Перейти к публикации

Таблица лидеров


Популярные публикации

Отображаются публикации с наибольшей репутацией на 04.03.2022 во всех областях

  1. 9 баллов

    THIS ADVERT HAS EXPIRED!

    • FOR SALE
    • NEW

    ДОСТУПНА НОВАЯ ВЕРСИЯ – НОВЫЙ ИНТЕРФЕЙС, ПОВЫШЕННАЯ АНТЕННА, МОДЕЛЬ V22.3.4 LTE2017-модель 2018 года. Скимминг банкоматов без какого-либо физического контакта. Этот скиммер будет работать без физического подключения к банкомату/POS-машине. Этот продукт является нашим бестселлером и является самым популярным устройством для скимминга кредитных карт во всем мире. Это GSM-перехватчик – скиммер. Он получает данные кредитных карт из банкоматов и POS-терминалов. Небольшой размер 5×4 сантиметра, длина антенны 17 сантиметров. С одной зарядкой он может работать до 8 часов, а изготовленная память может захватывать около 100000 данных кредитных карт, с антенной он может принимать данные в радиусе 50 метров. Устройство может работать от (-25 до +45 градусов). Мы используем батареи 3,7 В 2500 мАч. При одной зарядке устройство может работать до 8-10 часов. Он имеет встроенную память 32 Гб, он может хранить до 100000 данных кредитной карты с pin-кодами. Кратко – Приемник данных GSM-это приемник GSM-модуля, который с помощью специального программного обеспечения клонирует и получает всю информацию о кредитных картах из банкоматов и POS-терминалов. Полученная информация хранится на вашем телефоне или ноутбуке. Чтобы собрать эту информацию, вам просто нужно подключить устройство к компьютеру или мобильному устройству, и устройство отправит данные на ваш компьютер, с помощью программного обеспечения V22.3.4. GSM-приемник также реализовал новую функцию, возможность добавления банка питания для увеличения срока службы скимминга. GSM – приемник данных небольшой, и вы можете легко спрятать его в сумке, одежде, кармане или в автомобиле-рядом с терминалом POS/ATM. Устройство имеет два светодиода – красный и зеленый Красный – Устройство должно заряжаться. Мигающий красный – Устройство может работать еще 30-40 минут, после чего его необходимо зарядить или добавить блок питания или зарядное устройство usb. Зеленый+Красный – Устройство работает. Мигает зеленым – устройство подключается. Цена за GSM перехватчика $1200 USD с доставкой включена. Цена GSM перехватчика + энкодер MSR и 100 пустых пустых карт $1415USD с доставкой включена.

    1,200.00 USD

  2. 8 баллов

    THIS ADVERT HAS EXPIRED!

    • FOR SALE
    • NEW

    Ncr, Wincor Nixdor, Diebold Insert Skimmer.Полный комплект готов к работе. Батарея может работать до 48 часов,наружная температура не влияет на время работы скиммера, так как скиммер находится внутри банкомата.Храните до 15000 дорожек кредитных карт. Полный комплект включает в себя инструменты для вставки и удаления, кабель для передачи данных,компакт-диск с программным обеспечением, это продукт plug and play, который готов к работе. Доступен для заказа PIN-пад в качестве дополнительной опции.

    1,000.00 USD

  3. 7 баллов

    THIS ADVERT HAS EXPIRED!

    • FOR SALE
    • NEW

    Изготовим скиммеры под любой банкомат и любые цели. Возможно решение с передачей данных по GSM, bluetooth, internet. Обращайтесь всегда проконсультируем

    1,500.00 USD

  4. 6 баллов

    THIS ADVERT HAS EXPIRED!

    • FOR SALE
    • NEW

    СКИММЕР-ЭТО УСТРОЙСТВО, КОТОРОЕ ПОМЕЩАЕТСЯ ВНУТРИ БАНКОМАТА ИЛИ POS. СКИММЕР EMV ПЕРЕХВАТЫВАЕТ СООБЩЕНИЯ МЕЖДУ ЧИПОВОЙ КАРТОЙ И СЧИТЫВАТЕЛЕМ ЧИПОВЫХ КАРТ ИЗ БАНКОМАТА ИЛИ POS. СКИММЕР EMV ЗАПИШЕТ ИНФОРМАЦИЮ О КРЕДИТНОЙ КАРТЕ, ТАКИМ ОБРАЗОМ, ИНФОРМАЦИЯ О КРЕДИТНОЙ КАРТЕ БУДЕТ УКРАДЕНА. СКИММЕР EMV-ЭТО УСТРОЙСТВО, КОТОРОЕ ПОМЕЩАЕТСЯ ВНУТРИ БАНКОМАТА ИЛИ POS ДЛЯ ПЕРЕХВАТА СВЯЗИ МЕЖДУ ЧИПОВОЙ КАРТОЙ И СЧИТЫВАТЕЛЕМ ЧИПОВЫХ КАРТ ИЗ БАНКОМАТА ИЛИ POS И ЗАПИСИ ИНФОРМАЦИИ О КРЕДИТНОЙ КАРТЕ, ТАКИМ ОБРАЗОМ, ИНФОРМАЦИЯ О КРЕДИТНОЙ КАРТЕ БУДЕТ УКРАДЕНА. Скиммер Emv-это устройство, которое помещается внутри банкомата или POS для перехвата сообщений и записи кредитной карты между чиповой картой и считывателем чипов из банкомата или POS, таким образом, вся информация о кредитной карте похищается. У вас будет быстрый и простой трек 1, трек 2 и PIN-код со всех кредитных карт, которые используют эти банкоматы или POS. Вы можете загрузить информацию с скиммера Emv, подключив телефон или ноутбук по Bluetooth к скиммеру Emv. Такое устройство СКИММЕРА EMV может не только считывать данные владельца карты с чипа, но и перехватывать PIN-код. УСТРОЙСТВО СКИММЕРА EMV создает копию исходной карты, включая все стандартные проверки подлинности SDA-Статическая проверка подлинности данных, DDA - Динамическая проверка подлинности данных, CDA-Комбинированная проверка подлинности данных. С помощью нашего устройства EMV Скиммер вы можете очень легко получить всю информацию о кредитной карте из любого банкомата или POS. С помощью устройства СКИММЕРА EMV вы можете получить трек 1 + 2 + Pin.

    1,600.00 USD

  5. 1 балл
    посылку получил , спасибо )
  6. 1 балл
    Отличный молодой человек , поручительство просил, потом сказал, что я могу поручиться сам за себя Залив брал на 7к , без проблемно дошло )
  7. 1 балл
  8. 1 балл
    Ну такое себе , сыроватая статья
  9. 1 балл
  10. 1 балл
  11. 1 балл
  12. 1 балл
    Из актуальных мобильных систем iOS на сегодня самая безопасная с огромным отрывом. За последние несколько лет Apple превратила свою систему в неприступный бастион, новости о возможных брешах в котором становятся сенсацией. Но в последних версиях iOS стала не просто безопасной, а очень удобной для злоумышленников: Apple все чаще и чаще встраивает в систему средства защиты именно от полиции, а не от воришек. Если подключить iPhone с неизвестным паролем к новому компьютеру, с него невозможно будет скачать даже фотографии (для того же самого в смартфоне с Android, что называется, есть варианты — от датчика отпечатков до разблокирования через Smart Lock). Фотографии, конечно, важны, но они даже не верхушка айсберга. В современном смартфоне хранятся пароли к веб-сайтам, включая банковские, и социальным сетям, данные приложений, чаты, история переписки, поисковых запросов и многое другое. Чем интенсивнее мы пользуемся смартфонами, тем больше информации в них накапливается и тем серьезнее производители подходят к ее защите. Не стоит на месте и iOS. С каждой ее новой версией разработчики Apple предпринимают все возможные шаги для усиления защиты данных — твоей защиты и твоих данных. Но не зашла ли компания слишком далеко? Несколько последних решений уберегут тебя исключительно от интереса со стороны правоохранительных органов, работающих с разрешения и одобрения суда. Давай посмотрим, что это за решения и могут ли они обезопасить тебя от действий злоумышленников, а не полиции. Доверительные отношения и lockdown-файлы В начале этой статьи я писал, что с заблокированного iPhone, подключенного к неизвестному компьютеру, без пароля блокировки не получится вытащить даже фотографии. Это действительно так: в отличие от большинства устройств, работающих под управлением других систем, одного лишь физического подключения недостаточно. Для того чтобы обмениваться информацией (любой информацией, кроме самой базовой — вроде серийного номера устройства и версии iOS), iPhone и компьютер должны установить так называемые доверительные отношения. На поверхности это выглядит как подтверждение запроса «Trust this computer?» на экране iPhone. В момент установления доверительных отношений на iPhone (именно внутри самого устройства) создается пара криптографических ключей. Одна часть будет храниться в самом устройстве, а другая передана на компьютер, который сохранит ее в виде файла — так называемого lockdown-файла, или iTunes pairing record. Только после этого станет возможен полноценный обмен данными между iPhone и компьютером. Прояснив этот момент, перейдем от фотографий к анализу данных iPhone. Самый распространенный в силу своей универсальности способ анализа устройств под управлением iOS — так называемое логическое извлечение данных. Под логическим извлечением обычно подразумевают создание на компьютере свежей резервной копии iPhone. Сделать это можно при помощи как специализированного программного обеспечения (Elcomsoft iOS Forensic Toolkit), так и iTunes (впрочем, полиция этот вариант использует редко, поскольку синхронизация с iTunes всегда двусторонняя). При правильном подходе такая резервная копия может содержать огромный массив информации, включающий в себя и данные большинства приложений, и пароли пользователя от веб-сайтов, социальных сетей и учетных записей. Возвращаемся к lockdown. Логично, что для создания локальной резервной копии iPhone нужно подключить к компьютеру, а точнее — к авторизованному, «доверенному» компьютеру. Получается, полицейскому эксперту каждый раз нужно разблокировать iPhone и подтверждать запрос на установление доверительных отношений? Не совсем. При том, что для обмена данными между устройствами необходимы обе половинки ключа, вторую половинку — lockdown-файл — можно извлечь из компьютера и использовать на любом другом компьютере. Именно так работают криминалистические приложения, например Elcomsoft iOS Forensic Toolkit. А что, если такой записи нет? Если компьютер не авторизован (lockdown-файл отсутствует), то создать резервную копию устройства на нем невозможно; для ее создания потребуется предварительно установить доверительные отношения. В предыдущих версиях iOS для этого достаточно было разблокировать устройство при помощи пароля или датчика отпечатков пальца и подтвердить запрос «Trust this computer?», но с выходом iOS 11 все изменилось. iOS 11: пароль блокировки для установления доверительных отношений Как-то раз мне довелось общаться с группой канадских полицейских. Когда зашла речь о методах их работы, полицейские с удовольствием продемонстрировали свои действия в случаях, когда им хочется получить от свидетеля разблокированный смартфон, но официального ордера пока нет. Уверенным тоном дается команда: выдать телефон. А теперь — разблокировать! «Главное — сделать это не позднее чем через десять минут после происшествия, — говорят полицейские. — Потом они начинают соображать, задавать вопросы… так что нужно успеть, пока они еще под впечатлением». Получив в руки разблокированный телефон, полицейский его уже не выпустит. При грамотных действиях сотрудника полиции телефон будет изолирован от сети, а его настройки поменяют так, чтобы он не заблокировался по тайм-ауту. В особо важных случаях полиция выделяет сотрудника, единственной задачей которого будет сидеть и периодически касаться экрана, не давая телефону «уснуть» и заблокировать экран (так поступают тогда, когда в смартфон установлена внешняя политика безопасности, отменяющая возможность запрета автоблокировки). Что происходит дальше? Телефон транспортируется в лабораторию в разблокированном состоянии и подключается к компьютеру. Устанавливаются доверительные отношения (Trust this computer?), снимается локальная резервная копия, извлекаются фотографии и файлы приложений. Обрати внимание: все это проделывается, когда смартфон был получен и разблокирован без соответствующего ордера, — здесь действует слово полицейского «владелец согласился выполнить мою просьбу» (да-да, то требование, высказанное приказным тоном, — это была всего лишь просьба!). Именно этот сценарий решили пресечь специалисты по безопасности Apple. Важным ограничением, введенным Apple в самой первой версии iOS 11, стало новое условие для установления доверительных отношений. Начиная с iOS 11.0 для создания lockdown-записи недостаточно разблокировать устройство и подтвердить запрос «Trust this computer?»; система дополнительно потребует ввести пароль блокировки устройства. Если пароль неизвестен, то и доверительные отношения установлены не будут. В чем-то это требование логично; оно может защитить данные пользователя, когда телефон оставлен разблокированным или передан в разблокированном состоянии из рук в руки. Кроме того, требование ввести пароль поможет очнуться пользователям, привыкшим подтверждать все всплывающие запросы. А вот полицейскому эксперту для создания резервной копии теперь потребуется узнать пароль блокировки устройства. Альтернатива — доступ к компьютеру пользователя, с которого, возможно, удастся извлечь и использовать существующий lockdown-файл. Следующей целью в противостоянии правоохранительным органам стал второй сценарий, использующий lockdown-запись. Эволюция iOS 11: последовательное ограничение срока действия lockdown-записей Как мы выяснили, обойти обязательное требование ввести пароль блокировки при подключении устройства iPhone или iPad к компьютеру можно при помощи lockdown-записи, извлеченной из компьютера пользователя. Вплоть до 11-й версии iOS ограничений на использование таких записей не было. Lockdown-файл, однажды извлеченный из компьютера, мог быть успешно применен спустя недели и месяцы. Этим фактом вовсю пользовалась полиция: от получения ордера до снятия образа жестких дисков и извлечения lockdown-файла обычно проходили недели, если не месяцы. В iOS 11 разработчики Apple ввели ограничения на срок действия lockdown-записей. В ранних сборках iOS 11 срок действия lockdown-записей не регламентировался и не документировался компанией. В дальнейших обновлениях определился срок действия lockdown-записей: теперь их можно было использовать в течение двух недель после создания (обрати отдельное внимание: время отсчитывалось именно с момента создания lockdown-записи при установлении доверительных отношений с компьютером). В бета-версиях iOS 11.3 компания дополнительно ужесточила политику безопасности, одновременно «узаконив» и документировав срок действия lockdown-записей. Начиная с iOS 11.3 beta lockdown-файлы будут действовать в течение семи дней с момента создания. Впрочем, к релизу iOS 11.3 семидневный срок годности lockdown отыграли назад, использовав вместо этого альтернативный защитный механизм; очевидно, компания до сих пор в поиске оптимального срока действия lockdown. Что это означает на практике? Для пользователя это означает небольшое дополнительное неудобство: раз в несколько недель при подключении iPhone к компьютеру придется заново подтверждать запрос «Trust this PC?» и вводить на телефоне пароль блокировки. А вот полицейский эксперт вынужден будет поторопиться с получением всех необходимых разрешительных документов, чтобы успеть вовремя изъять компьютер, снять образы жестких дисков и воспользоваться существующими lockdown-записями, чтобы получить доступ к содержимому телефона. Если семидневный срок годности lockdown-записей все же войдет в состав iOS (напомним, сейчас lockdown-записи живут порядка двух недель), у эксперта будет максимум семь дней (фактически — меньше, так как точное время создания доверительных отношений неизвестно) для того, чтобы извлечь lockdown-файл с компьютера и воспользоваться им для логического извлечения данных. Если же пользователь давно не подключал iPhone к компьютеру, то lockdown-запись и вовсе ничем не поможет. Очень похоже, что этот шаг был предпринят компанией Apple с единственной целью — противодействовать методам работы правоохранительных органов, которые могут быть весьма неторопливы по объективным причинам (необходимость получения разрешительных документов, длительные задержки и завалы в лаборатории). Однако на этом компания не остановилась. iOS 11.4: отключение обмена данных через USB Restricted Mode? Как мы выяснили, lockdown-записи становятся бесполезными через одну или две недели с момента создания. Таким образом, если пароль блокировки устройства неизвестен, невозможным становится самый простой и удобный способ анализа — логический, через создание резервной копии. Минуту! Пароль блокировки? Пасскод, или пароль блокировки устройства, — основной и чуть ли не единственный барьер, охраняющий пользователя от злоумышленников. Если злоумышленнику станет известен пароль, он легко сможет проделать целый ряд замечательных вещей: отвязать iPhone от iCloud и отключить функцию Find my iPhone; включить двухфакторную аутентификацию (если она была отключена) или использовать устройство для генерации валидного кода, если она была активирована; сбросить пароль на резервные копии, подключить телефон к компьютеру, создать и расшифровать резервную копию; узнать все сохраненные на устройстве пароли (для этого на резервную копию, пароль к которой мы только что сбросили, нужно будет установить новый, известный пароль); сменить пароль от учетной записи пользователя Apple ID; скачать всю информацию из iCloud, включая пароли из iCloud Keychain, облачные резервные копии, фотографии и синхронизированные данные (да-да, всего лишь с паролем блокировки устройства — пароль от iCloud не нужен!); дистанционно заблокировать или сбросить к заводским настройкам любое устройство Apple, привязанное к текущей учетной записи (имеются в виду другие устройства того же пользователя). Как видишь, в Apple перешли с комплексной многослойной защиты (iOS 8–10) к простейшей одноранговой системе, завязанной исключительно на пароль блокировки устройства. Взломал пароль от любого устройства пользователя — получил полный доступ к данным как текущего устройства, так и любого другого, привязанного к той же учетной записи. Вместо того чтобы возвращаться к уже сданной в утиль системе многоуровневой защиты, в Apple пытаются усилить сопротивляемость ко взлому того единственного, что осталось, — пароля блокировки. Итак, если вся проблема лишь в том, чтобы узнать пароль блокировки устройства, — нет ли возможности его как-то взломать? Именно такие решения предоставили правоохранительным органам Северной Америки (и нескольких других регионов, в число которых Россия не входит) компании Cellebrite и Grayshift. Обе компании готовы помочь правоохранительным органам (и только им) взломать пароли устройств iPhone и iPad методом прямого перебора (в случае буквенно-цифровых паролей — атаки по словарю). Решения двух компаний кардинально отличаются. Cellebrite предлагает услугу в виде сервиса, а телефон требуется отправить в офис компании, с соответствующими рисками и юридическими вопросами. В то же время Grayshift поставляет правоохранительным органам США и Канады готовый аппаратно-программный комплекс GrayKey, позволяющий полиции взламывать пароли устройств без необходимости их куда-либо отправлять. Оба решения используют неизвестные уязвимости для того, чтобы начать перебор и обойти защиту Secure Enclave, который включает задержку в одну минуту после пяти неудачных попыток и блокировку телефона после десяти попыток. Обращаем внимание на то, что для работы обоих решений доступ к lockdown-записям не нужен — достаточно лишь наличия активного соединения по протоколу USB. Именно для противодействия этим решениям Apple в очередной раз модифицировали iOS. В бета-версии iOS 11.3 появился новый режим USB Restricted Mode, который на аппаратном уровне блокировал обмен данными по протоколу USB между устройством iPhone или iPad и любым другим устройством, подключенным к нему через порт Lightning. Блокировка наступала через семь дней с момента последней разблокировки устройства — то есть обычному человеку, ежедневно использующему устройство, она никак не мешала. Для того чтобы снять блокировку, необходимо разблокировать устройство исключительно при помощи пароля блокировки (не биометрического датчика). Отдельно отметим, что новый режим можно было отключать в устройствах с установленной внешней политикой безопасности. В окончательную версию iOS 11.3 режим USB Restricted Mode не включен. Некоторые признаки позволяют предположить, что режим USB Restricted Mode может попасть в окончательную версию iOS 11.4. Пока нет достоверной информации о том, войдет ли новый режим в состав финальной сборки iOS 11.4 или нет. Официальное описание ограничения сформулировано в Release Notes iOS 11.3 beta следующим образом: To improve security, for a locked iOS device to communicate with USB accessories you must connect an accessory via lightning connector to the device while unlocked — or enter your device passcode while connected — at least once a week. Нововведение — прямой удар по бизнесу Cellebrite и Grayshift, решениям которых необходимо установить соединение между устройством и компьютером, чтобы взломать пароль блокировки. Если для того, чтобы начать процедуру взлома пароля, потребуется этот самый пароль ввести, оба решения станут совершенно неэффективными. В большей мере может пострадать Cellebrite, которая требует отправки смартфона в офис компании, что занимает дополнительное время: можно просто-напросто не успеть. В чем отличие нового ограничения от появившегося в ранних версиях iOS 11 ограничения на срок действия lockdown-записей? Сведем информацию в краткую табличку. Lockdown-запись: Чему противодействует: логическому анализу (созданию резервной копии), если пароль неизвестен Ограничения: после выключения питания или перезагрузки устройства его необходимо разблокировать паролем; в противном случае логический анализ невозможен из-за использования полнодискового шифрования Срок действия: iOS 11.0–11.2.1, 11.3 релиз, 11.4 бета: до 14 дней с момента установления доверительных отношений; iOS 11.3 бета: 7 дней с момента установления доверительных отношений Как создать: в iOS 11 — разблокировать устройство, подтвердить запрос «Trust this computer?», ввести пароль блокировки устройства USB Restricted Mode: Чему противодействует: взлому пароля блокировки методами Cellebrite и Grayshift Ограничения: неизвестны Срок действия: ограничение вступает в силу спустя 7 дней с момента последней разблокировки устройства (пока не до конца ясно, учитываются ли только разблокировки паролем или также биометрическим датчиком); возможно, учитывается и время последнего подключения к авторизованному устройству Возможные методы обхода: подключить к доверенному устройству и оставить подключенным (необходимо дополнительное тестирование) Еще раз отметим, что режим USB Restricted Mode впервые появился в тестовой сборке iOS 11.3 Beta и не включен в окончательную версию iOS 11.3. Этот режим может войти в окончательную версию iOS 11.4 — но может и не войти, о чем на данный момент достоверной информации нет. А что есть? На сегодняшний день в нашем распоряжении имеется последняя бета iOS 11.4. В бета-версию 11.4 новый режим USB Restricted Mode вошел не полностью, а точнее — он включен в более мягком режиме. Что же произойдет через семь дней бездействия с iPhone, на который установлена iOS 11.4 beta? Мы протестировали iPhone с iOS 11.4, для которого была создана свежая lockdown-запись. Наши действия: iPhone подключен к компьютеру, подтверждено установление доверительных отношений; создан и извлечен свежий lockdown-файл. iPhone отключен от компьютера и подключен к зарядному устройству. Спустя семь дней мы попробовали подключить телефон к компьютеру. В результате мы обнаружили следующее. Через неделю при подключении телефона к компьютеру iTunes выдает такое сообщение: «iTunes could not connect to the iPhone “name” because it is locked with a passcode. You must enter your passcode on the iPhone before it can be used with iTunes». Мы подключили lockdown-файл в приложении Elcomsoft iOS Forensic Toolkit, попытавшись получить доступ к различным сервисам iOS. Результат: Базовая информация об устройстве: ДОСТУПНО Расширенная информация об устройстве, включая список приложений: НЕДОСТУПНО Сервис AFC (для доступа к файлам приложений): НЕДОСТУПЕН Сервис backup (для создания локальной резервной копии): НЕДОСТУПЕН Медиасервис (для доступа к фотографиям): НЕДОСТУПЕН Таким образом, спустя семь дней бездействия iOS 11.4 beta отключила доступ ко всем релевантным сервисам iPhone, позволяющим извлечь сколько-нибудь значимую информацию об устройстве. Что же произойдет, если мы введем на телефоне пароль блокировки, как нам рекомендует это сделать iTunes? Мы разблокировали телефон и воспользовались той же самой lockdown-записью. Результат: Базовая информация об устройстве: ДОСТУПНО Расширенная информация об устройстве, включая список приложений: ДОСТУПНО Сервис AFC (для доступа к файлам приложений): ДОСТУПЕН Сервис backup (для создания локальной резервной копии): ДОСТУПЕН Медиасервис (для доступа к фотографиям): ДОСТУПЕН Делаем вывод: lockdown-файл остался действителен, все релевантные сервисы доступны. Отсоединяем телефон от компьютера, подключаем к зарядному устройству и ждем еще семь дней. Вновь подключаем телефон к компьютеру. iTunes выдает сообщение, предлагающее установить связь с телефоном — так, как будто он подключен к компьютеру впервые. Запускаем iOS Forensic Toolkit и пытаемся воспользоваться все той же lockdown-записью, возраст которой перевалил за четырнадцать дней. Результат: Базовая информация об устройстве: ДОСТУПНО Расширенная информация об устройстве, включая список приложений: НЕДОСТУПНО Сервис AFC (для доступа к файлам приложений): НЕДОСТУПЕН Сервис backup (для создания локальной резервной копии): НЕДОСТУПЕН Медиасервис (для доступа к фотографиям): НЕДОСТУПЕН Разблокируем телефон паролем блокировки и повторяем попытку, используя все ту же lockdown-запись. Результат не изменился. Вывод: дело в самой lockdown-записи, у которой просто истек срок действия. Экспертная оценка По мнению автора, эффект от нововведений ожидается… неоднозначный. Так, ограничение срока действия lockdown-записи не только обезопасит пользователя от возможных атак (в том числе таких, которые предприняты злоумышленником, когда разблокированный телефон оставлен без присмотра), но и создаст дополнительные неудобства при регулярном проводном подключении iPhone к таким устройствам, как док-станции и портативные аудиосистемы. Предназначение режима USB Restricted Mode, блокирующего передачу данных через USB-порт устройства, очевидно: воспрепятствовать работе правоохранительных органов, которые могут попытаться разблокировать iPhone или iPad при помощи решений Cellebrite, Grayshift и их аналогов. С некоторой натяжкой можно представить сценарий, когда телефон у пользователя изымается преступной группировкой, которая переправит устройство в подпольную лабораторию (до этого момента сценарий вполне реалистичен) и попытается взломать пароль блокировки с помощью технических средств. Против этой версии выступает тот факт, что соответствующие технические решения существуют на данный момент в единичных экземплярах и поставляются исключительно правоохранительным органам некоторых государств. Режим USB Restricted Mode — решение по-своему гениальное: его использование позволяет заметно повысить безопасность устройств, при этом нисколько не уменьшая удобства работы. Тем не менее Apple медлит с его внедрением в официальную сборку iOS — вероятно, осознавая возможные неприятные последствия со стороны американского регулятора и реакцию правоохранительных органов. В ситуации, когда очередная возможность системы поможет пользователям устройств Apple обезопасить себя лишь от претензий правоохранительных органов, нам сложно составить однозначное мнение о ее значимости с социальной точки зрения. Что еще ожидается в iOS 11.4? Помимо стандартного списка исправлений и улучшений, в новой версии мобильной ОС должен появиться обещанный еще в анонсе iOS 11 режим полноценной синхронизации сообщений iMessage с облаком iCloud. Как это будет работать и какую пользу может принести для полиции — в одной из следующих статей.
  13. 1 балл
    Актуально ! Нужна работа в МСК хорошо оплачиваемая . Пишите в телеграмм : @molotok999
  14. 1 балл
    Но затраты все же первоначальные будут и они будут аж целых 1000 руб! Профит по этой схеме можно спокойно и не особо напрягаясь от 30 тыс. в месяц и более с перспективой открытия своей точки. Итак тема с ТехОсмотрами (Диагностические карты) для автомобилей. Тема не отжатая, тут публикуется уже второй раз, первый раз писал другой автор, т.е. это уже и отзыв на кейс или кейс по кейсу, как угодно! Схема проста, подключаемся к базе, создаем группу, оформляем ее качественно, не скупитесь на силы, это будет ваш магазин по сути! Размещаем рекламу в пабликах, про таргетированную рекламу можете забыть, раньше пропускали, сейчас у ВК новые правила, нужны подтверждающие документы деятельность. Размещаемся в паблике, чтобы основной трафик был из вашего города (это логично же) но самое главное, чтобы охват поста был не менее 10 000 человек, иначе получите только немного подписчиков, после первой рекламы, у поста был охват 12к+, стоимость размещения была 800 руб., в первые три дня было сразу же продано 5 карт. https://vk.com/diagnost_irk - это не самый лучший вариант оформления, но он рабочий, конвертит не плохо. Целевая аудитория изначальна в авто пабликах, бывают города, где все плохо с пабликами, но там уже нужно искать около тематические (мужской журнал) или совсем городские (типичный город). Теперь об окупаемости, сначала я поставил ценник в 700 руб., стоимость карты для меня была 200 руб., потом посмотрел на конкурентов и что у них так же 700 руб. (а на самом деле конкурентов в интернете не так много (может быть МСК исключение), намного больше офлайн, но они особо не лезут), после я поставил ценник в 500 руб., чтобы всех к себе начать тащить! В итоге за первый месяц было продано 30 карт, т.е. 1 в день, чистой прибыли 30*300 = 9000 - расходы на рекламу 4*800 = 5800 руб., конечно ерунда, но на второй месяц количество карт было уже в два раза больше, расходы на рекламу остались на прежнем уровне! В последствии на сарафанном радио одном только можно будет выезжать, но при этом люди, которые к вам обращаются должны быть полностью довольны, сразу скажу тут почти все официально, все карты бьются по базе ЕАИСТО, у страховых претензий нет, бывают исключения, что страховая отказывается страховать, потому что человек не у них за 1500 косаря не покупает точно такую диагностическую карту. Теперь, сразу скажу как есть по законодательству. Максимум, что может быть, это когда вы выйдете на большие объемы и наберете шумиху вокруг своей группы. Могут сделать контрольную закупку и выставят штраф за не законную предпринимательскую деятельность (2 тыс. штраф для таких объемов), но все клиенты предупреждены что они реально не проходят техосмотр, все на их страх и риск, не хотят, пускай идут в страховые или другие места, можно так же пройти официально тех осмотр, в среднем он стоит 300-400 руб., но это очередь, ехать, время, ждать. По оформлению карт, крайняя будет контора которая числится на бланке и в базе ЕАИСТО, но она как правило московская, а пункт прохождения ТО в городе указывается, передвижной. А помимо всего, вы можете подключать своих агентов, которым вы будете сами выставлять ценники на закуп карт, некоторых я подключаю за деньги (500-1000 руб.), кого-то бесплатно, когда я вижу, что человек начнет хорошо продавать, подключаю его бесплатно. И всех желающих волков, я подключу так же бесплатно. По мне я считаю это отличный кейс, для тех у кого есть только рубас, для тех, кто работает на работе у дяди! Нужен только доступ к интернету и принтер! Так же это отличный способ, чтобы построить пассив, который может перерасти в свой офис, с сотрудниками, которые будут оформлять полисы ОСАГО (официально от страховщиков), а так же попутно продавать диагностические карты.
  15. 1 балл
    Начать данный параграф хотелось бы с небольшого уточнения, внести ясность в терминологию. «Шифрование операционной системы или жесткого диска иногда эти значения могут различаться. Зашифровать операционную систему не всегда означает полностью зашифровать жесткий диск, так как на жестком диске может быть несколько операционных систем. А бывает и несколько жестких дисков… Но не хотелось бы вас путать, а потому для большинства пользователей зашифровать жесткий диск - равно зашифровать систему и наоборот. В английском языке для этого есть специальный термин full disk encryption (FDE), если переводить на русский, это звучит как полнодисковое шифрование. Этот курс читают пользователи с разным уровнем знаний, и мне хотелось бы на простом и понятном примере пояснить, как устроено шифрование жесткого диска с операционной системой. Без шифрования ваш жесткий диск напоминает собой ящик с данными, откуда любой желающий может извлечь их, получив к нему физический доступ. При этом в отличие от ящика на диске можно найти и файлы, удаленные или ранее хранимые на нем. Не зря же правоохранительные органы при аресте подозреваемых извлекают и опечатывают жесткий диск, затем отправляя его в лабораторию, где специалисты извлекают из него хранимую информацию. Подобные предложения вы можете найти в интернете восстановление данных на диске Комплексное шифрование не может предотвратить доступ к ящику, однако вместо документов там будет хаотичный набор мелких кусков бумаги, из которых невозможно будет собрать что-то информативное даже в лаборатории. Миф Я уже использую криптоконтейнеры для хранения ценной информации и мне не надо использовать полнодисковое шифрование. Реальность Обязательно надо. Полнодисковое шифрование предполагает защиту всех файлов системы, системные папки, домашний каталог, временные файлы, swap-файл, удаленную информацию. Все современные операционные системы имеют встроенную возможность зашифровать данные на жестком диске. В некоторых случаях рекомендуется использовать альтернативные инструменты, подробно об этом мы поговорим в следующих параграфах этой главы. И, разумеется, во вступительной главе я не могу не коснуться вопроса безопасности и популярного мифа, связанного с ним. Миф Шифрование операционных систем или комплексное шифрование жесткого диска можно легко взломать. Реальность При правильном шифровании и надежном хранении ключа взломать зашифрованный диск сегодня не представляется возможным. Этот миф в основном распространяют пользователи, не разобравшиеся в вопросе, но делающие далеко идущие заключения. Например, и macOS при комплексном шифровании диска по умолчанию предлагает сохранить ключ для шифрования в облачном хранилище iCloud. Разумеется, так поступать не стоит, как не стоит использовать простой пароль или отпечаток пальца для входа в систему. В заключительном параграфе данной главы мы рассмотрим пути взлома зашифрованного диска. Поклонникам новых технологий особо хочу заметить, что взять вас за палец и прижать его к сенсору - это не то чтобы просто, это очень просто. Поэтому, если для вскрытия шифрования вашего диска достаточно поднести палец к сенсору, такое шифрование сложно назвать неприступным барьером. Давайте смоделируем ситуацию. Есть Петр и Василий, Петр использует полнодисковое шифрование, а Василий нет. К Василию и Петру ворвались недоброжелатели и изъяли жесткие диски и технику. Доступ ко всем данным Василия, его истории активности в сети, перепискам, документам был получен в течение суток в лаборатории, а доступ к данным Петра получен не был. Хотя я вас обманул, палец Петра случайно застрял в двери, и он, страдая от боли, выкрикнул пароль, но это уже совсем другая история. От подобных атак у нас тоже есть решение - система экстренного уничтожения данных. Другая ситуация: у Петра и Василия украли ноутбук конкуренты по бизнесу. У Василия были извлечены все данные: история посещенных сайтов и просмотренных видео, пароли, удаленные файлы, переписки, личные и семейные фотографии. Узнали, что Василий предпочитает гей-порно и общается с молодыми мальчиками. А у Петра все оказалось зашифровано, и все его потери свелись к покупке нового ноутбука. Петр и Василий потеряли свои ноутбуки, и их подобрали самые последние подонки, ходящие по этой земле. Они извлекли все данные из ноутбука Василия, обнаружили его измены жене с мужчинами и начали шантажировать. Василий им заплатил, шантажисты приняли деньги и попросили вдвое больше. Так они трижды нагревали Василия, а затем выложили и разослали друзьям в социальных сетях ссылки на компрометирующие материалы о нем. В это время Петр покупал себе новый ноутбук. Даже последние подонки не способны взломать надежное шифрование. Совет Обязательно шифруйте диски, не будьте василиями. Кстати, Петр потерял три ноутбука, но не потерял ни мегабайта ценной информации, так как делал резервные копии. Всех, кто только собрался переходить к шифрованию дисков, хочу предупредить. Если ранее вы всегда могли восстановить данные с жесткого диска даже при утрате пароля от системы, то теперь при потере ключа вы никогда не восстановите свои данные. Вам не помогут ни специальные программы, ни эксперты в белых халатах в лабораториях. Внимание Утеря ключа приведёт к безвозвратной потере данных на зашифрованном диске. Храните ключ в надёжном месте и не забывайте регулярно делать резервные копии данных.
  16. 1 балл
    Залив получен, гаранту подтвердил , спасибо за проделанную работу
  17. 1 балл
    Люди, как правило, думают одно, а говорят другое. Поэтому очень важно понимать их истинное состояние. При передаче информации лишь 7% её сообщается посредством слов (вербально), 30% передаётся звучанием голоса и более 60% идёт по прочим невербальным каналам (жест, взгляд, мимика, поза). Для правильного понимания говорящего оценивать произносимое следует в неразрывной связи слов, речи, пантомимики и других "сопроводителей" общения. Ваш собеседник может попытаться обмануть Вас словами, но он не обманет своими телодвижениями, которые будут говорить обратное! Таким образом, Невербалика – это способ прочитать истинное настроение, мысль и намерение собеседника, даже если он пытается их скрыть. Невербалику изучают профессиональные следователи, бизнесмены и шпионы. Лишь очень немногие люди могут в совершенстве контролировать свои невербальные реакции. Это, как правило, кадровые разведчики и некоторые преступники. Ниже приведены некоторые невербальные реакции человеческого организма, которые несут в себе массу информации. Мимика § Чрезмерная улыбчивость – потребность в одобрении. § Кривая улыбка – знак контролируемой нервозности. § Улыбка при поднятых бровях – готовность подчиниться. § Улыбка при опущенных бровях – высказывание превосходства. § Улыбка без подъёма век – неискренность. § Улыбка с постоянным расширением глаз без их закрывания – угроза. Типичные выражения лица, сообщающие об испытываемых эмоциях таковы: § Радость. Губы искривлены и их уголки оттянуты назад, возле глаз мелкие морщинки. § Интерес. Брови немного приподняты или опущены, тогда как веки слегка расширены или сужены. § Счастье. Внешние уголки губ приподняты и отведены назад, глаза спокойные. § Удивление. Поднятые брови образуют морщины на лбу, глаза при этом расширены, а приоткрытый рот имеет округлённую форму. § Отвращение. Брови опущены, нос сморщен, нижняя губа выпячена или приподнята и сомкнута с верхней губой, глаза как бы косят, человек словно подавился или сплёвывает. § Подозрение. Бровь приподнята, лицо вытянуто, голова возвышена, словно человек смотрит на кого-либо сверху-вниз, он как бы отстраняется от собеседника. § Страх. Брови немного подняты, но имеют прямую форму, их внутренние углы сдвинуты и через лоб проходят горизонтальные морщины, глаза расширены, причём нижнее веко напряжено, а верхнее слегка поднято, рот может быть открыт, а уголки его оттянуты назад. Когда в наличии лишь упомянутое положение бровей – это контролируемый страх. § Гнев. Мышцы лба сдвинуты внутрь и вниз, организуя угрожающее или нахмуренное выражение глаз, ноздри расширены, и крылья носа приподняты, губы либо плотно сжаты, либо оттянуты назад, принимая прямоугольную форму и обнажая стиснутые зубы, лицо часто краснеет. § Стыд. Голова опущена, лицо отвёрнуто, взгляд отведён, глаза устремлены вниз или "бегают" из стороны в сторону, веки прикрыты, а иногда сомкнуты, лицо краснеет, пульс учащённый, дыхание с перебоями. § Скорбь. Брови сведены, глаза тусклы, а внешние углы губ несколько опущены. Знать выражение лица при различных эмоциях полезно не только для того, чтобы понимать других, но и для тщательнейшей отработки (перед зеркалом) своих рабочих имитаций. Взгляд и глаза Откровенно говорят о внутренних переживаниях человека его глаза, недаром опытные игроки пытаются прикрыть их выражение за стёклами тёмных очков. Людей обычно выдают: § Какие-либо изменения в обычном выражении глаз, возникновение новых эмоций, сигнал реагирования на стимул. § Непроизвольные движения глаз ("бегающие глаза") – тревога, стыд, обман, страх, неврастения. § Блестящий взгляд – горячка, возбуждение. § Остекленелый взгляд – чрезвычайная усталость, наркотическое опьянение. § Расширение зрачков – ощущение интереса и получение удовольствия от информации, но так же сильное страдание, употребление некоторых лекарств или наркотиков. § Сужение зрачков – раздражение, злоба, ненависть и действие некоторых наркотиков. § Сумбурные движения глаз – опьянение. § Усиленное моргание – раздражение, обман. Люди всегда предпочитают смотреть на тех, кто им нравится или на тех, с кем у них близкие взаимоотношения. В ходе общения чаще всего смотрят партнёру в глаза, когда слушают, а не когда говорят. Хотя, осуществляя внушение, смотрят прямо в глаза, когда говорят. Субъект, который смотрит вам в глаза меньше трети периода всего общения либо не честен, либо пытается скрыть что-то. Тот же, кто усиленно смотрит вам в глаза – выказывает интерес либо раздражение, либо пытается доминировать. Поза и её детали Значительную информацию о внутреннем состоянии человека даёт статическое положение его тела. При этом часто повторяемая поза сообщает об устойчивых особенностях личности. Поскольку в перепадах чувств люди обычно лучше контролируют своё лицо, чем тело, нередко вовсе не мимика, а поза способна рассказать об истинных переживаниях индивида: § Руки заложены за спину, голова высоко поднята, подбородок выставлен – чувство уверенности в себе и превосходство над другими. § Корпус подан вперёд, руки подбоченясь на бёдрах – уверенность в своих силах и готовность к активным действиям, агрессивность, взвинченность и готовность отстаивать свою позицию до конца. § Стояние с опорой руками о стул или стол – ощущение неполноты контакта с партнёром. § Руки с расставленными локтями отведены за спину – ощущение превосходства над партнёром. § Закладывание больших пальцев рук за пояс или в прорези карманов – знак агрессивности и уверенности в себе. § Высовывание больших пальцев рук из карманов – знак превосходства. § Скрещенные конечности – скептическая, защитная установка. § Нескрещенные конечности и расстёгнутый пиджак – установка доверия. § Наклон головы в сторону – пробуждение интереса. § Наклон головы вниз – отрицательное отношение. § Лёгкий отклон головы назад – агрессивность. § Сидение на краешке стула – готовность вскочить в любой момент, чтобы уйти или действовать, либо унять скопившееся возбуждение, либо привлечь к себе внимание и подключиться к разговору. § Закидывание ноги на ногу со скрещиванием рук на груди – знак отключения от разговора. § Забрасывание ноги на подлокотник кресла, сидя на нём – знак пренебрежения к окружающим и потеря интереса. § Скрещенные лодыжки у сидящего – сдерживание неодобрительного отношения, страх или взволнованность, попытка самоконтроля, негативное защитное состояние. § Положение сидя или стоя, с ногами, ориентированными на выход – явное желание прекратить разговор и уйти. § Частая перемена поз, ёрзанье на стуле, суетливость – внутреннее беспокойство, напряжённость. § Вставание – сигнал о том, что некое решение принято, беседа закончена, что-то удивило или шокировало. § Сцепленность пальцев рук – разочарование и желание скрыть отрицательное отношение. § Кисти рук соединены кончиками пальцев, но ладони не соприкасаются – знак превосходства, уверенности в себе и своих словах, критическое отношение к словам собеседника. § Руки опираются локтями о стол, а их кисти расположены перед ртом – скрывание своих истинных намерений, игра с партнёром в "кошки-мышки". § Поддерживание головы ладонью – скука. § Пальцы, сжатые в кулак, расположены под щекой, но не служат для опоры головы – признак заинтересованности. § Подпирание большим пальцем подбородка – критическая оценка. § Обхватывание своего бокала двумя руками – замаскированная нервозность. § Выпускание дыма от сигареты вверх – положительный настрой, уверенность в себе. § Выпускание дыма от сигареты вниз – негативный настрой со скрытыми или подозрительными мыслями. Жесты и телодвижения Жест есть не движение тела, а движение души. Он сообщает о желании человека и о том, что он в данный момент испытывает. Внешне одинаковые жесты могут означать у разных людей совершенно разные вещи, но существуют и тождественные моменты: § Активная жестикуляция – положительный компонент, понимаемый как дружеский настрой и заинтересованность. § Чрезмерная жестикуляция – выказывание беспокойства и неуверенности. § Демонстрация открытых ладоней – показатель откровенности. § Сжатие кулаков – возбуждение, агрессивность. § Прикрывание рта рукой или бокалом в руке – удивление, неуверенность, ложь, доверительное сообщение или профессиональная подстраховка от чтения по губам. § Прикосновение к носу или лёгкое почёсывание его – неуверенность в сообщаемом, ложь или поиск в процессе разговора новых контраргументов. § Потирание пальцем века – ложь, но иногда как ощущение лжи со стороны партнёра. § Потирание и почёсывание различных фрагментов головы – озабоченность, смущение, неуверенность. § Поглаживание подбородка – момент принятие решения. § Суетливость рук – настороженность, нервозность, смущение. § Пощипывание ладони – готовность к агрессии. § Покусывание ногтей – внутреннее беспокойство. § Всевозможные движения руки поперёк тела (поправить часы, прикоснуться к запонкам, поиграть пуговицей) – маскируемая нервозность. § Собирание ворсинок с одежды – неодобрение. § Оттягивание от шеи воротничка – гнев, человек подозревает, что другие распознали его обман. § Протирание стёкол очков, либо покусывание дужки – пауза для обдумывания, просьба подождать. § Снятие очков и бросание на стол – чрезмерно острый разговор, трудная и неприятная тема. § Гашение или откладывание сигареты – максимальное напряжение. § Частое сбивание пепла с сигареты – нервозность. § Наклон головы набок – пробуждение интереса. § Быстрый наклон или поворот головы в сторону – желание высказаться. § Постоянное отбрасывание якобы мешающих волос со лба – беспокойство. Явное желание опереться обо что-либо – ощущение сложности и неприятности момента.
  18. 1 балл
    Кардинг - это крупная экономическая война, в которой есть все виды "войск". Мы, кардеры - являемся пехотой, мелкими сошками, которые идут как пушечное мясо. Некоторых из нас ловят на вражеской территории, некоторых для галочки в родных краях. Вы спросите, если это война, в который мы задействованы как воины и работаем против вражеских стран, то почему нас ловят? Ответ прост как белый день - экономика экономикой, а политика политикой. Именно из-за политики нас и отлавливают и сажают для галочки, ведь могут назревать международные скандалы, никому это не нужно. Прочитав выше написанные размышления, можно прийти к выводу, что наша главная цель в работе - не дать буржуям понять, что мы из стран бывшего союза, то есть не дать их службам возможность выслать запрос в наши страны, а в 70% случаев нас отслеживают именно по экономическим следам. Обычно выйти на кибер-преступника через интернет очень трудно. Из-за того что изначально (допустим) вышли с России, врубили VPN какой-нибудь Малайзии, потом зашли на дед юсы и в догонку нацепили носок - отыскать человека становится очень сложно. Но всегда остается денежный след и след человеческого фактора (друзьям встрепнул/девушке и т.д.). Пара советов как не попасться на экономическом следе: Никогда не налить буржуйскую грязь напрямую в СНГ банках, страдают наши банки и то, что мы спиздили у буржуя автоматически переключается на наш банк. Всегда отмывать серые бабки через свои легальные конторки. Не хранить суммы больше 10к зелени (если вы безработный официально) в одном банке, лучше по 3-5к но в 5 банках. Не пользоваться карженным авиабилетами/отелями и прочей хуйней. Не кардить на людей из близкого окружения и на себя в том числе. Если ваши официальные доходы практически нулевые, не стоить покупать тачки по 50к грина, квартиры и прочие дорогие покупки. Теперь по-подробнее: Пункт 1. Почему многих работающих за бугром все таки сажают? Посмотрев последние крупные задержания можно сделать выводы что в 90% случаев украденные деньги отмывались в родных странах, не будем забывать про чаржбек при котором страдает наш банк, но не буржуйский, выход из такого положения это оффшоры, но при выборе оффшора нужно подходить с умом и смотреть какие "обычные" банки работают с вашим оффшором, а какие нет. Пункт 2. Кто-то скажет, что это излишне и если деньги грязные, то это не спасет. В этих схемах нету отмыва денег или еще чего-либо, это просто объяснение происхождения денег, дабы не было проблем и вопросов по типу "откуда". И держать деньги в электронной валюте лучше чем в банке, сейчас развиты вводы/выводы эл.денег и благодаря не дописанным законам, в СНГ налоговой труднее добраться до этих денег. Пункт 3. Мелкие суммы (до 10к$) банк редко передает в налоговую, инфасотка, только если налоговая не сделает запрос в банк сама, а когда на 5-10 счетах мелкие суммы - это дает вам хоть какую-то надежду, что вы не попадете в поле зрения налоговой. По пунктам 4 и 5, думаю все ясно. Пункт 6. А что делать если хочется? Все дорогие покупки нужно совершать с умом и выгодой, захотели купить машину/квартиру? Найдите способы уговорить бывшего владельца написать дарственную и это будет выглядеть глупо и смешно, но официально к вам не прикопаешься. Учитесь у наших чиновников. Почему слово "налоговая" было упомянуто так часто? Если они выйдут на вас и будет очень много вопросов, то подключатся и другие службы. Кардер, помни, дабы спать спокойно - нужно легализовать какой-нибудь белый бизнес в интернете и через него гнать серые средства. И наконец, деньги становятся хоть чуть-чуть светлее когда пройдут цепочку стран. Каждый сделает выводы исходя из написанного, добавит свои варианты и обдумает их, в целом суть сводиться к тому, что нужно уметь управлять своими средствами. Надеюсь, что эта статья кому-нибудь пригодится, спасибо!
  19. 1 балл
  20. 1 балл
  21. 1 балл
    Бэнг Бэнг Бэнг фишинг в здании
  22. 1 балл
    Разок по биткам провел и харош
  23. 1 балл
    Для взлома камер нам понадобятся несколько программ: KPortScan 3.0 Yoba Parser iVMS-4200 Client (Найдете в интернете) Нам нужны IP диапазоны - для этого переходим на сайт 4it.me и выбираем IP диапазоны. Вписываем нужный город: Выделяем все IP адреса и идем в программу KPortScan. Изменяем порт на 8000 и вставляем все IP адреса. Нажимаем на кнопку "Start": После завершения проверки, открываем из папки с программой текстовик "results.txt". И копируем все IP адреса. Открываем папку с программой Yoba Parser. Из папки с программой открываем текстовик ip.txt - и вставляем сюда все наши IP. Запускаем программу - Она без интерфейса, так что просто нужно подождать, пока она закроется: После завершения программы открываем текстовый документ "out.txt" и видим наши результаты! Поздравляю! IP адресс камеры - (1) Логин от камеры - (2) Пароль от камеры - (3) Запускаем программу iVMS-4200 Нажимаем Device Management Нажимаем кнопку "Add" В поле "Nickname" - вводим любое называние В поле "Adress" -вводим IP адрес камеры В поле "Login" - вводим Логин камеры (admin) В поле "Password" - вводим Папроль камеры (12345) И нажимаем кнопку "Add": Вверху нажимаем Control Panel и переходим в Main View. В панели "Camera" у вас появится камера. Дважды нажимаете по ней, и вы будете просматривать данную камеру! Также вам могут оставить послание как на скриншоте.
  24. 1 балл
    Мы предлагаем размещение баннерной или любой другой рекламы на площадке Рекламные места на площадке 1. Баннер 468*60, ротатор в «шапке» форума (отображается на всех страницах форума)-40$ месяц 2. Баннер 728*90, ротатор в верху страницы (отображается на всех страницах форума) -60$ месяц 3. Баннер 468*60, верх страницы (отображается на всех страницах форума) -20$ месяц 4. Баннер 728*90 или 468*60 на всех страницах сайта либо внутри раздела (на выбор) - 40$ месяц 5.Баннер 1000*60 на всех страницах сайта либо внутри раздела (на выбор) - 50$ 6. Закреп темы - 15$ Цены при отрисовки баннеров нами от 10 до 15 $ При закрепе сторонних баннеров цена обсуждается отдельно! Реклама на канале телеграмма : В общем посте 2т.р Отдельным постом 5т.р По всем вопросам касающимся приобретения рекламы, а также по другим вопросам обращайтесь в личные сообщения администрация не несет ответственность за предлагаемые товары или услуги. Контакт для связи : https://t.me/MarviherAdmin
  25. 1 балл
    У меня друг владеет компьютерным салоном, можно как то там пассивно майнить?
  26. 1 балл
    Зато дети в рестораны ходят , кайфуют , как подрастут забудут уж все
  27. 1 балл
  28. 1 балл
    Прикольненько так поживешь там годик и 18250 отдашь)
  29. 1 балл
    Исследователи компании ESET обнаружили ботнет Stantinko, который специализируется на рекламном мошенничестве. По данным аналитиков, в настоящее время этой малварью заражено около 500 000 компьютеров, и большинство жертв находятся на территории России (46%) и Украины (33%). Stantinko – сложная комплексная угроза, активная как минимум с 2012 года. Исследователи пишут, что малварь представляет собой модульный троян с функциональностью бэкдора, а шифрование кода и механизмы самозащиты позволили операторам Stantinko оставаться незамеченными на протяжении пяти лет. Хотя Stantinko ведет себя как ничем не примечательная adware, исследователи отмечают, что по сложности код вредоноса сопоставим с инструментами APT группировок и профессиональных правительственных хакеров. По сути, малварь демонстрирует комплексный механизм заражения, имеет надежный механизм, гарантирующий присутствие в системе, а также обладает рядом плагинов, которые позволяют «выполнить на зараженном хосте что угодно». Полная схема работы Stantinko Тем не менее, главная цель Stantinko – финансовая выгода. Операторы вредоноса предлагают свои услуги на очень прибыльном рынке – обеспечивают ложные переходы по рекламным ссылкам (кликфрод). По оценкам White Ops и Национальной ассоциации рекламодателей (США), мировые издержки от кликфрода в 2017 году достигнут 6,5 млрд долларов. Для распространения Stantinko маскируется под пиратское ПО, а также нередко распространяется через торренты. Операторы малвари применяют загрузчик семейства FileTour и интересный трюк для отвлечения внимания пользователя. Так, загрузчик устанавливает сразу ряд программ, отвлекая этим внимание пользователя от загрузки компонентов Stantinko, которая производится в фоновом режиме. Teddy Protection в Chrome Web Store Далее Stantinko устанавливает два расширения браузера (The Safe Surfing и Teddy Protection) для несанкционированного показа рекламы, который приносит доход операторам. На момент исследования расширения были доступны в Chrome Web Store. Они выглядят как легитимные, но в рамках кампании Stantinko получают иную конфигурацию, предназначенную для кликфрода и показа рекламы. Как выглядит заражение, можно увидеть в ролике ниже. Второй ролик демонстрирует работу Stantinko и переадресацию трафика на сайт Rambler. Аналитики отмечают, что основная опасность Stantinko заключается в том, что его возможности не ограничиваются одной только генерацией трафика. Вредоносная программа позволяет операторам выполнять в зараженной системе широкий спектр действий: от поиска до кражи данных (полнофункциональный бэкдор); распределенный поиск в Google сайтов на Joomla и WordPress; взлом панелей управления сайтов путем перебора паролей (для последующей перепродажи); мошенничество в Facebook: создание поддельных аккаунтов, лайки на страницах и фото, пополнение списка друзей (исследователи ESET пока не наблюдали вредоносной активности в социальной сети). Присутствие Stantinko в системе незаметно для пользователя, так как угроза не препятствует работе компьютера. Более того, малварь успешно обходит антивирусы и всячески противодействие реверс-инжинирингу, определяющему вредоносное поведение. Исследователи предупреждают, что при этом полнофункциональный бэкдор открывает перед злоумышленниками широкие возможности для слежки за зараженными машинами.
  30. 1 балл
    Могу свести с людьми, пиши в лс! И тебе конкретно с этого шопа нужно???
  31. 1 балл
    Сотрудники компании Blue Coat, специализирующейся на безопасности энтерпрайзов, представили интересное исследование. Они изучили популярность доменов верхнего уровня в криминальном мире. Оказывается, хакеры предпочитают совершенно определенные доменные зоны, некоторые из которых вообще всецело небезопасны. Сейчас доменов верхнего уровня развелось великое множество. Опубликованный ниже график роста доменных зон за прошедшие 30 лет наглядно иллюстрирует этот бум. За 2013-2014 годы в мире прибавилось более 1000 доменных зон. Многие из них используются киберпреступниками почти эксклюзивно для рассылки спама, скамерских операций, для распространения потенциально нежелательного ПО, фишинга, управления ботнетами и так далее. Десять доменных зон верхнего уровня привлекли особенное внимание исследователей. Согласно представленному специалистами отчету, 95% сайтов в данных зонах выглядят, как минимум, крайне подозрительно. Доменные зоны .zip и .review вообще используются исключительно киберпреступниками и не могут считаться безопасными. Был составлен и «белый список» самых чистых и безопасных зон сети. В него, достаточно предсказуемо, вошли правительственные и армейские зоны .gov и .mil, а также японская .jp.
  32. 1 балл
    https://youtu.be/3rvAKUcgh7o инструкция фото: Скачать​
  33. 1 балл
    Хакеры могут атаковать ПК под управлением Windows, эксплуатируя уязвимости в проигрывателях. Британский хакер Стивен Томкинсон (Stephen Tomkinson) обнаружил два способа осуществления кибератак с помощью дисков Blu-ray. Об этом сообщается в блоге компании NCC Group. Первый способ заключается в эксплуатации уязвимости в ПО CyberLink PowerDVD. Оно применяется для воспроизведения контента DVD- и Blu-ray-дисков на ПК и использует Java для создания меню. Брешь в продукте Oracle позволяет хакерам обойти ограничения безопасности Windows, в результате чего злоумышленники могут записать на диск произвольные исполняемые файлы и автоматически запускать их, даже если настройки ОС не допускают автозапуск с диска. Второй сценарий атаки частично основан на методике получения привилегий суперпользователя для Blu-ray-дисков, созданной хакером Малькомом Стэггом (Malcom Stagg). Он использует код отладки для запуска с внешнего USB-устройства. Хакер может написать код Java Xlet, который повторяет содержимое TCP-потока на демон net inf, что позволяет проэксплуатировать уязвимость. Вначале атакующим понадобится определить, какой DVD-плеер использует жертва. Для этого они просматривают содержимое сообщения об ошибке безопасности, сгенерированного программой. Томкинсон советует пользователям не воспроизводить Blu-ray-диски, полученные от ненадежных источников, а также запретить автозапуск со съемных носителей и не позволять приложениям с дисков получить выход в интернет.
  34. 1 балл
  35. 1 балл
    Я считаю что лучше ру,так пиздим мы забугра))они в легкую логи за просят и получат у впн
  36. 1 балл
    аккаунты Amazon.com думаю все же понятно)
  37. 1 балл
  38. 1 балл
    Задержанные в московском аэропорту Внуково участники группы "черных инкассаторов" за время своей деятельности успели вывести в тень более 100 миллиардов рублей. Такова оценка МВД. Накануне сообщалось, что во Внукове во время спецоперации, проведенной главным управлением экономической безопасности вместе с дагестанскими коллегами, были задержаны 20 активных участников группы. У них было изъято около полумиллиарда рублей, а также огнестрельное оружие. По версии следствия, группировка осуществляла незаконные переводы, обналичивание и транспортировку денег. Сначала деньги клиентов переводились на счета "фирм-однодневок", затем обналичивались через дагестанские банки и помещались в тайники. После этого деньги перемещали авиарейсами из Махачкалы в Москву, где наличность развозили по заказчикам. Среди них были крупные финансово-кредитные организации и девелоперы, передает радио "Вести ФМ".
  39. 1 балл
    А мне лучше вывешивать свои дипломы об окончании ВУЗа, как в Америке. В рамку и на стенку. У нас пока это не принято дома.
  40. 1 балл
    Прямо вообще - суперпредложение Да у нас все такое Надо и половину правоохранительных органов вместе с ГАИ за решетку посажать И политиков как-то заставить следовать ими же разработанным законам И т.д. и т.п.
  41. 1 балл
  42. 1 балл
    переезжай на убунту - забудешь про траблы с малварью
  43. 1 балл
    под обоямимикрсо сд с резервной копиеей хранить + другую мигро сдс схавать не раздумывая
  44. 1 балл
    Вообщем стаф из США на моего дропа, дроп в ахуе был и в паники. Пришел почтальон, мент и посылка. Спросили мол, чья. Дроп заочковал и ответил, что ни хуя не знает и не при делах. Саму посылку пересылал другой дроп из США. Это было не прямиком из магазина, поэтому этот мент, не от шопа. Лейбл был скаржен, вот думаю из-за него. Что делать в этом случае? С какого хуя пришел мент? Есть возможность вернуть пак себе?
  45. 1 балл
    Могу сказать одно, что дроп точно не пиздит, но происходит явно какая-то не здоровая хуйня
  46. 1 балл
    реальщики сразу сплавляют свой стаф в той стране, где нашопились?
  47. 1 балл
    Доброго времени суток всем участникам форума. В разделе "схемы заработка" мною будут опубликованы статьи на тему не легального заработка. Статьи с пометкой "от VERTU" - написаны мной, все схемы, которые будут приведены, придуманы и опробованные лично мной и моей командой. Надеюсь вам будет интересно. Задавайте вопросы, рассказывайте о своих задумках, мы вместе будем думать и совершенствовать ваши схемы. Разговор в данном разделе будет идти о мошенничестве.
  48. 1 балл
    В данный момент ведется доработка форума на предмет защиты от спам ботов. Форумы могут быть отключены на 3-4 часа.
  49. 1 балл
    Может всё-таки джаббер? Да, можно юзать жаббер.
  50. 1 балл
×
×
  • Создать...