Таблица лидеров
-
во всех областях
- Все области
- Adverts
- Advert Questions
- Advert Reviews
- Файлы
- Комментарии к файлам
- Отзывы к файлам
- Записи блога
- Комментарии блога
- Изображения
- Комментарии к изображениям
- Отзывы к изображению
- Альбомы
- Комментарии к альбому
- Отзывы к альбому
- События
- Комментарии к событиям
- Отзывы к событиям
- Сообщения
- Статусы
- Ответы на статус
-
Пользовательская дата
-
Всё время
9 октября 2021 - 10 сентября 2025
-
Год
10 сентября 2024 - 10 сентября 2025
-
Месяц
10 августа 2025 - 10 сентября 2025
-
Неделя
3 сентября 2025 - 10 сентября 2025
-
Сегодня
10 сентября 2025
-
Пользовательская дата
07.02.2022 - 07.02.2022
-
Всё время
Популярные публикации
Отображаются публикации с наибольшей репутацией на 07.02.2022 во всех областях
-
12 баллов
THIS ADVERT HAS EXPIRED!
- FOR SALE
- NEW
ДОСТУПНА НОВАЯ ВЕРСИЯ – НОВЫЙ ИНТЕРФЕЙС, ПОВЫШЕННАЯ АНТЕННА, МОДЕЛЬ V22.3.4 LTE2017-модель 2018 года. Скимминг банкоматов без какого-либо физического контакта. Этот скиммер будет работать без физического подключения к банкомату/POS-машине. Этот продукт является нашим бестселлером и является самым популярным устройством для скимминга кредитных карт во всем мире. Это GSM-перехватчик – скиммер. Он получает данные кредитных карт из банкоматов и POS-терминалов. Небольшой размер 5×4 сантиметра, длина антенны 17 сантиметров. С одной зарядкой он может работать до 8 часов, а изготовленная память может захватывать около 100000 данных кредитных карт, с антенной он может принимать данные в радиусе 50 метров. Устройство может работать от (-25 до +45 градусов). Мы используем батареи 3,7 В 2500 мАч. При одной зарядке устройство может работать до 8-10 часов. Он имеет встроенную память 32 Гб, он может хранить до 100000 данных кредитной карты с pin-кодами. Кратко – Приемник данных GSM-это приемник GSM-модуля, который с помощью специального программного обеспечения клонирует и получает всю информацию о кредитных картах из банкоматов и POS-терминалов. Полученная информация хранится на вашем телефоне или ноутбуке. Чтобы собрать эту информацию, вам просто нужно подключить устройство к компьютеру или мобильному устройству, и устройство отправит данные на ваш компьютер, с помощью программного обеспечения V22.3.4. GSM-приемник также реализовал новую функцию, возможность добавления банка питания для увеличения срока службы скимминга. GSM – приемник данных небольшой, и вы можете легко спрятать его в сумке, одежде, кармане или в автомобиле-рядом с терминалом POS/ATM. Устройство имеет два светодиода – красный и зеленый Красный – Устройство должно заряжаться. Мигающий красный – Устройство может работать еще 30-40 минут, после чего его необходимо зарядить или добавить блок питания или зарядное устройство usb. Зеленый+Красный – Устройство работает. Мигает зеленым – устройство подключается. Цена за GSM перехватчика $1200 USD с доставкой включена. Цена GSM перехватчика + энкодер MSR и 100 пустых пустых карт $1415USD с доставкой включена.1,200.00 USD
-
8 баллов
THIS ADVERT HAS EXPIRED!
- FOR SALE
- NEW
СКИММЕР-ЭТО УСТРОЙСТВО, КОТОРОЕ ПОМЕЩАЕТСЯ ВНУТРИ БАНКОМАТА ИЛИ POS. СКИММЕР EMV ПЕРЕХВАТЫВАЕТ СООБЩЕНИЯ МЕЖДУ ЧИПОВОЙ КАРТОЙ И СЧИТЫВАТЕЛЕМ ЧИПОВЫХ КАРТ ИЗ БАНКОМАТА ИЛИ POS. СКИММЕР EMV ЗАПИШЕТ ИНФОРМАЦИЮ О КРЕДИТНОЙ КАРТЕ, ТАКИМ ОБРАЗОМ, ИНФОРМАЦИЯ О КРЕДИТНОЙ КАРТЕ БУДЕТ УКРАДЕНА. СКИММЕР EMV-ЭТО УСТРОЙСТВО, КОТОРОЕ ПОМЕЩАЕТСЯ ВНУТРИ БАНКОМАТА ИЛИ POS ДЛЯ ПЕРЕХВАТА СВЯЗИ МЕЖДУ ЧИПОВОЙ КАРТОЙ И СЧИТЫВАТЕЛЕМ ЧИПОВЫХ КАРТ ИЗ БАНКОМАТА ИЛИ POS И ЗАПИСИ ИНФОРМАЦИИ О КРЕДИТНОЙ КАРТЕ, ТАКИМ ОБРАЗОМ, ИНФОРМАЦИЯ О КРЕДИТНОЙ КАРТЕ БУДЕТ УКРАДЕНА. Скиммер Emv-это устройство, которое помещается внутри банкомата или POS для перехвата сообщений и записи кредитной карты между чиповой картой и считывателем чипов из банкомата или POS, таким образом, вся информация о кредитной карте похищается. У вас будет быстрый и простой трек 1, трек 2 и PIN-код со всех кредитных карт, которые используют эти банкоматы или POS. Вы можете загрузить информацию с скиммера Emv, подключив телефон или ноутбук по Bluetooth к скиммеру Emv. Такое устройство СКИММЕРА EMV может не только считывать данные владельца карты с чипа, но и перехватывать PIN-код. УСТРОЙСТВО СКИММЕРА EMV создает копию исходной карты, включая все стандартные проверки подлинности SDA-Статическая проверка подлинности данных, DDA - Динамическая проверка подлинности данных, CDA-Комбинированная проверка подлинности данных. С помощью нашего устройства EMV Скиммер вы можете очень легко получить всю информацию о кредитной карте из любого банкомата или POS. С помощью устройства СКИММЕРА EMV вы можете получить трек 1 + 2 + Pin.1,600.00 USD
-
8 баллов
-
7 баллов
THIS ADVERT HAS EXPIRED!
- FOR SALE
- NEW
Ncr, Wincor Nixdor, Diebold Insert Skimmer.Полный комплект готов к работе. Батарея может работать до 48 часов,наружная температура не влияет на время работы скиммера, так как скиммер находится внутри банкомата.Храните до 15000 дорожек кредитных карт. Полный комплект включает в себя инструменты для вставки и удаления, кабель для передачи данных,компакт-диск с программным обеспечением, это продукт plug and play, который готов к работе. Доступен для заказа PIN-пад в качестве дополнительной опции.1,000.00 USD
-
1 баллЗа последние пару лет идея двухфакторной аутентификации, о которой так долго говорили гики, сильно продвинулась в массы. Однако до сих пор в большинстве случаев речь идет о двухфакторной аутентификации при помощи одноразовых паролей, приходящих в SMS. А это, к сожалению, не очень-то надежный вариант. Вот что может пойти не так: Пароль в SMS можно подсмотреть, если у вас включен показ уведомлений на экране блокировки. Даже если показ уведомлений отключен, можно извлечь SIM-карту из смартфона, установить в другой смартфон и принять SMS с паролем. SMS с паролем может перехватить пробравшийся в смартфон троян. Также с помощью различных махинаций (убеждение, подкуп, сговор и так далее) можно заполучить новую SIM-карту с номером жертвы в салоне сотовой связи. Тогда SMS будут приходить на эту карту, а телефон жертвы просто не будет связываться с сетью. Наконец, SMS с паролем может быть перехвачена через фундаментальную уязвимость в протоколе SS7, по которому эти SMS передаются. Надо заметить, что даже самый трудоемкий и высокотехнологичный из перечисленных методов перехвата пароля в SMS — с помощью взлома протокола SS7 — уже был использован на практике. Так что речь не о теоретической возможности возникновения неприятностей, а о вполне практической угрозе. В общем, пароли в SMS — это не очень-то безопасно, а иногда даже и очень небезопасно. Поэтому есть смысл озаботиться поиском альтернативных вариантов двухэтапной аутентификации, о чем мы сегодня и поговорим. Одноразовые коды в файле или на бумажке Наиболее простая замена одноразовым паролям, присылаемым в SMS, — это те же самые одноразовые пароли, но заготовленные заранее. Это не самый плохой вариант, особенно для тех сервисов, в которых вам надо авторизовываться сравнительно редко. Собственно, даже для того же «Фейсбука» этот метод вполне может подойти, особенно в качестве резервного способа входа. Работает это очень просто: по запросу сервис генерирует и показывает на экране десяток одноразовых кодов, которые в дальнейшем могут быть использованы для подтверждения входа в него. Дальше вы просто распечатываете или переписываете эти коды на бумагу и кладете в сейф. Или, что еще проще, сохраняете в зашифрованных записях в менеджере паролей. В общем, не так важно, будете ли вы хранить эти коды на теплой ламповой бумаге или в бездушном цифровом виде — важно сохранить их так, чтобы они а) не потерялись и б) не могли быть украдены. Приложения для двухфакторной аутентификации У единожды сгенерированного набора одноразовых кодов есть один недостаток: рано или поздно он закончится, и вполне может так получиться, что вы останетесь без кода в самый неподходящий момент. Поэтому есть способ лучше: можно генерировать одноразовые коды на лету с помощью небольшого и, как правило, очень простого приложения — аутентификатора. Как работают приложения-аутентификаторы Работают приложения для двухфакторной аутентификации очень просто. Вот что придется сделать: устанавливаете на смартфон приложение для двухфакторной аутентификации; заходите в настройки безопасности сервиса, который среди опций для двухфакторной аутентификации предлагает использовать такие приложения; выбираете двухфакторную аутентификацию с помощью приложения; сервис покажет вам QR-код, который можно отсканировать прямо в 2FA-приложении; сканируете код приложением — и оно начинает каждые 30 секунд создавать новый одноразовый код. Коды создаются на основе ключа, который известен только вам и серверу, а также текущего времени, округленного до 30 секунд. Поскольку обе составляющие одинаковы и у вас, и у сервиса, коды генерируются синхронно. Этот алгоритм называется OATH TOTP (Time-based One-time Password), и в подавляющем большинстве случаев используется именно он. Также существует альтернатива — алгоритм OATH HOTP (HMAC-based One-time Password). В нем вместо текущего времени используется счетчик, увеличивающийся на 1 при каждом новом созданном коде. Но этот алгоритм редко встречается в реальности, поскольку при его использовании гораздо сложнее обеспечить синхронное создание кодов на стороне сервиса и приложения. Проще говоря, есть немалый риск, что в один не очень прекрасный момент счетчик собьется и ваш одноразовый пароль не сработает. Так что можно считать OATH TOTP де-факто индустриальным стандартом (хотя формально это даже не стандарт, на чем создатели этого алгоритма очень настаивают в его описании). Совместимость приложений для двухфакторной аутентификации и сервисов Подавляющее большинство приложений для двухфакторной аутентификации работает по одному и тому же алгоритму, так что для всех сервисов, которые поддерживают аутентификаторы, можно использовать любое из них — какое вам больше нравится. Как и в любом добротном правиле, в этом тоже есть определенное количество исключений. Некоторые сервисы по каким-то причинам, ведомым только им одним, предпочитают делать свои собственные приложения для двухфакторной аутентификации, которые работают только с ними. Более того, сами сервисы не работают ни с какими другими приложениями, кроме своих собственных. Особенно это распространено среди крупных издателей компьютерных игр — например, существуют несовместимые со сторонними сервисами приложения Blizzard Authenticator, Steam Mobile с встроенным аутентификатором Steam Guard, Wargaming Auth и так далее. Для этих сервисов придется ставить именно эти приложения. Также по этому странному пути пошла Adobe, разработавшая Adobe Authenticator, который работает только с аккаунтами AdobeID. Но при этом вы можете использовать для защиты AdobeID и другие аутентификаторы, так что вообще непонятно, ради чего было городить огород. Так или иначе, большинство нормальных ИТ-компаний не ограничивает пользователей в выборе 2FA-приложения. И даже если по каким-то соображениям им хочется контролировать этот процесс и создать свое приложение, то чаще всего они позволяют защищать с его помощью не только «свои» аккаунты, но и учетные записи сторонних сервисов. Поэтому просто выбирайте приложение-аутентификатор, которое вам больше нравится по набору дополнительных функций — оно будет работать с большинством сервисов, которые вообще поддерживают 2FA-приложения. Лучшие приложения для двухфакторной аутентификации Выбор 2FA-приложений на удивление велик: поиск по запросу «authenticator» в Google Play или Apple App Store выдает не один десяток результатов. Мы не советуем устанавливать первое попавшееся приложение — это может быть небезопасно, ведь, по сути, вы собираетесь доверить ему ключи от своих аккаунтов (оно не будет знать ваши пароли, конечно, но ведь 2FA вы добавляете именно потому, что пароли имеют свойство утекать). В общем, стоит выбирать из приложений, созданных крупными и уважаемыми разработчиками. Несмотря на то что базовая функция у всех этих приложений одна и та же — создание одноразовых кодов по одному и тому же алгоритму, некоторые аутентификаторы обладают дополнительными функциями или особенностями интерфейса, которые могут показаться вам удобными. Перечислим несколько самых интересных вариантов. 1. Google Authenticator Поддерживаемые платформы: Android, iOS Как отмечают буквально все публикации, Google Authenticator — это самое простое в использовании из всех существующих приложений для двухфакторной аутентификации. У него даже настроек нет. Все, что можно сделать, — это добавить новый токен (так называется генератор кодов для отдельного аккаунта) или удалить один из имеющихся. А чтобы скопировать код в буфер обмена, достаточно коснуться его пальцем на сенсорном экране смартфона или планшета. Все! Однако у такой простоты есть и недостаток: если вам что-то не нравится в интерфейсе или хочется от аутентификатора чего-то большего — придется устанавливать другое приложение. + Очень просто использовать. 2. Duo Mobile Поддерживаемые платформы: Android, iOS Duo Mobile также крайне прост в использовании, минималистичен и лишен дополнительных настроек. По сравнению с Google Authenticator у него есть одно преимущество: по умолчанию Duo Mobile скрывает коды — чтобы увидеть код, надо нажать на конкретный токен. Если вы, как и я, испытываете дискомфорт каждый раз, когда открываете аутентификатор и показываете всем окружающим кучу кодов от всех своих аккаунтов сразу, то вам эта особенность Duo Mobile наверняка понравится. + По умолчанию скрывает коды. 3. Microsoft Authenticator Поддерживаемые платформы: Android, iOS В Microsoft тоже не стали усложнять и сделали свой аутентификатор на вид очень минималистичным. Но при этом Microsoft Authenticator заметно функциональнее, чем Google Authenticator. Во-первых, хоть по умолчанию все коды показываются, но каждый из токенов можно отдельно настроить так, чтобы при запуске приложения код был скрыт. Во-вторых, Microsoft Authenticator упрощает вход в аккаунты Microsoft. В этом случае после ввода пароля достаточно будет нажать в приложении кнопку подтверждения входа — и все, можно даже не вводить одноразовый код. + Можно настроить, чтобы коды скрывались. + Дополнительные возможности для входа в аккаунты Microsoft. 4. FreeOTP Поддерживаемые платформы: Android, iOS Есть четыре причины, по которым вам может понравиться этот аутентификатор, разработанный Red Hat. Во-первых, это ваш выбор, если вы любите программное обеспечение с открытым кодом. Во-вторых, это самое маленькое приложение из всех рассматриваемых — версия для iOS занимает всего 750 Кбайт. Для сравнения: минималистичный Google Authenticator занимает почти 14 Мбайт, а приложение Authy, о котором мы поговорим ниже, — аж 44 Мбайта. В-третьих, по умолчанию приложение скрывает коды и показывает их только после касания. Наконец, в-четвертых, FreeOTP позволяет максимально гибко конфигурировать токены вручную, если вам это зачем-нибудь нужно. Разумеется, обычный способ создания токена с помощью сканирования QR-кода тоже поддерживается. + По умолчанию скрывает коды. + Приложение занимает всего 700 Кбайт. + Открытый код. + Максимум настроек при создании токена вручную. 5. Authy Поддерживаемые платформы: Android, iOS, Windows, macOS, Chrome Самое навороченное из приложений для двухфакторной аутентификации, основным достоинством которого является то, что все токены хранятся в облаке. Это позволяет получить доступ к токенам с любого из ваших устройств. Заодно это упрощает переезд на новые устройства — не придется заново активировать 2FA в каждом сервисе, можно продолжить пользоваться существующими токенами. В облаке токены зашифрованы ключом, который создается на основе заданного пользователем пароля, — то есть данные хранятся безопасно, и украсть их будет нелегко. Также можно установить ПИН-код на вход в приложение — или защитить его отпечатком пальца, если ваш смартфон оснащен соответствующим сканером. Основной недостаток Authy состоит в том, что приложение с ходу требует завести аккаунт, привязанный к вашему телефонному номеру, — без этого просто не получится начать с ним работать. + Токены хранятся в облаке, что позволяет использовать их на всех своих устройствах. + По той же причине очень удобно переезжать на новое устройство. + Вход в приложение защищен PIN-кодом или отпечатком пальца. + На экране показывается код только для последнего использованного токена. + В отличие от остальных приложений, поддерживает не только Android и iOS, но и Windows, macOS и Chrome. − Требуется зарегистрироваться в Authy, используя номер телефона, — без этого приложение не работает. 6. «Яндекс.Ключ» Поддерживаемые платформы: Android, iOS На мой взгляд, по концепции «Яндекс.Ключ» — это самое удачное из существующих приложений для двухфакторной аутентификации. С одной стороны, оно не требует с ходу регистрироваться — можно начать им пользоваться с той же легкостью, как и Google Authenticator. С другой стороны, в нем есть несколько дополнительных возможностей, которые открываются тем, кто не поленится зайти в настройки. Во-первых, «Яндекс.Ключ» можно «запереть» на PIN-код или отпечаток пальца. Во-вторых, можно создать в облаке «Яндекса» резервную копию токенов, защищенную паролем (а вот на этом этапе уже придется указать номер телефона), и восстановить ее на любом из используемых вами устройств. Точно так же можно будет перенести токены на новое устройство, когда понадобится переезжать. Получается, что «Яндекс.Ключ» сочетает в себе простоту Google Authenticator и расширенную функциональность Authy — в зависимости от того, что вы предпочитаете. Единственный недостаток приложения — не вполне удобный для использования с большим количеством токенов интерфейс. + Минимализм на старте, расширенная функциональность доступна через настройки. + Создание резервных копий токенов в облаке для использования на нескольких устройствах и переезда на новые. + Вход в приложение защищен PIN-кодом или отпечатком пальца. + На экране показывается код только для последнего использованного токена. + Заменяет постоянный пароль к аккаунту «Яндекса». − При большом количестве токенов не очень удобно искать нужный. «Железные» аутентификаторы FIDO U2F: YubiKey и все-все-все Если приложение, генерирующее одноразовые коды, кажется вам слишком эфемерным способом защитить свои аккаунты, и хочется чего-то более постоянного, надежного и материального — буквально запереть аккаунт на ключ и положить его в карман, — то у меня есть для вас хорошая новость: такой вариант также существует. Это аппаратные токены стандарта U2F (Universal 2nd Factor), созданного FIDO Alliance. Как работают токены FIDO U2F Аппаратные U2F-токены очень полюбились специалистам по безопасности — в первую очередь потому, что с точки зрения пользователя они работают очень просто. Для начала работы достаточно подключить U2F-токен к вашему устройству и зарегистрировать его в совместимом сервисе, причем делается это буквально в пару кликов. Впоследствии при необходимости подтвердить вход в этот сервис нужно будет подключить U2F-токен к тому устройству, с которого вы входите, и нажать на токене кнопку (в некоторых устройствах — ввести PIN или приложить палец к сканеру). Все — никаких сложных настроек, ввода длинных последовательностей случайных символов и прочих танцев с бубном, которые обычно все себе представляют при упоминании слова «криптография». Вставьте ключ и нажмите кнопку — и это действительно все При этом «под капотом» все устроено очень умно и криптографически надежно: при регистрации токена на сервисе создается пара криптографических ключей — приватный и публичный. Публичный сохраняется на сервере, а приватный хранится в защищенном хранилище Secure Element, которое является сердцем U2F-токена, — и этот ключ никогда не покидает устройство. Приватный ключ используется для того, чтобы зашифровать подтверждение входа, которое передается на сервер и может быть расшифровано с помощью публичного ключа. Если кто-то от вашего имени попытается передать подтверждение входа, зашифрованное неправильным приватным ключом, то при расшифровке с помощью известного сервису публичного ключа вместо подтверждения получится бессмыслица, и сервис не пустит его в аккаунт. Какими бывают U2F-устройства Наиболее известный и распространенный пример U2F — это «ключи» YubiKey, которые производит компания Yubico. Собственно, она и стояла у истоков этого стандарта, но предпочла сделать его открытым, для чего и был создан FIDO Alliance. А поскольку стандарт открытый, вы не ограничены в выборе: U2F-совместимые устройства производят и продают разные компании — в онлайн-магазинах можно найти множество разнообразных моделей. YubiKey — вероятно, самые популярные U2F-токены Например, Google недавно представила свой комплект аппаратных аутентификаторов Google Titan Security Keys. На самом деле это ключи производства Feitian Technologies (второй по популярности производитель U2F-токенов после Yubico), для которых в Google написали собственную прошивку. Разумеется, все аппаратные аутентификаторы, совместимые со стандартом U2F, будут с одинаковым успехом работать со всеми сервисами, которые также с этим стандартом совместимы. Однако у разных моделей есть несколько важных различий, и самое важное из них — это интерфейсы, которыми оборудован «ключ». От этого напрямую зависит, с какими устройствами он сможет работать: USB — для подключения к компьютерам (Windows, Mac или Linux — неважно, «ключи» работают без установки каких-либо драйверов). Помимо обычного USB-A бывают «ключи» с USB-C. NFC — необходим для использования со смартфонами и планшетами на Android. Bluetooth — понадобится на тех мобильных устройствах, в которых нет NFC. К примеру, аутентификатор с Bluetooth все еще нужен владельцам iPhone: несмотря на то, что в iOS уже разрешили приложениям использовать NFC (до 2018 года это было позволено только Apple Pay), разработчики большинства совместимых с U2F приложений еще не воспользовались этой возможностью. У Bluetooth-аутентификаторов есть пара минусов: во-первых, их нужно заряжать, а во-вторых, их подключение занимает гораздо больше времени. В базовых моделях U2F-токенов обычно есть только поддержка собственно U2F — такой ключ обойдется в $10–20. Есть устройства подороже ($20–50), которые заодно умеют работать в качестве смарт-карты, генерировать одноразовые пароли (в том числе OATH TOTP и HOTP), генерировать и хранить ключи PGP-шифрования, могут использоваться для входа в Windows, macOS и Linux и так далее. Что же выбрать: SMS, приложение или YubiKey? Универсального ответа на этот вопрос не существует — для разных сервисов можно использовать разные варианты двухфакторной аутентификации в различных сочетаниях. Например, наиболее важные аккаунты (скажем, вашу основную почту, к которой привязаны остальные учетные записи) стоит защитить по максимуму — запереть на «железный» U2F-токен и запретить любые другие опции 2FA. Так можно быть уверенным, что никто и никогда не получит доступ к аккаунту без этого токена. Хороший вариант — привязать к аккаунту два «ключа», как это делается с ключами от автомобиля: один всегда с собой, а другой лежит в надежном месте — на случай, если первый потеряется. При этом «ключи» могут быть разного типа: скажем, приложение-аутентификатор на смартфоне в качестве основного и U2F-токен или листочек с одноразовыми паролями, лежащий в сейфе, в качестве резервного средства. Так или иначе, главный совет — по возможности избегать использования одноразовых паролей в SMS. Правда, получится это не всегда: например, финансовые сервисы в силу своей консервативности продолжают использовать SMS и крайне редко позволяют пользоваться чем-либо еще.
-
1 балл
-
1 балл
-
1 баллНу вот и я решил рассказать про свою схему, по которой я работаю уже около 2-х лет. Решил я это сделать, так как более не планирую заниматься этой чернухой. Скорее всего, я не единственный кто допетрил до этой схемы, её более сложные варианты давно лежат в паблике, но... мы будем действовать намнооооого проще. Нудное предисловие: Когда-то давно, а может недавно... я был нищщ и абсолютно безденежен. Меня выгнали с любимой работы (выгнали то давно, но я продолжил работать на себя, но и тут гайки закрутили). Так вот, я влез в долги и даже взял десятку у Екапусты. На капусту конечно же забил, а вот друзьям пришлось бабосы отдавать. Мне была нужна схема с профитом от 3к в день и что бы это не было сложно, так как я понятия не имел как наёбывать людей в этом вашем ентернете. На вид мне приглянулся паблик с хатами, то где нужно сдавать квартиры и требовать предоплату как гарантию. Все бы ничего, но это же писец как убого... Втирать такую дичь, что далеко живешь и т.д... Короче я придумал как сделать так, чтобы люди сами мне пёрли бабки. Вы когда нибудь отдыхали в РФ? Не в отелях там и по путевкам? Просто снимали жильё у частников в близи желаемого объекта нахождения? Я думаю вы ты уже понял о чем речь. Да, там нужна предоплата! И это естественное явление! Конечно сейчас много сервисов типо букинга, но далеко не все этим пользуются. Итак, поехали: Расходы: в зависимости от вашего региона и сноровки ~ 1.5к Что нам нужно: левые сим+тел; авито; карта сбера. Идем на Авито и регаем акк, ну либо покупаем, лично я регал. Далее нужно заплатить Авитовцам 490 рублей (точно не помню уже). Это для того, что бы можно было создавать объявление о сдачи квартиры. Теперь, нужно придумать где мы будем сдавать жильё. Тут думайте сами, я сдавал в Сочи, так как там можно делать это круглый год и цены там нихуевые. Для примера, полистайте объявления конкурентов... заметили? Там у всех предоплата!!! Круто же! Далее думаю все понятно... подобрали фото которые не бьются в гугле чтоб авито не спалил и принимаем звонки и деньги. Профит: я всегда ставил предоплату за одни сутки, либо двое суток если аренда на более чем 8-10 дней. Сдавал и квартиры и бунгало. Минимум 3к максимум 20к. Сотку в месяц делать как нехуй. Безопасность: Тут думайте сами, дело черное и мамонты 100% замусорятся. Я просто не носил с собой личный телефон, а позже, просто им не пользовался вообще. Карту регал на бича. Тонкости: Так как я люблю доводить все до конца, мне важно, что бы каждый человек позвонивший мне, оставил денежку. Поэтому для тех кто сопротивлялся, я скидывал фото паспорта и зеленки. Работало всегда 100%. Зеленку конечно подправил под скан в фш. Еще по началу запаривался с кадастровым номером. Можете тоже, но по факту никто не проверяет и не просит. Вот и все... иди делай деньги.
-
1 балл
-
1 баллПолезная информация и читать всего 99секунд , задумайтесь!
-
1 балл
-
1 баллРоссийский даркнет изрядно потряхивает из-за событий лета 2017: с закрытием наркоплощадки RAMP одни пытаются поспешно сымитировать ее «переезд», собрать денег и исчезнуть, а другие строят конспирологические теории, схожие с сюжетами известных триллеров. Серия летних задержаний и закрытий полностью перекроила карту российского наркорынка и рассорила завсегдатаев дна сети. В июле 2017 года буквально за одну неделю исчез крупнейший отечественный наркомаркет RAMP, прекратил свое существование форум Rutor, закрылись крупнейшая прачечная для темных денег биржа BTC-e и крупнейший биткоин-миксер. В это же время в Греции по обвинению в отмывании 4 миллиардов долларов был арестован, предположительно, администратор BTC-e. Как водится, в эпицентр смуты подтянулись лжепророки и мошенники, жаждущие перехватить внимание обитателей даркнета, большей частью так или иначе вовлеченных в незаконную деятельность. В конспирологической горячке пользователи наплодили множество темных сущностей, и некоторые из них поспешили материализоваться. Экзистенция Экзистенция — бывший администратор RAMP, решавший спорные вопросы между покупателями и продавцами. Незадолго до падения площадки у него был украден pgp-ключ, о чем предупредили его соратники. То есть Экзистенция с тех пор, вероятно, стал кем-то другим. Он якобы начал работу над запуском RAMP 2.0, пока кладмены, дилеры и гроверы заливали местные форумы истеричными сообщениями о краже системы. RAMP 2.0 заработал, и оказалось, что вход в бизнес стал не столько опасным, сколько неприбыльным из-за взлетевшей конкуренции оставшихся бесхозными барыг. Экзистенция (представлявшийся своим старым, украденным ключом) призвал крупных дилеров (или их клонов) на новую площадку, набрал депозитов и исчез вместе с доменом, оставив пользователей и дилеров наблюдать за последствиями и вычислять «кидал». Весь этот криптоугар смотрится обаятельно — такой восьмибитный Тарантино. У которого жулики, сражающиеся за деньги с другими такими же жуликами, с одной стороны, выглядят настоящими рыцарями свободной сети и санитарами веба, а с другой — действуют в точности, как жаба и гадюка в народной присказке. Общественность мониторила форумы в ожидании знака от ненавистного всеми Экзистенции, кем бы он ни был. Анонимы вспомнили, как через несколько дней после падения RAMP на одном из форумов криптовалютчиков появился персонаж, разыскивавший посредника чтобы продать 10 тысяч биткоинов за наличные. Это 1 650 000 000 (один миллиард шестьсот пятьдесят миллионов) рублей по курсу конца июля 2017. Наличными. Но никаких особо выразительных знаков не последовало. Сбер Только Экзистенция стал популярным злодеем с преданной базой хейтеров, к изнывающим от избытка свободного времени предпринимателям постучалось старое-доброе абсолютное зло — молодой и энергичный беспредельщик, обманувший, кажется, половину даркнета. Сбер (он же CTS, Газпром, Азбука Вкуса, Старбадз, Дом-2 и еще тысячи) или просто Нарек Сурикович Наджарян 1990 года рождения. Это хакер, который поднял слишком много, — идеальный социопат, выросший без воздействия любой этической шелухи. Вычислить темную личность в даркнете непросто и рискованно: сначала деанонимизируешь ты, потом деанонимизируют тебя. Но Сбер сделал деанон своим фирменным знаком безумия. Карающей рукой Наджарян раскрывает данные неугодных бывших соратников и бизнес-партнеров. Странные имена Сбера — это названия ненадежных магазинов с плохой репутацией, которыми он, предположительно заведовал на RAMP. Наджарян плодил пачками лавки под однотипными наименованиями, раскручивал их и сворачивал после первого же оплаченного оптового заказа. Затем все повторялось. Сбер заявил о себе, когда RAMP 2.0 ушел в офлайн, ограбив всех зарегистрировавшихся (и прибрав личные данные, которые частично должны совпадать с данными пользователей первой инкарнации площадки). Пока ресурс работал, пользователи отмечали, что их деньги уводят с кошельков путем подмены адреса в личном кабинете. Многие вспомнили стиль Сбера, а когда сайт прекратил работать, сомнений не осталось: Сбера обвинили и в обрушении второй версии маркета, и в краже ключа Экзистенции. Тогда герой вышел к народу с заявлением о том, что за надувательством с реинкарнацией RAMP стоит его бывший сотрудник и МВДшник Илья. И выложил его паспорт. Зрелище казни через деанон вызвало поток обвинений со всех сторон: специфический стиль изложения Сбера мерещился пользователям в каждом дилере. Прошла информация, что автор системы моментальных магазинов даркнета Zanzi, человек технически подкованный, пытался выкупить устаревший RAMP 2.0, поднятый на стандартном форумском движке, за 2 миллиона. Но был обманут (лже)-Экзистенцией. Однако тут один из подтвержденных ключом админов старого RAMP Lizard01 заверил, что Экзистенция — настоящий, просто он оказался непорядочным уродом. А вот покупатель Zanzi был виртуальной тульпой. Эта атака клонов заставила кипеть мозги наблюдателей похлеще, чем финал «Твин Пикс». Единственный нетравматичный вывод: Сбер — это не один Нарек, а организованная и защищенная группа хорошо подготовленных Нареков. Sleepwalker Обезумевший хакер Sleepwalker, начинавший с консультаций по анонимности и экспериментов по созданию виртуальных личностей, позже взял на себя ответственность за крах уже несуществующей международной торговой площадки Amberoad. Фактически он был техническим директором Runion. А когда администрация покинула проект в начале 2017 года, остался там совсем один и не справился, потопив площадку, как считают пользователи, предпочитающие простые объяснения. С горя специалист поехал умом, повел себя, мягко говоря, непрофессионально: пошел обиженно и агрессивно вписываться в рынок и крушить все вокруг. Однажды, озверев от того, что один из потенциальных клиентов, нуждавшийся в хакере, пишет ему через незащищенный ящик, Sleepwalker выложил его личные данные. А совсем недавно из чистого садизма повторил это уже с дилером, пытавшимся открыть бизнес на площадке моментальных магазинов, разработанной Sleepwalker. Zed Идеолог и администратор старейшего даркнет-форума Runion начинал c пропаганды либертарианских идей и прокачки образа воина света против всего плохого — то есть ограничивающего, репрессивного и ради денег. Но после переполоха с закрытием RAMP объявил о старте торговой площадки внутри Runion, набрал депозитов и ушел на месяц в офлайн под предлогом DDoS-атаки. Чтобы, вернувшись, снова попросить денег. Старожилы возненавидели Zed’а за внезапное стяжательство и призвали бойкотировать форум, на котором уже сейчас нет ничего, кроме инструкций по взлому страниц ВК и толпы резвящихся школьников. Nikkon Nikkon — модератор и гарант сделок, соратник Zed’а, также ответственный за превращение Runion в методичку для работников детской комнаты полиции. Отличился тем, что однажды, нагрев пользователя форума на полторы тысячи долларов, принялся массово обманывать посетителей кардерских форумов и промышлять банальным вымогательством. OXID На фоне агрессивных локальных перипетий на свет вышел еще один персонаж — OXID. Аноним выступил в качестве того самого злодея, которым обычно пугают неокрепшие детские умы. «Перспективный» киллер, умеющий контролировать свои эмоции, опубликовал объявление, в котором подробно описал свои услуги. В даркнете существует негласное правило — «серьезные» преступники никогда не промышляют саморекламой. Проще говоря, все посты в стиле «убью быстро», «продам много» и прочее — обман. Но, судя по всему, OXID — новичок, твердо решивший стать героем даркнета. Впрочем, умение грамотно построить речь и сформулировать свою мысль все-таки привлекли внимание нервозной публики. Парень (или девушка?) честно признался, что никогда не работал киллером, но готов принимать заказы и сам будет решать, где и в какой момент времени выполнять свою миссию. Ассасин оказался достаточно гуманным (насколько это возможно в данном случае) и наотрез отказался трогать женщин и детей. Как и во всех подобных случаях, под объявлением завязалась традиционная дискуссия: анонимы жаждали доказательств и крови. Ну а новоиспеченный киллер повел себя, как и десятки других новичков, заявив, что «может прострелить череп», но показывать этого никому не будет. Такая же история, к слову, произошла со звездным киллером с Runion. Тогда крайне серьезный молодой человек в духе классических боевиков хладнокровно рассказывал о своей способности убить любого человека, но был изгнан злыми троллями. Каждый его выход на форум сопровождался насмешками и едкими комментариями. Аноним отбивался как мог, но в конечном итоге был вынужден прекратить обсуждение своей нелегкой профессии.
-
1 балл
-
1 баллЭто простая и доступная схема, которую осилит каждый и еще она лёгкая в исполнении.
-
1 баллКороче, меня часто спрашивают : что ты ищешь в Даркнете? Сразу скажу , что наркотики я не употребляю, поэтому не наркотики. Также , я не педофил, не извращенец и порно с птеродактилями меня не интересует. Во-первых, даркнет - это кладезь интересной и зачастую скрытой информации. Обычно погружение в "луковичный" мир начинается с сайта thehiddenwiki , в котором сконцентрировано наибольшее количество работающих сайтов. Естественно, что то скрытое там вы вряд ли найдете, но этот сайт однозначно помог мне разобраться в самом начале. Во-вторых, вряд ли что-то , что ты видишь в общем доступе в Торе , будет годным или полезным для тебя в денежном плане, потому что все интересное находится за стеной инвайтов. И так, что же я конкретно ищу в Даркнете и что меня там привлекает? Начнем с привлекает: -Свобода слова -Анонимность -Люди с похожими зачастую взглядами -Полная открытость во всем Действительно, свой путь в этой движухе я начал с долгих ночей во время сессий , когда я читал одну статью за другой на таких форумах , как Runion и Rutor. Рунион я вообще считаю лучшим форумом в Даркнете. Жалко, что в последнее время он недоступен. И так , что же я ищу и чем занимаюсь в Даркнете? -Общаюсь с интересными людьми, -Сижу на форумах и зеркалах известных сайтов, -Отсматриваю торговые площадки и смотрю, что в ходу на теневом рынке, -Читаю статьи разного характера от юридических разделов до каких то химических исследований. Интересно абсолютно все. В общем то , это все, чем я хотел поделиться. Обязательно скачивайте себе Тор браузер. Почувствуйте себя свободным хотя бы там.
-
1 баллПро фишинг очень интересно , скиньте инфы про него в личку кто нибудь
-
1 баллКуда девать излишки с черных/белых/cерых схем? Очевидно, что в криптовалюту.
-
1 баллhttp://sonetel.com/ - Бесплатные номера телефонов; https://discordapp.com/ - Альтернатива скайпу, отсутствует возможность узнать IP-адресов; http://www.vpnbook.com/ - Бесплатный ВПН, поддержка протокола PPTP и openvpn подключения подключения; https://www.vpnkeys.com/ - Аналог vpnbook.com / Сервера США; http://www.cekpr.com/decode-short-url/ - Декодер шортов (гоо.гл и прочие), защита от IPLogger; https://scryptmail.com/ - Анонимная почта, советую отказаться от всех остальных; https://www.openmailbox.org/ - Аналог scryptmail.com https://temp-mail.org/ - Временная почта, подходит для регистрации в сомнительных сервисах; http://220vk.com/ - Скрытые друзья ВК; http://vk.city4me.com/ - Если пользователь отключил наблюдение на 220VK; http://13c.me/vkf/ - Общие друзья ВК; https://rulait.github.io/vk-friends-saver/ - Сохраняем список друзей ВК; http://archive.is/ - Архив, ищем сейв-копию или сохраняем сами; http://peeep.us/ - Аналог архиве.это https://archive.org/ - Аналог архиве.это http://www.cachedpages.com/ - Кэш страниц; http://skyperesolver.net/ - SkypeResolver / IPLogger; http://skypegrab.net/ - SkypeGrab / Сельсин; https://yip.su/ - IPLogger; https://vedbex.com/tools/iplogger - IPLogger; http://phoneradar.ru/phone/ - Проверка валидности номера; http://afto.lol/ - Если имееются связки Имя+Город, Фамилия+Возраст и т.д.; http://zaprosbaza.pw/ - Аналог афто.лол https://radaris.ru/ - Аналог афто.лол
-
1 баллНа какую карту лучше всего принимать? на личную думаю не самая хорошая идея
-
1 балл
-
1 балл
-
1 балл
-
1 баллПрежде, чем ломиться на клад, как баран на новые ворота, я лично рекомендую: 1) Не идти за кладом с любыми контактами и географией клада. Иными словами, если у Вас мобила, и Вы с нее делали заказ, это нехорошо. Любые жабы и телеги, если чего не так, откроют на мама не горюй...и будут проблемы. 2) Оптимал: заказал с домашнего компа или настроенной мобилы (Тор+ВПН), при себе имеешь адрес, если есть фото, то хорошо. Несколько раз прошел мимо предполагаемого места, посмотрел, нет ли тут на уровне прямой видимости непонятных чертей, которые типа гуляют, или разговаривают на мобиле. Фактор прямой видимости важен. 3) Если заметили таких чертей, то оцените их. Если это наши красноперые друзья, то скорее всего они будут молодыми парнями, макс до 35 лет, без каких либо сумок, ну как обычные люди ходят, без всего, короче. 4) Забирайте клад, не забирая его. Если все вроде бы ровно, не бросайтесь на клад, как чайка на падаль морскую. Для начала достаточно его визуально идентифицировать. Если это невозможно, то пальпировать, но без пальцев. Сделайте вид, что сняли клад, не прикасаясь к нему, и уходите. Включите диктофон с прямой записью на облако (для продвинутых людей, максимальная безопасность). Если что вдруг не так, то Вас метров через 100 догонят и начнут шмонать,,, и вот тут-то этих товарищей и будет ждать разочарование. Понимаю, что могут и напихать и насыпать чего угодно, но все же лучше, чем с кладом на руках. 5) Не ездите на клад в одиночку. Лучше с другом, который может издалека контролировать процесс, и снять его на видео, если Вас вдруг пытаются зарядить наши красноперые товарищи. Это может помочь. 6) Если, вот чисто видите, что вроде бы все норм..но чувствуете, что что-то не так - уходите. Чуйка - это важно. Зайдите на адрес через пару дней. Проебанный клад - это не проебанная жизнь.
-
1 балл
-
1 баллСхема радует , не зря приобрел , только карты нужны, но карты с этого же форума брал )
-
1 баллРаботал через этого гаранта на другом форуме, все прошло гладко и без лишней нервотрепки !
-
1 баллбольшое спасибо за проведение сделки и за то что разобрались в ситуации и настояли на замене товара. впредь тоже будем сотрудничать
-
1 баллМне кажется или уже вроде нету таких банкоматов,которые без карты работают.А так схема для типичных лагерных пацанов
-
1 баллРаздам базы для брута http://file-space.or...ood-3k.txt.html http://file-space.or...gazina.txt.html http://file-space.or...gazina.txt.html http://file-space.or...-strok.txt.html Более 300к строк!
-
1 баллИмеется много счетов в DE,готов работать.Вы еще предоставляете свои услуги?
-
1 баллпытались продать почку свою или дропа?
-
1 балл
-
1 баллЗа удаленными услугами будущее. Не нужно пробки плодить и тонны архивов.
-
1 балл
-
1 балл
-
1 баллVMware+XpSp3Eng+outpost 3.5+Vpn+Проксификатор+носки, плюс меняю все id и серийники с помощью тулз, dns скрыт. Ccleaner для чистки...
-
1 баллAcronis Drive Cleanser норм вариант. А вообще любой софт с поддержкой алгоритма Питера Гутмана или Брюса Шнайера.
-
1 баллотсюда вопрос, как может засветится 3g модем, если поверх одет носок или впн, не будем говорить про то что впн ведет логи, например если впн собственный и ты точно знаешь что логов нет.
-
1 баллМожно и так. Но сначало нужно просидеть пару сотней баксов,а потом договариватся,ибо ты не сможешь написать не пополнив акк,хотя хз мб уже и можно.
-
1 балл
-
1 баллдевайс считывает инфу такого вида: vasya pypkin 4444 **** **** 1234 01/14 123 чтоб выводился полный номер карты, девайс надо прошивать. так же девайс можно прошить под снятие дампов! знал человека котрый продавал прошивки для любого подобного девайса. Радиус сканирования можно увеличить механическим образом - обычный усилитель приема сигналов.
-
1 баллПарни подскажите: Если меня остановил стажер (чувак в гражданской одежде, с зеленой накидкой), я могу его послать нахуй и поехать дальше? По сути он не мент и не имеет права меня тормозить, а тем более спрашивать документы, ведь он является гражданским лицом.
-
1 баллo.aleev@mail.ru:олеголег1501 o.lelik@mail.ru:a779673 nyrobtzeva@yandex.ru:kblfkblf12 nyu780@rambler.ru:$maks$ obldis@bk.ru:7644404189 Obe-Grom@mail.ru:Ng9Y41k614Ht68PLsXeQ obolek1@rambler.ru:1q2w3e4r obukhova_tatyana@bk.ru:8524123танюха ofinmotor@mail.ru:1q2w3e$r
-
1 баллиз них есть какие-нибудь аккаунты хоть немного раскрученые? ну чтобы кидать объявления можно было, или они все новые???
-
1 балл
-
1 балл
-
1 баллРегистрация ботов запрещена на форуме. есть отзывы о вашей работе? гарантии? как люди смогут вам доверять? Если конкретно по теме не отпишите ничего тут,то я вынужден буду удалить ваши аккаунты.
-
1 балл
-
1 баллМэр города Александров Геннадий Симин задержан по подозрению в попытке незаконно получить более 200 тысяч долларов от граждан в обмен на решение о выделении им большого земельного участка. Об этом сообщается на сайте Следственного комитета РФ. Следствие заключило, что с августа по декабрь 2010 года Симин вместе с еще одним подозреваемым, имя которого не называется, требовал от двух граждан 204 тысячи долларов в обмен на выделение им участка для сельскохозяйственных работ площадью 34 гектара. Сообщается, что Симин вместе со вторым подозреваемым несколько раз встречались с гражданами, и в итоге в одном из ресторанов города Покрова последние передали требуемую сумму посредникам. Не сообщается, обращались ли передавшие деньги граждане в следственные органы или прокуратуру. Симин был задержан следователями следственного управления Следственного комитета по Владимирской области совместно с оперативными сотрудниками регионального управления ФСБ России. Его деяние квалифицируется как покушение на мошенничество в особо крупных разме3рах. В настоящее время суд решает вопрос об избрании в отношении Симина и других подозреваемых меры пресечения в виде заключения под стражу.
-
1 баллСюжет кстати плосковат немного, по смыслу . Но эффекты, сразу видно что снималось под 3Д показ, специальные сцены когда летят на тебя всякие хреновины просто выстегивают Кстати человек ходил трезвым - не понравилось, хотя он любитель таких жанров.