
    Если сам не спалишься---а так на..... посылаи.
  45. 1 балл
    Абсолютно верно! Как верно и то, что можно годами тащить лямами и не попасть под раздачу.
  46. 1 балл
  47. 1 балл
  48. 1 балл
    хотел спросить у знающих, 2 вопроса(только ненадо смеятся или кретиковать, просто ответте) вопрос1 если анонимайзером1 открыть анонимайзер2 а анонимайзером2 уже серфить по инету, то у меня ж получится цепочка из анонимайзеров? тоесть за вторым ип будет ип первого, а за ним мой настоящий. я правильно думаю? и второй вопрос. я с телефона(несмеятся, я с тела програмирую и даже могу найти уязвы, разкрутить скуль и ещо много всего, но ето неважно) у меня ип провайдера у провайдера 10 серверов, поетому ип меняется при каждом входе, далее идут сервера мобильной оперы мини их больше ста. также меняются при каждом входе, далее как вы читали выше идёт цепочка из двух анонимайзеров(американских). а теперь вопрос, насколько я анонимный? только плыз, ответте на все вопросы и без насмешек.
  49. 1 балл
    На юге российской столицы накануне вечером произошло дерзкое преступление. Со склада одной из коммерческих компаний были похищены норковые и мутоновые шубы на сумму около пяти миллионов рублей. Как рассказал представитель правоохранительных органов, в 18:30 злоумышленники проникли на территорию склада коммерческой компании, расположенной на Ореховом бульваре, взломали входную дверь торгового павильона и похитили более 100 шуб. "Неизвестные взломали входную дверь торгового павильона, принадлежащего индивидуальному предпринимателю, откуда похитили 102 шубы из меха норки и мутона. Ущерб составил 4,7 миллиона рублей", - сказал собеседник РИА Новости. По факту преступления возбуждено уголовное дело, ведется розыск преступников. Выясняются все обстоятельства произошедшего, сообщает "Интерфакс". Между тем некоторое время назад в Москве перекрыли канал транспортировки в крупных партиях контрабанды меховых изделий. Это стало возможным благодаря слаженным действиям сотрудников УБЭП Управления на транспорте МВД России, оперативников погрануправления ФСБ и администрация аэропорта "Домодедово". Правоохранители изъяли в московском аэропорту более трех тысяч меховых шуб стоимостью более 1,5 миллиона долларов, которые были контрабандно ввезены из Китая. В ходе совместных мероприятий при выезде с грузового терминала аэропорта "Домодедово" был остановлен грузовой автомобиль MAN, в котором находились тюки общим весом пять тонн. У находившихся в грузовике водителя и экспедитора отсутствовали документы, подтверждающие "законность происхождения данной продукции". При осмотре в тюках были обнаружены контрабандные полушубки и шубы.
  50. 1 балл
    помогу слить деньги с заблокированного (по любой причине) кипера. моя часть 60% от суммы. сумма не менее 1000 вмз.
×
×
  • Создать...