Таблица лидеров
-
во всех областях
- Все области
- Adverts
- Advert Questions
- Advert Reviews
- Файлы
- Комментарии к файлам
- Отзывы к файлам
- Записи блога
- Комментарии блога
- Изображения
- Комментарии к изображениям
- Отзывы к изображению
- Альбомы
- Комментарии к альбому
- Отзывы к альбому
- События
- Комментарии к событиям
- Отзывы к событиям
- Сообщения
- Статусы
- Ответы на статус
-
Пользовательская дата
-
Всё время
9 октября 2021 - 28 октября 2025
-
Год
28 октября 2024 - 28 октября 2025
-
Месяц
28 сентября 2025 - 28 октября 2025
-
Неделя
21 октября 2025 - 28 октября 2025
-
Сегодня
28 октября 2025
-
Пользовательская дата
12.01.2022 - 12.01.2022
-
Всё время
Популярные публикации
Отображаются публикации с наибольшей репутацией на 12.01.2022 во всех областях
-
12 баллов
-
10 баллов
THIS ADVERT HAS EXPIRED!
- FOR SALE
- NEW
СКИММЕР-ЭТО УСТРОЙСТВО, КОТОРОЕ ПОМЕЩАЕТСЯ ВНУТРИ БАНКОМАТА ИЛИ POS. СКИММЕР EMV ПЕРЕХВАТЫВАЕТ СООБЩЕНИЯ МЕЖДУ ЧИПОВОЙ КАРТОЙ И СЧИТЫВАТЕЛЕМ ЧИПОВЫХ КАРТ ИЗ БАНКОМАТА ИЛИ POS. СКИММЕР EMV ЗАПИШЕТ ИНФОРМАЦИЮ О КРЕДИТНОЙ КАРТЕ, ТАКИМ ОБРАЗОМ, ИНФОРМАЦИЯ О КРЕДИТНОЙ КАРТЕ БУДЕТ УКРАДЕНА. СКИММЕР EMV-ЭТО УСТРОЙСТВО, КОТОРОЕ ПОМЕЩАЕТСЯ ВНУТРИ БАНКОМАТА ИЛИ POS ДЛЯ ПЕРЕХВАТА СВЯЗИ МЕЖДУ ЧИПОВОЙ КАРТОЙ И СЧИТЫВАТЕЛЕМ ЧИПОВЫХ КАРТ ИЗ БАНКОМАТА ИЛИ POS И ЗАПИСИ ИНФОРМАЦИИ О КРЕДИТНОЙ КАРТЕ, ТАКИМ ОБРАЗОМ, ИНФОРМАЦИЯ О КРЕДИТНОЙ КАРТЕ БУДЕТ УКРАДЕНА. Скиммер Emv-это устройство, которое помещается внутри банкомата или POS для перехвата сообщений и записи кредитной карты между чиповой картой и считывателем чипов из банкомата или POS, таким образом, вся информация о кредитной карте похищается. У вас будет быстрый и простой трек 1, трек 2 и PIN-код со всех кредитных карт, которые используют эти банкоматы или POS. Вы можете загрузить информацию с скиммера Emv, подключив телефон или ноутбук по Bluetooth к скиммеру Emv. Такое устройство СКИММЕРА EMV может не только считывать данные владельца карты с чипа, но и перехватывать PIN-код. УСТРОЙСТВО СКИММЕРА EMV создает копию исходной карты, включая все стандартные проверки подлинности SDA-Статическая проверка подлинности данных, DDA - Динамическая проверка подлинности данных, CDA-Комбинированная проверка подлинности данных. С помощью нашего устройства EMV Скиммер вы можете очень легко получить всю информацию о кредитной карте из любого банкомата или POS. С помощью устройства СКИММЕРА EMV вы можете получить трек 1 + 2 + Pin.1,600.00 USD
-
7 баллов
THIS ADVERT HAS EXPIRED!
- FOR SALE
- NEW
ДОСТУПНА НОВАЯ ВЕРСИЯ – НОВЫЙ ИНТЕРФЕЙС, ПОВЫШЕННАЯ АНТЕННА, МОДЕЛЬ V22.3.4 LTE2017-модель 2018 года. Скимминг банкоматов без какого-либо физического контакта. Этот скиммер будет работать без физического подключения к банкомату/POS-машине. Этот продукт является нашим бестселлером и является самым популярным устройством для скимминга кредитных карт во всем мире. Это GSM-перехватчик – скиммер. Он получает данные кредитных карт из банкоматов и POS-терминалов. Небольшой размер 5×4 сантиметра, длина антенны 17 сантиметров. С одной зарядкой он может работать до 8 часов, а изготовленная память может захватывать около 100000 данных кредитных карт, с антенной он может принимать данные в радиусе 50 метров. Устройство может работать от (-25 до +45 градусов). Мы используем батареи 3,7 В 2500 мАч. При одной зарядке устройство может работать до 8-10 часов. Он имеет встроенную память 32 Гб, он может хранить до 100000 данных кредитной карты с pin-кодами. Кратко – Приемник данных GSM-это приемник GSM-модуля, который с помощью специального программного обеспечения клонирует и получает всю информацию о кредитных картах из банкоматов и POS-терминалов. Полученная информация хранится на вашем телефоне или ноутбуке. Чтобы собрать эту информацию, вам просто нужно подключить устройство к компьютеру или мобильному устройству, и устройство отправит данные на ваш компьютер, с помощью программного обеспечения V22.3.4. GSM-приемник также реализовал новую функцию, возможность добавления банка питания для увеличения срока службы скимминга. GSM – приемник данных небольшой, и вы можете легко спрятать его в сумке, одежде, кармане или в автомобиле-рядом с терминалом POS/ATM. Устройство имеет два светодиода – красный и зеленый Красный – Устройство должно заряжаться. Мигающий красный – Устройство может работать еще 30-40 минут, после чего его необходимо зарядить или добавить блок питания или зарядное устройство usb. Зеленый+Красный – Устройство работает. Мигает зеленым – устройство подключается. Цена за GSM перехватчика $1200 USD с доставкой включена. Цена GSM перехватчика + энкодер MSR и 100 пустых пустых карт $1415USD с доставкой включена.1,200.00 USD
-
7 баллов
THIS ADVERT HAS EXPIRED!
- FOR SALE
- NEW
Ncr, Wincor Nixdor, Diebold Insert Skimmer.Полный комплект готов к работе. Батарея может работать до 48 часов,наружная температура не влияет на время работы скиммера, так как скиммер находится внутри банкомата.Храните до 15000 дорожек кредитных карт. Полный комплект включает в себя инструменты для вставки и удаления, кабель для передачи данных,компакт-диск с программным обеспечением, это продукт plug and play, который готов к работе. Доступен для заказа PIN-пад в качестве дополнительной опции.1,000.00 USD
-
1 балл
-
1 баллВы все в голос орете - мамочки , мамочки А ничего , что у них мужья есть которые на заводе ебашут , а они все деньги вам отдают , для чего людей обманывать я хз , просто поставьте себя на место мужьев мамочек
-
1 балл
-
1 балл
-
1 балл
-
1 балл
-
1 баллБелые хакеры еще ценятся ? я в свое время мог еще что то взломать из крупняка , но сейчас же там нечего ловить
-
1 баллНа деле это всего лишь иллюзия. полицейские вычисляют и арестовывают криминальных пользователей дарквеба.
-
1 балл
-
1 баллВ силу многих обстоятельств не каждому из нас подходят те или иные схемы заработков, которые нерадивые админы теневых каналов пытаются нам подсунуть. Поэтому я решил собрать для вас относительно простые способы заработать, однако, как и в любой подобного рода деятельности рекомендую вам в первую очередь подумать о своей безопасности ведь - "просто" не значит - легально. 1. Гровинг Многие удивятся увидев гровинг в данном, но не спешите закрывать вкладку. Ведь у каждого из нас есть родственники или знакомые каждый поднимающие урожай помидоров и огурцов со своих дач. Все мы видели этих старушек торгующих кабачками. А вы точно способнее этих старух. Поэтому даже если вы не гонитесь за высоким качеством и рекордным количеством урожая, то вы все равно можете задуматься о гровинге. Следует помнить что покупка семян в нашей стране легальна, и можно смело заказывать их на проверенных сайтах, тем более что некоторые ресурсы по продаже семян конопли впридачу к вашему заказу пришлют вам и несколько бонусных семечек (даже если вы угробите один куст, то у вас останется ещё несколько). А вам останется только найти безлюдноое место, хотя я знал парней которые успешно получали урожай шишек прямо на даче своих родителей, а те даже не замечали пышных кустов сортовой конопли принимая ее за дичку. Ну и конечно не следует никому говорить о вашем новом увлечении. 2. Кардинг И снова ещё один вид деятельности, который нельзя назвать простым. Действительно, для безопасного занятия кардингом нужно обладать знаниями во многих областях. Но мы же не хотим воровать миллионы с кредиток арабских шейхов, а после этого ещё и пытаться максимально аккуратно их вывести. Нам же достаточно будет работать с интернет-магазинами и данными PayPal. Конечно денег получить сложно, но позволит неплохо приодеться и сэкономить на этом. Некоторые даже продают школьникам модные шмотки и это тоже неплохая прибавка к доходу. Плюсом такого рода кардинга является то, что здесь не требуется особенных знаний в области софта и при определенных настройках им можно заниматься даже со смартфона. 3. Развод людей в социальных сетях/сайтах знакомств Очень сомнительный способ. Настолько сомнительный, что я даже думал не добавлять его в этот список. Но посмотрев на количество людей до сих пор занимающихся им, я все же решил ознакомить вас с данным видом деятельности. Этот способ популярен среди людей с не самым высоким интеллектом, ещё бы, здесь даже думать не сильно то и нужно, просто пишешь по образцу одну и ту же херню и надеешься что прокатит. Да и идиотам с идиотами общаться проще. Много профита как мы понимаем получить здесь не удастся. Все мамонты давно перестали верить в сказки про выигранный айфон, а спермотоксикозники с Мамбы перестали платить за интимные фото. Но как известно - лох не мамонт... И начинающие жулики нет нет, да и находят лохов. За месяц можно заработать на оплату интернета и блок сигарет. 4. Закладчик/дроп Самые неблагодарные профессии. Получают относительно много, а на свободе ходят мало. Это тот вид труда, в котором работадателю абсолютно наплевать на работника (как и везде конечно, но тут у тебя есть высокий шанс уехать в места не столь отдаленные). Тогда зачем они в этом списке ? Все просто. Для данной работы не требуется вообще никаких способностей, а поднять денег в перспективе можно гораздо больше чем на любой из работ данного списка. Более того, при определенных усилиях затраченных на обеспечение своей безопасности ты сможешь без последствий соскочить прихватив с собой немного кэша.
-
1 балл
-
1 баллНу зато, тут схемы воровства показаны ) Интересно все почитать, побольше разбираться с тонкостях современной жизни
-
1 баллВложения: 0,000 рублей. Вообщем, схема до мелочей проста, и при чем сейчас очень даже актуальна! И так, приступим. Конкуренция есть, но все зависит от Вас, чем больше будете работать, тем больше вероятность что именно Вас заметят. Зарабатывать мы будем на продаже аккаунтов инстаграм. СТОЙ! Не закрывай, тебе не нужно будет перепродавать, или еще что то либо в этом роде. Аккаунты ты будешь раскручивать сам, но по данной схеме это не займет много времени, достаточно будет 1-2 часов поработать в 1 день, и все, и только будешь ждать. За такую раскрутку малая вероятность бана, при чем мы даже не будем использовать сторонних сервисов, исключительно сервис инстаграма! Что же нам понадобиться: 1) Прямые руки. 2) Немного фантазии. 3) СИ 1/10, и то навряд ли она понадобится, это редкий случай. 4) Умение пользоваться Гуглом. Собственно все. Итак, первым делом нам нужно создать профиль в инстаграмме под предлогом любой телефонной сети, будь то Украинская, Российская сеть, не важно, наибольший спрос на сети данных стран. Ник-нэйм так же нужно ставить соответствующий. Оформляем профиль дизайном выбранной Вами сети, что бы профиль был полностью заполнен, кроме описания себя (см. следующий пункт). Для большего доверия к Вашему аккаунту, можно выложить пару постов, с какими то новостями, поздравлениями (актуально сейчас), или же акциями. Только по 1-2 поста в день, и чем больше постов в разные дни будет, тем больше доверия возникнет у людей к Вашему аккаунту. После чего когда все заполнено, нужно придумать описание. Вот Вам пример: Перевод: Что бы получить 300 грн на свой счет, выложите в историю скрин нашей страницы, и отметьте нас. Кидайте в Директ свой номер, и ждите пополнения. То есть, нам нужно придумать что то похожее, что бы пообещать пользователям сети халяву за пару несложных действий. Я думаю Вы заметили сколько там подписчиков, это всего за пару недель. А вот когда уже все заполнено, нам нужно подписываться на всех подряд, пофиг кто это будет, они и начнут распространять в истории нашу "акцию". Таким образом, каждый человек, который захочет получить халявы на свой счет, будет выполнять все условия, а его подписчики увидят, и будут производить то же самое, и так далее. И получается наш профиль раскрутиться. Ну а когда Вы посчитаете что уже достаточно подписчиков, просто удаляете всю инфу на аккаунте, и продаете его за Вашу цену. Советую покупателя найти заранее, примерно за пару дней до того как аккаунт будет "готов". Итог: Затратите максимум 1 день на оформление и подписки на людей, а окупится оно Вам с нуля. А что бы прям вообще сделать все по красоте, можно вложить немного денег на отзывы о Вашем профиле под постами, мол "Реально поступили деньги на счет", тогда уж вообще круто будет. Все зависит от Вас, и от Вашего желания. Поверьте мне, я столько уже видел таких скринов у себя в инстаграмме... Люди реально ведутся!
-
1 балл
-
1 балл
-
1 балл
-
1 баллОбучение кардингу, работа в сети, схемы заработка Работа в сети, обучение кардингу, деньги в сети, заработок в сети, Доброго времени суток. Уважаемые новички, надоело искать легендарный ДАМП+ПИН под обнал ? Надоело умолять, просить заливы ? Хотите реально начать работать ? Смело читайте дальше. Собственно решил заняться не большой предпринимательской деятельностью. Популярность кардинга в общих чертах как не странно растет, мотивирует большинство людей, от "огромной части" школьников, тот факт, что мы якобы делаем деньги из воздуха. По сути оно так и есть, пока дело не дошло до практики. Практика. Правильное начало в нашем деле играет огромную роль. 90% всех начинающих кардеров либо выкидывают все свои деньги на ветер и сдавшись идут работать лопатой, коль мышкой не получается, либо превращаются в риперов, в страшных риперов, безжалостно обманывающих себе подобных, глупых школьников. И лишь 10% самых упертых, несломимых ждет результат. О том, как я начинал свой путь, можно писать долго. Дабы Вы, новички не повторяли наших ошибок, мы, в частности я, готов поделиться своим опытом, своими наработками, знаниями с Вами. Разумеется весьма за небольшую плату. Деньги. Без денег начать просто не реально. Перейдем ближе к делу. _________________________________________________________________________________________ Стоимость моего курса для начала составит 700$. С последующей, пожизненной, не углубленной консультацией в области нашего дела. Курс не имеет ограничения по времени, в среднем длиться от 2х до 4х часов. Мы затронем такие темы как: - Чем именно занимаются кардеры. - Разновидности кардинга. - Почему нельзя работать по РУ. - Почему Вы не найдете ДАМП + ПИН - Безопасность. - Настройка VPN. - Настройка дедов. - Что за "жаба", он же jabber. - Установка и настройка jabber клиента. - Что такое СС, Credit Card, картон и с чем его едят. - Где, кто и как добывает нам СС. - Разновидности CC. - Где приобрести качественные СС, дедики, VPN-ки. - С чего начать, что сейчас актуально. - Работа с paypal. -Настройка палки. -Обход прозвона. -Вывод чистого нала. И многое другое... _________________________________________________________________________________________ P.S: кардинг - огромная страна, лично я специализирую на web-кардинге, на схемах CC=>WM, мерчах, PP => BTC и т.п., но введу Вас в курс всего дела в общем.
-
1 балл
-
1 балл
-
1 баллСделал предзаказ на айфон 8 , ожидаю...
-
1 баллСтатья больше для размышлений нежели что-то готовое как любят ленивые, но те кто с умом подойдут заработают приличные суммы, но у меня например после прочтения появилось несколько идей , которые я думаю начать реализовывать
-
1 балл
-
1 баллБыстрое расширение российской законодательной базы, ограничивающей распространение того или иного контента в интернете, дало свои плоды. По итогам 2016 г. Россия вышла на первое место в мире по числу запросов от госорганов в Google на удаление или блокировку противоправного контента, следует из отчета компании. За год количество таких запросов на удаление информации выросло на рекордные 478% до 13 200 – это более половины запросов, полученных интернет-гигантом в 2016 г. от всех остальных стран. Большинство российских обращений в Google – 72% – было удовлетворено. Запросы на удаление или блокировку информации через Google – это продолжение вычистки из интернета контента, заблокированного для российского пользователя на основании российских законов, но оставшегося в поисковой выдаче, в облачном хранилище или на принадлежащих Google сервисах YouTube и Twitter. Главное обоснование запроса на удаление – угроза тех или иных материалов национальной безопасности России: так были обоснованы 85% заявок, еще 5% – «критикой правительства». Какая конкретно критика была заблокирована, Google не уточняет, но приводит примеры, касающиеся безопасности, – это, например, ссылка на аудиокнигу о возвращении к дохристианскому язычеству и культурном превосходстве русских; также из облачного хранилища Google Drive был удален текст «Поваренной книги анархиста» – пособия по изготовлению взрывчатки (внесена в список экстремистских материалов). Удаление информации по запросу госорганов производится преимущественно во внесудебном порядке, на основании законодательства страны-жалобщика, следует из статистики, содержащейся в отчете. Ранее Google настаивал на предоставлении госорганами судебного решения как основания для удаления или блокировки материалов, но теперь, как следует из отчета, только 48% удовлетворенных жалоб сопровождалось решениями российских судов о неправовом характере контента. Эксперты сходятся во мнении, что такое лидерство стало возможным в основном из-за большого количества ограничивающих распространение того или иного интернет-контента законов. Те или иные ограничения и запреты действуют в отношении информации о террористических и экстремистских организациях, пиратского контента, нацистской символики, информации о способах совершения самоубийства, нарушения требований закона о цифровом забвении и проч. Google вынужден быть более внимательным к обращениям из России в том числе и из-за усилившегося давления со стороны российских регуляторов. Два месяца назад, после почти двух лет разбирательств в судах, компания выплатила штраф в 438 млн руб. за нарушение российского закона о конкуренции. Уступчивость позволяет компании сохранить переговорную позицию по более принципиальным вопросам сотрудничества на важном для нее рынке.
-
1 баллЗря ты так, мы ведь сами научимся и перестанем у тебя технику покупать)
-
1 балл
-
1 балл
-
1 баллПодтверждение проведения киберопераций содержится в последнем издании документа «Наука военной стратегии», опубликованного Народно-освободительной армией Китая. Одна из высокопоставленных военных организаций Китая впервые официально признала, что в составе вооруженных сил страны и разведслужб числятся спецотряды, основной целью которых является осуществление подрывной деятельности в компьютерных сетях, сообщает издание The Daily Beast. О хакерской деятельности Китая, в частности, направленной на похищение секретов производства американских компаний, было известно достаточно давно. Это стало источником постоянного напряжения между Вашингтоном и Пекином, хотя китайские власти и отрицали свою причастность к шпионажу за корпорациями США или осуществлению кибератак с целью повреждения критической инфраструктуры страны (сетей электропередач, газопроводов и т.д.). Теперь, Поднебесная, судя по всему, прекратила играть в шарады. По словам специалиста Центра исследований и анализа в области разведки (Center for Intelligence Research and Analysis, CIRA) Джо МакРейнолдса (Joe McReynolds), впервые за все время Китай признал существование тайных кибервоенных сил. Подтверждение проведения киберопераций содержится в последнем издании документа «Наука военной стратегии», опубликованного научно-исследовательским институтом Народно-освободительной армии Китая. Как отметил МакРейнольдс, труд выходит «раз в поколение» и является одним из самых лучших способов ознакомления с китайской военной стратегией. По словам специалиста, Китай разделил свои кибервойска на три типа. Первый из них – «специальные военизированные компьютерные войска» — состоит из оперативных военных отделов, основная задача которых — осуществление и защита от кибератак. Второй тип – гражданские специалисты с правом выполнения «сетевых боевых действий». И, наконец, третий тип — не относящиеся к правительству «внешние элементы», которые могут быть мобилизованы для выполнения вредительских действий в сетях. Сейчас, когда Китай раскрывает подробности о своих кибервойсках, правительства других стран теряют уверенность в том, что смогут плодотворно и безопасно сотрудничать с Поднебесной в сфере борьбы с киберпреступлениями. К примеру, за последнее десятилетие Министерство общественной безопасности Китая оказало помощь более 50 странам в расследовании тысяч инцидентов. Кроме того, Китай заключил двусторонние соглашения о сотрудничестве с более чем 30 государствами, в том числе США, Великобританией, Германией и Россией. Теперь эти страны будут тщательно взвешивать все риски, прежде чем обращаться за помощью в Министерство общественной безопасности, отмечает МакРейнольдс.
-
1 балл
-
1 балл
-
1 баллкак вариант скачиваешь готовую сборку Backtrack 5 R3 (я качал от gnome) http://habrahabr.ru/...ep/blog/143834/ вот гайд.
-
1 баллВ наличии: Альфа голд - 3 шт ВТБ голд - 1 шт Промсвязь голд+классик - 1 шт Payoneer - 1 шт
-
1 баллЕсть в языкознании такая наука - ономастика. Изучает она как образовалось то или иное имя собственное. Нашлась группа умельцев, которые перевели ее из теоретического русла в практическое. На основании богатого теоретического материала делается описание как образовалась фамилия клиента. Поверьте даже для Иванова есть, что написать интересного. Потом эта статья оформляется красиво. Например гравировка на метале или выжигается на бересте - это элитные экземпляры. А можно попроще красивая распечатка (шелкография например) и в рамочку. Подарок - для тех у кого все есть. В Москве и Питере дело уже поставлено. Подобные подарки имеют многие, а вот в регионах пока такого нет, а люди обеспеченные есть...
-
1 баллНадо попытать музей на предмет оценки. А иконы то действительно ценные? Или паленка? Документы на вывоз таможня даст? Тогда на ebay Могу проконсультировать.
-
1 баллЭто ж каким гадом нужно быть (разумеется с точки зрения этих гадских продавцов) чтобы вымутить для себя такое счастье Спорим, что больше они вам ничего не продадут! Такие клиенты им не нужны.
-
1 балл
-
1 балл
-
1 балл
-
1 баллнет все на разных мылах аська вобще без примари была, софт исключен только скайп квип сейчас установлены+дрова,у меня не сетка... и вариант хацкеров исключен я живу в таком месте где про хацкеров не слышали даже
-
1 баллВ том что существует мировой заговор (тотальный контроль, технологии зомбирования и управления) кровавой гебни (массонов, мировой закулисы, ЦРУ, АНБ, RAND corp., нужное подчеркнуть) против пользователей Сети нет никаких сомнений. Так каким же образом мы можем отстоять оставшиеся крохи своей свободы? Так вот, мы не одиноки: есть сильные и смелые люди, бросившие вызов диктату корпораций и правительств. Рассмотрим типичные вторжения в нашу свободу и способы самосохранения. Придут и отнимут... Если вы верите в тотальный контроль, а еще, не дай бог, работаете частным предпринимателем или главным бухгалтером, перед вами всегда стоит призрак людей в масках, красной книжечки, постановления об обыске и изъятии. Как не дать ИМ завладеть самым ценным у вас - информацией на вашем компьютере. Первый эшелон обороны - криптографические файловые системы. Учитывая непонятную популярность Windows - это в первую очередь Encrypting File System. EFS шифрует "на лету" все файлы, помеченные соответствующим атрибутом. Для шифрования используется симметричные алгоритмы Tripple DES или AES, однако можно подключить и своего криптопровайдера. Однако ФСБ (или АНБ) запустило свои руки и в руководство компании Microsoft, так как установленная по умолчанию система хранения ключей легко ломается несколькими типами атак. Что бы этого не происходило, надо использовать системную утилиту SYSKEY, физически удалять после шифрования исходный файл с диска и не использовать файл подкачки. Кроме этого пароли, ваш и администратора, типа "vasya" или "password123" не гарантируют вам полной безопасности. При использовании указанных алгоритмов шифрования длина пароля должна превышать 20 символов. Да, если вы не обладаете молниеносной реакцией, то система должна разлогиниваться самостоятельно, через таймаут. Следует отметить, что в Linux также существуют подобные файловые системы: Reiser4, CryptoFS, EncFS, EVFS и другие. Кроме того, существует множество third-party софта, который более или менее удачно выполняет схожие функции. При выборе подходящего следует обращать внимание на длины ключей и систему управления ключами. Ключи, длиной меньше 128 бит, следует применять только самонадеятельным оптимистам с чистой совестью, а больше 128 бит - если ваша паранойя достигла заключительной стадии. ОК. ОНИ пришли, изъяли и видят - все зашифровано. Возможно, где-нибудь в Англии или Шведции ОНИ извинятся, все вернут и компенсируют моральный ущерб. Но у нас ОНИ настойчивые и начинают использовать следующий тип криптоатаки "rubberhose attack" или "использование резинового шланга для вычисления ключа". Для борьбы с этим видом атаки используются средства стеганографии, или скрытия информации. Информация может скрываться путем квазислучайного порядка расположения блоков информации по диску (StegFS), добавления информации в изображения, путем незначительного изменения цветности или освещенности, добавления чанков в WAV или AVI. К сожалению, все средства стегонографии обладают низкой эффективностью и подвержены возможной потере информации. Все это хорошо, но мы знаем до чего доходит ИХ изобретательность, когда дело касается наших тайн. Для людей и организаций с запущенной формой паранойи существуют средства физического уничтожения HDD, CD, DVD дисков, например магнитные уничтожители серии ОСА, которые встраиваются в компьютер и срабатывают по радиоканалу или от внешних воздействий. Один минус - компьютер становится похож на сложное взрывное устройство, с множеством взрывателей. Сажать за такое девочку-бухгалтера просто страшно. Проследят и перехватят... Я думаю, что пользователи даже с легкой, начальной стадией паранойи слышали о СОРМ (Система Оперативно-Розыскных Мероприятий) - "комплексе технических средств и мер, предназначенных для проведения оперативно-розыскных мероприятий на сетях телефонной, подвижной и беспроводной связи и персонального радиовызова общего пользования, а также российском сегменте Интернета". Возможно кто-то слышал о системе Эшелон, выполняющей аналогичные функции, только на более высоком техническом уровне, в англоязычных странах. Однако для безопасной передачи информации не обязательно вооружаться парой книг и кодировать сообщение по номерам страниц и фраз или передавать сообщения через тайник, замаскированный под камень. Существуют гораздо более удобные способы, например программы шифрования сообщения асимметричным или симметричным алгоритмом (PGP). Несмотря на широко пропагандируемые преимущества асимметричного шифрования с открытым ключом, основной проблемой этого способа шифрования, как и симметричного шифрования, является надежный и безопасный обмен ключами. Дело в том, что обмен открытыми ключами по сетям связи легко поддается атаке "man-in-the-middle". Иначе говоря, сидит специально обученный человек у вашего провайдера и ждет, когда вы опубликуете свой открытый ключ, перехватывает его и меняет его на свой, после чего дешифрует-шифрует все входящие к вам сообщения. Единственным средством защиты от этой атаки является надежная аутентификация владельца ключа, которая осуществляется надежным посредником, взаимной аутентификацией или биометрической информацией. Но мы-то знаем, что надежных посредников не бывает, доверять никому нельзя, а всякие отпечатки и сетчатки можно подделать. Кстати существуют средства для противодействия перехвату сообщения посредством резинового шланга. Это так называемое двусмысленное шифрование, при котором для зашифрованного сообщения существуют несколько ключей для расшифровки, каждый из которых дает правдоподобный результат (настоящим, как вы понимаете является только один). Существует протокол OTR обмена мгновенными сообщениями, зашифрованными с помощью двусмысленного шифрования. Другой проблемой для параноика в Сети, является постоянная внутренняя борьба со своим IP-адресом. В борьбе с возможностью проследить выше физическое местонахождение вам помогут средства анонимных коммуникаций. Наиболее известными из них являются сети "многослойных маршрутизаторов" (TOR), которые заворачивают ваш пакет в новый слой шифра и отправляют случайным образом выбранному следующему маршрутизатору. На каком-то этапе маршрутизации пакет "приземляется" в обычную Сеть и следует по назначению. Основной проблемой этих сетей является то, что вероятно найдется мало таких альтруистов, которые возьмут на себя ответственность за ваше общение с коллегами из "Аль-Каиды". Кстати, широко известные анонимные прокси-серверы, по сути, являются частным случаем этих сетей. Прикроют и арестуют... Когда вы публикуете с трудом добытую видеозапись известных событий в Овальном кабинете времен правления Клинтона, или вечеринки времен бурной студенческой молодости Жоры Буша младшего на YouTube, у вас возникает закономерное подозрение, что срок жизни этой публикации составит не более пяти минут. Для борьбы за свободу слова против НИХ, и присоединившихся к ним всяких RIAA, существуют пиринговые сети, которые не исчерпываются всем известными файлообменками, а включают в себя сети обмена сообщениями (Usenet), голосовым трафиком (Skype), и видеотрафиком (Joost). Для параноиков со стажем существуют анонимные пиринговые сети типа Freenet, работающие по принципу "многослойных маршрутизаторов". Основной проблемой широко распространенных пиринговых сетей типа BitTorrent, eDonkey является необходимость в центральном сервере (серверах), которые уязвимы от НИХ. Поэтому основной тенденцией в последнее время является введение шифрования, запутывания (обфускации), маскирования трафика, анонимизации (псевдонимизации) пользователей, а также внедрение технологий полностью распределенных пиринговых сетей. Следует отметить, что создание, производство, распространение и обслуживание средств шифрования в России относится к деятельности, требующей обязательного лицензирования. Таким образом, что Балмер из Майкрософт с криптопровайдерами Windows, что хакер-параноик Вася, изготовивший и распространяющий свое бессмертное творение SuperPuperPGP, могут быть оштрафованы на сумму до 500000 руб и получить до 5 лет в зубы. Спасибо ИМ, что мы хоть пользоваться всем этим можем. Проблемы и требования... Какие же существуют неотложные нужды у опытного параноика в Сети? Основные из них: Отсутствие надежных средств анонимной аутентификации. Примеры OpenID и иже с ними для параноика со стажем выглядят просто смешными. Отсутствие полностью распределенной надежной анонимной шифрованной базы данных с надежной авторизацией пользователей. Здесь следует обратить внимание на университетские (пока) разработки: проект Cleversafe, основанный на работе создателя шифра RSA Аби Шамира "Как разделить секрет", и проект полностью распределенной пиринговой сети OceanStore, основанной на протоколе Tapestry. ЗЫ: В статье не рассмотрены такие способы вторжения как электромагнитная разведка, spyware, так как первая не относится к Сети, а второе уже, к сожалению, не является привилегией только параноиков. ЗЗЫ: Тяжело параноику в Сети... Бейзил Нейвел. h-t-t-p://habrahabr.ru/blogs/internet/9328/
-
1 баллdjafar, палка использует flash куки, в ХП они лежат здесь: C:\Documents and Settings\admin\Application Data\Macromedia\Flash Player\macromedia.com\support\flashplayer\sys все чистится банально CCleaner. А что это за сертификаты такие? Намекните где прочитать. А то есть у меня один сайтец, который после вбива при повторных попытках меня однозначно палит и пока не пойму чем именно.
-
1 баллшоп - goodshop.cc уязвимый параметр - логин пример PHP код: -1' OR (SELECT COUNT(*) FROM (SELECT 1 UNION SELECT 2 UNION SELECT 3)x GROUP BY CONCAT(MID((SELECT concat_ws(0x3a,card_fullinfo) FROM `cards` LIMIT 1,1), 1, 1000), FLOOR(RAND(0)*2))) -- -1' OR (SELECT COUNT(*) FROM (SELECT 1 UNION SELECT 2 UNION SELECT 3)x GROUP BY CONCAT(MID((SELECT concat_ws(0x3a,card_fullinfo) FROM `cards` LIMIT 2,1), 1, 1000), FLOOR(RAND(0)*2))) --
-
1 баллдевайс считывает инфу такого вида: vasya pypkin 4444 **** **** 1234 01/14 123 чтоб выводился полный номер карты, девайс надо прошивать. так же девайс можно прошить под снятие дампов! знал человека котрый продавал прошивки для любого подобного девайса. Радиус сканирования можно увеличить механическим образом - обычный усилитель приема сигналов.
-
1 баллНа почте-то мент не должен караулить целыми днями, хотя там записываются данные паспорта. Если нужно будет, снова придет по адресу дропа, если зачем-то это им интересно. Отпишись потом, как пройдет
-
1 балл
-
1 баллСтатья 272. Неправомерный доступ к компьютерной информации 1. Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети, - наказывается штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев, либо исправительными работами на срок от шести месяцев до одного года, либо лишением свободы на срок до двух лет. 2. То же деяние, совершенное группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети, - наказывается штрафом в размере от пятисот до восьмисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от пяти до восьми месяцев, либо исправительными работами на срок от одного года до двух лет, либо арестом на срок от трех до шести месяцев, либо лишением свободы на срок до пяти лет.
-
1 балл
