Перейти к публикации

Таблица лидеров


Популярные публикации

Отображаются публикации с наибольшей репутацией на 18.03.2022 во всех областях

  1. 10 баллов

    THIS ADVERT HAS EXPIRED!

    • FOR SALE
    • NEW

    СКИММЕР-ЭТО УСТРОЙСТВО, КОТОРОЕ ПОМЕЩАЕТСЯ ВНУТРИ БАНКОМАТА ИЛИ POS. СКИММЕР EMV ПЕРЕХВАТЫВАЕТ СООБЩЕНИЯ МЕЖДУ ЧИПОВОЙ КАРТОЙ И СЧИТЫВАТЕЛЕМ ЧИПОВЫХ КАРТ ИЗ БАНКОМАТА ИЛИ POS. СКИММЕР EMV ЗАПИШЕТ ИНФОРМАЦИЮ О КРЕДИТНОЙ КАРТЕ, ТАКИМ ОБРАЗОМ, ИНФОРМАЦИЯ О КРЕДИТНОЙ КАРТЕ БУДЕТ УКРАДЕНА. СКИММЕР EMV-ЭТО УСТРОЙСТВО, КОТОРОЕ ПОМЕЩАЕТСЯ ВНУТРИ БАНКОМАТА ИЛИ POS ДЛЯ ПЕРЕХВАТА СВЯЗИ МЕЖДУ ЧИПОВОЙ КАРТОЙ И СЧИТЫВАТЕЛЕМ ЧИПОВЫХ КАРТ ИЗ БАНКОМАТА ИЛИ POS И ЗАПИСИ ИНФОРМАЦИИ О КРЕДИТНОЙ КАРТЕ, ТАКИМ ОБРАЗОМ, ИНФОРМАЦИЯ О КРЕДИТНОЙ КАРТЕ БУДЕТ УКРАДЕНА. Скиммер Emv-это устройство, которое помещается внутри банкомата или POS для перехвата сообщений и записи кредитной карты между чиповой картой и считывателем чипов из банкомата или POS, таким образом, вся информация о кредитной карте похищается. У вас будет быстрый и простой трек 1, трек 2 и PIN-код со всех кредитных карт, которые используют эти банкоматы или POS. Вы можете загрузить информацию с скиммера Emv, подключив телефон или ноутбук по Bluetooth к скиммеру Emv. Такое устройство СКИММЕРА EMV может не только считывать данные владельца карты с чипа, но и перехватывать PIN-код. УСТРОЙСТВО СКИММЕРА EMV создает копию исходной карты, включая все стандартные проверки подлинности SDA-Статическая проверка подлинности данных, DDA - Динамическая проверка подлинности данных, CDA-Комбинированная проверка подлинности данных. С помощью нашего устройства EMV Скиммер вы можете очень легко получить всю информацию о кредитной карте из любого банкомата или POS. С помощью устройства СКИММЕРА EMV вы можете получить трек 1 + 2 + Pin.

    1,600.00 USD

  2. 6 баллов

    THIS ADVERT HAS EXPIRED!

    • FOR SALE
    • NEW

    Ncr, Wincor Nixdor, Diebold Insert Skimmer.Полный комплект готов к работе. Батарея может работать до 48 часов,наружная температура не влияет на время работы скиммера, так как скиммер находится внутри банкомата.Храните до 15000 дорожек кредитных карт. Полный комплект включает в себя инструменты для вставки и удаления, кабель для передачи данных,компакт-диск с программным обеспечением, это продукт plug and play, который готов к работе. Доступен для заказа PIN-пад в качестве дополнительной опции.

    1,000.00 USD

  3. 6 баллов

    THIS ADVERT HAS EXPIRED!

    • FOR SALE
    • NEW

    Изготовим скиммеры под любой банкомат и любые цели. Возможно решение с передачей данных по GSM, bluetooth, internet. Обращайтесь всегда проконсультируем

    1,500.00 USD

  4. 4 балла

    THIS ADVERT HAS EXPIRED!

    • FOR SALE
    • NEW

    ДОСТУПНА НОВАЯ ВЕРСИЯ – НОВЫЙ ИНТЕРФЕЙС, ПОВЫШЕННАЯ АНТЕННА, МОДЕЛЬ V22.3.4 LTE2017-модель 2018 года. Скимминг банкоматов без какого-либо физического контакта. Этот скиммер будет работать без физического подключения к банкомату/POS-машине. Этот продукт является нашим бестселлером и является самым популярным устройством для скимминга кредитных карт во всем мире. Это GSM-перехватчик – скиммер. Он получает данные кредитных карт из банкоматов и POS-терминалов. Небольшой размер 5×4 сантиметра, длина антенны 17 сантиметров. С одной зарядкой он может работать до 8 часов, а изготовленная память может захватывать около 100000 данных кредитных карт, с антенной он может принимать данные в радиусе 50 метров. Устройство может работать от (-25 до +45 градусов). Мы используем батареи 3,7 В 2500 мАч. При одной зарядке устройство может работать до 8-10 часов. Он имеет встроенную память 32 Гб, он может хранить до 100000 данных кредитной карты с pin-кодами. Кратко – Приемник данных GSM-это приемник GSM-модуля, который с помощью специального программного обеспечения клонирует и получает всю информацию о кредитных картах из банкоматов и POS-терминалов. Полученная информация хранится на вашем телефоне или ноутбуке. Чтобы собрать эту информацию, вам просто нужно подключить устройство к компьютеру или мобильному устройству, и устройство отправит данные на ваш компьютер, с помощью программного обеспечения V22.3.4. GSM-приемник также реализовал новую функцию, возможность добавления банка питания для увеличения срока службы скимминга. GSM – приемник данных небольшой, и вы можете легко спрятать его в сумке, одежде, кармане или в автомобиле-рядом с терминалом POS/ATM. Устройство имеет два светодиода – красный и зеленый Красный – Устройство должно заряжаться. Мигающий красный – Устройство может работать еще 30-40 минут, после чего его необходимо зарядить или добавить блок питания или зарядное устройство usb. Зеленый+Красный – Устройство работает. Мигает зеленым – устройство подключается. Цена за GSM перехватчика $1200 USD с доставкой включена. Цена GSM перехватчика + энкодер MSR и 100 пустых пустых карт $1415USD с доставкой включена.

    1,200.00 USD

  5. 1 балл
    100 баллов твой УАЗ
  6. 1 балл
  7. 1 балл
    Здесь будет полный разбор всего, что касается сетевой безопасности и анонимности. Тема будет раскрыта и закрыта. 1. Полной анонимности вообще не существует в природе! "Полная анонимность" не требуется, достаточно так запутать цепочку, чтобы её распутывание было нерентабельным и потраченные усилия не окупались результатом. Для выхода на такой уровень не требуется никаких специальных знаний и умений, достаточно дочитать этот FAQ и иметь на плечах голову. 2. Зачем это вообще всё надо, когда надо дела делать, а не в интернетах трепаться? - Так делай дела, чего трепаться пришёл? Сразу хочется сказать, что абсолютное большинство, тех кого поймали и тех кого ещё поймают, палятся не на следах оставленных в Сети. Будет очень грустно, если вас выследят не по горячим следам, не сдадут доверенные лица и т.д., а поймают тупо из-за вашей лени и пренебрежения какими-то простыми советами. Ты можешь уйти в подвал с ноутбуком и модемом, обвесить рабочий стол VPN сервисами, танцевать с бубном с каждой входящей суммы, но смысл в безопасности, если ты с этого-же ноутбука заказываешь себе домой пиццу с сайта? 3. Я не программист, ничего в этом не понимаю и разбираться не хочу, что мне надо делать, чтобы не спалиться? Какой анонимности достаточно? Для начала определимся с вашей деятельностью: а) Обычный сетевой пи3дёж про жидомассонов, анунаков и парад планет без каких-либо активных противоправныхдействий. Сижу на форуме вечерами, как сделаю уроки, клацаю по кнопкам. - Вас не найдут, потому что вы никому на*уй не нужны. Снимайте шапочку. б) Есть намерения некой реальной деятельности в дальнейшем (разводы, мфо) или кооперации (общение, работа, покупка-продажа и т.д.) при максимальном подходе и возможностях: - Купите левый ноутбук, лучше с рук, левый USB модем или роутер - Установите Tails на флешку - Прокачиваем настройки "Security settings..." Tor Browser на максимум - Используйте менеджер паролей для хранения и генерации сложных паролей - Используйте шифрование сообщений OTR или GPG - Откажитесь от соц.сетей и никаких личных данных через эти устройства не передавайте Этого будет достаточно. в) Хочется предельный уровень паранойи Тоже, что выше, но ещё: - Ноутбук без или с отключенным Intel ME - Роутер с открытой прошивкой (openwrt, dd-wrt и т.д.), подключение юзать по кабелю. - С роутера подключаться к VPN купленному за криптовалюту (получится VPN=>Tor) - Полный отказ от телефонов, даже левых - Ничего не скачивать, устройства держать на виду, флешки в другие компьютеры не вставлять - Жить не по прописке, снимать жильё без документов Параноить сверх этого - уже маразм... 4. Что это за Tails такой? Это уже настроенная операционная система созданная для обеспечения приватности и анонимности. Весь траффик Tails направляется в Tor. Не оставляет следов на устройстве с которого используется, не хранит никаких данных и после каждой перезагрузки возвращается в первозданный вид, после выключения затирается оперативная память. Для меня это находка, которая удивила удобством. Вам не надо: - мучиться с TrueCrypt'ом, шифрованный раздел Persistent там создаётся в несколько кликов - ставить Tor Browser, он уже установлен и с ещё большей защитой, прокачали его максимально - ставить программы для хранения паролей, передачи файлов, затирания метаданных, работы с Bitcoin, шифрования файлов и сообщений, мессенджеров, проги для редактирования фото, видео, аудиофайлов Потому что всё это уже установлено и готово для использования. Скачай » запиши на флешку (минимум 2 Гб) или болванку » загрузись с них » установи на новую флешку (от 8 Гб) » загрузись с новой флешки » активируй Persistent » всё готово Потратьте несколько часов и увидите насколько это удобно по сравнению с вашей виндой... Подробнее о Tails Встроены: Tor Browser – с ещё большей защитой Pidgin – jabber+OTR Electrum– легкий клиент для Bitcoin KeePassX – менеджер (хранитель) паролей GPG – система асиммитричного шифрования MAT – удаление метаданных из различных типов данных Программы для редактирования документов\фото\аудио\видео и т.д. Thunderbird - почтовый клиент Легко поставить Psi или Psi+ (jabber+GPG) Шифрованный контейнер создаётся в 2 клика 5. Какой компьютер нужно купить для Tails и что ещё нужно? Ноутбук настоятельно рекомендую купить отдельный никак не связанный с вашей личностью. Что нужно для Tails: - RAM от 4 Гб, запуститься и на 1 Гб, но возможны тормоза - 1 порт USB 3.0, для скорости работы с флешки - процессор только 64бит (x86-64), конкретную модель советовать сложно, но помним о том, что в Intel есть ME(нейтрализация), и в AMD есть PSP. Хотя вряд ли вы будете столь нужны АНБ Требования к флешке: - Не SanDisk, PNY, Aegis - USB 3.0 - обязательно на чипах MLC, это даст высокую живучесть - от 8 Гб (обычно чем больше объём, тем выше скорость) - примеры конкретных моделей: JetFlash 750, JetFlash 780 Рекомендую покупать 2 флешки сразу, одну из них сделать резервной, на неё также установить Tails и время от времени копировать на неё все важные данные, на случай если одна из них выйдет из строя. 6. Что насчёт мессенджеров: Skype, WhatsАpp, Viber, там же есть шифрование? Ими пользоваться для темной работы нельзя: - Центральный сервер (свой создать нельзя) - Закрытый исходный код (что на самом деле делают эти программы и куда всё сливают никому неизвестно) - Шифрование не по открытым проверенным алгоритмам (GPG, OTR), а по своим проприетарным (вас расшифруют когда надо) - Привязка к симке или устройству. 7. Почему бы просто не общаться в случайном онлайн чате и\или общаться заранее установленными словами, которые другим будут непонятны? Скрыть предмет разговора недостаточно, так как остаётся ещё сам факт разговора: его стороны, время, место, с каких устройств оно было и другие данные, которые останутся на сервере. И доверять шифрованию неких "онлайн чатов" нельзя. 8. Тогда каким мессенджером пользоваться? Теми, что работают по протоколу jabber (XMPP), с открытыми исходниками, проверены временем и поддерживают шифрования переписки клиент-клиент GPG и\или OTR (т.е. её не увидит никто посторонний, даже владельцы сервера): - Psi+ (GPG, OTR) доведённый до ума Psi с дополнительными функциями - Pidgin (OTR) старый проверенный клиент, встроен в Tails - Tor Messenger (OTR) пока в бета-тесте Для Android: - Conversations (GPG, OTR) - Xabber (OTR) 9. Почему jabber, а не мессенджеры вроде Tox, Ricochet? Jabber проверен временем, поддерживает проверенные алгоритмы шифрования клиент-клиент (GPG, OTR), позволяет отправлять сообщения в оффлайн (когда собеседник не находится в сети). Все новомодные поделки пока этим не обладают. 10. А в чём разница между шифрованием GPG и OTR если по-простому? По-простому: OTR требует наличия собеседника онлайн, зато даёт отрицаемость (после беседы ключи уничтожаются и сообщения уже никак нельзя расшифровать, даже если ключи были изъяты у обеих сторон). GPG гораздо старее, надёжнее и функционал обширнее (можно шифровать файлы, подписывать сообщения, проверять подписи), держите ключи в шифрованном разделе, имейте сложные пароли и делайте бекапы и проблем не будет. 11. А как и где файлы нужные хранить и как их шифровать? Вы конечно можете зашифровать свой жёсткий диск TrueCrypt'ом, но сможете ли вы его быстро уничтожить случись что? Легко ли его прятать? Поэтому практичнее пользоваться легкоуничтожимым носителем. Например на флешке с Tails в разделе Persistent (это отдельная папка, всё скинутое в неё шифруется на лету). 12. А что с электронными почтами (email), какими можно пользоваться и как? Шифровать переписку GPG, через почтовый клиент Thunderbird настроенный на Tor. Выбирать зарубежные сервисы не требующие телефона и не имеющие серверов в СНГ (Google имеет, например). 13. Куда заливать фото, видео, аудиофайлы? На зарубежные хостинги и лучше в .onion, метаданные с файлов удалять перед загрузкой. 14. Как метаданные удалять с фото, видео, аудиофайлов? С помощью программы MAT, подробнее как это сделать: 15. Как безопасно передать\получить собеседнику фото, видео, аудиофайлы? Через jabber нельзя? С помощью OnionShare - безопасный файлообмен через Tor. Через jabber напрямую файлы отправить нельзя, только через сторонние серверы, это небезопасно и так не делайте. 16. Что насчёт личных сообщений (ЛС) на форумах в т.ч. на этом форуме? Это безопасно? Только если вы шифруете их с помощью GPG. Помните, что все сообщения хранятся в открытом виде и видны владельцам серверов. Нажимая кнопку "удалить" сообщения всё равно остаются в базе данных. Не передавайте критически важной информации даже в личку. 17. Что за сайты .onion и насколько они безопасны? Сайты в сети Tor, все IP скрыты и не видны никому в т.ч. владельцам сайтов, траффик шифруется внутри Tor и не выходит за его пределы. Посещения сайтов с выключенным JavaScript (настройки "Security settings..." Tor Browser на максимум) безопасны. С включенным, в теории, возможны атаки на вас через скрипты, но если вы пользуетесь Tails, то угроза ниже, т.к. браузер изолирован и имеется настроенный файрволл, который мимо Tor не пропустит. 18. А насчёт доверия к сайтам .onion? Зависит от сайта и меняется со временем. Лучше никому не доверять. В клирнете хватает мошенников, в onion зоне цугрозы умножаются на х100 19. Что насчёт связи через левые телефоны с левыми симками? Проверенный метод! См. выше пункт 7. Остаётся ваше: местоположение, голос, факт связи, предмет связи, нет шифрования, иногда места пополнения, места покупки симки и телефона и т.д. и т.п. 20. А как СМС анонимно принять? Найти сервис по приёму СМС, внести деньги с помощью биткойнов или анонимных криптовалют, принимать СМС. 21. А как анонимно платить за что-то в Сети? С помощью биткойнов или анонимных криптовалют. 22. Вопросы по Tor и Tor Browser: а) Это же разработка США и всё такое? Да, как и процессоры, оперативная память и всё остальное. Но Tor имеет открытый исходный код и прошёл некоторую проверку временем. б) Можно ли настраивать Tor Browser? Нет. Даже разворачивать окно браузера нельзя. Никакие дополнительные настройки вносить нельзя. Дополнения устанавливать нельзя. Настройки "Security settings..." на максимум ставить можно и нужно. в) Могут ли скрипты JS (JavaScript) привести к деанону если их разрешать? В теории, очень возможны. д) Что видит провайдер когда я пользуюсь Tor'ом? Только сам факт использования Tor. Как именно вы им пользуетесь: какие сайты посещаете, какие мессенджеры используете, переписка и т.д., ничего этого невидно. Но сайты на которых вы это делаете, конечно могут это видеть, а если подключение не по https://, а по http://, то всё, что вы делаете на таких сайтах видят и выходные ноды Tor. То, что вы пользуетесь не просто Tor'ом, а Tails'ом, провайдер также может видеть. е) Как сделать чтоб провайдер не видел подключения к Tor? Пользоваться мостами или сначала подключаться к VPN, а потом к Tor (получится VPN=>Tor). ж) Какие вообще есть правила использования Tor, которые нужно соблюдать? - Не стоит принимать неподписанный сертификат (который может быть сертификатом выходной ноды) - Желательно исключить из цепочки ноды стран СНГ и постсовка (есть в первом посте в теме про Tails) - Чтобы не оставлять свою переписку на серверах стоит использовать шифрование клиент-клиент (OTR\GPG) - Не качать торренты через Tor, желательно вообще не скачивать, что попало - Использовать https:// версии сайтов - Иметь повсюду сложные и разные пароли - Всё остальное, что описано в этом FAQ, не буду повторяться 23. Что там с mac-адресами, они как-то палятся? Как с ними быть? Mac-адреса есть у Wi-Fi модуля и сетевой платы ноутбука. А также у роутера и модема. Сайты НЕ видят ваши mac-адреса. Но их видят ваш провайдер и соседские устройства (чужие роутеры и Wi-Fi точки) и сливают эту информацию например в Google и Яндекс для определения местоположения. Выход: отключить Wi-Fi модули и подключаться к роутеру по Ethernet кабелю. Tails при каждом запуске сам автоматически меняет mac-адреса вашего Wi-Fi модуля и сетевой платы ноутбука. 24. А зачем нужен VPN перед Tor, одного Tor не хватит? Tor это экспериментальное ПО, которое потенциально может содержать уязвимости, хотя оно постоянно обновляется. Кроме того, VPN скрывает от провайдера сам факт использования Tor, что может быть важным. Ну и двойная защита ещё никогда не была лишней. 25. Какой VPN сервис выбрать? Хороший VPN сервис должен: - сервера и сама компания находятся не в постсовке и не в США - поддерживать работу через OpenVPN (скачиваются только конфигурационные файлы, а не устанавливается какая-то программа с сервиса) - оплата с помощью криптовалют - спрашивать минимум информации о вас 26. Антивирус нужен вообще? Очередное шпионящее за вами и вашей деятельностью средство. Его у вас быть не должно. Антивирус на Tails, как и на всех Linux, не нужен. 27. Менеджер паролей это что и зачем? В Tails встроен KeePassX, он позволяет создать шифрованную базу данных с вашими паролями, логинами, заметками, небольшими файлами, закрытыми ключами, аккаунтами, биткойн-кошельками и всем прочим ценным и зашифровать её одним мощным паролем, который вам только и нужно запомнить для входа в неё, а все остальные пароли будут случайными, надёжными и от 20-25 символов. Согласитесь, что вам гораздо проще иметь и хранить структурированную базу в несколько мегабайт, чем огромные текстовые файлы в которых чёрт ногу сломит. 28. Почему на сайтах и форумах в .onion не работает https? Соединение https для .onion не требуется., .onion и так делает всё тоже самое, что и https, только бесплатно. 29 Что насчёт общественных Wi-Fi? Владелец Wi-Fi точки видит, что вы подключились к Tor и часто видит вас через камеру. Так что купите левый модем и чаще их меняйте. 30. Почему нельзя пользоваться Windows, MacOS, iOS и т.д.? Они имеют закрытый исходный код (что на самом деле делают эти ОС никому неизвестно), собирают о вас всевозможные данные и сливают их "куда надо", сами по себе представляют из себя троян и закладку. Пользуясь этими ОС шифрование и прочее практически бессмысленно, кроме случаев Неуловимого Джо, когда вы нахуй никому не нужны (см. в начале про анунаков). Как либо "настроить" эти ОС невозможно от слова "совсем". 31. Устройства были изъяты мусорами или у меня есть на это подозрения. Как найти или как их проверить на наличие аппаратных закладок? Никак. Продай\подари и купи другой. 32. А как анонимно пользоваться вконтактом или другой соцсетью? Всё равно кто-нибудь, да спросит... - Регнуться через СМС на платном сервисе - Tails с выкрученным "Security settings..." в Tor Browser на максимум, см. выше - Пользоваться мобильной версией - Своих данных не раскрывать, знакомым не писать, в личках вообще ничего не писать
  8. 1 балл
    Казалось бы, что нового еще можно написать по теме съема закладки? Все мы живем не первый день, за кладами ездили, опыт имеем и процесс себе в общем и целом представляем. Но только вот поездка за кладом с каждым днем становится все более и более опасным мероприятием. Сотрудники полиции не дремлют и постоянно совершенствуют свои методы, поэтому поездка за кладом сегодня уже несет в себе больше рисков, чем, к примеру, всего год назад. В этой статье я хочу поделиться своим опытом со всеми, кто хоть когда-нибудь боялся ехать снимать очередной клад. Боялся принималова, боялся ненаходов, боялся разборок со случайными людьми, которые могли спалить вас на улице или из окна. Сегодня мы с вами максимально ответственно подготовимся к поездке и разберем все возможные варианты развития событий. Шаг 1. Выбор места и клада Все начинается с выбора вида и места клада. Интерфейс той же Гидры сейчас хорош тем, что позволяет шопам заранее предупредить вас о том, в каком районе будет сделан клад и как он будет выглядеть — будет это клад на магните, клад-прикоп или клад в тайнике? У каждого варианта есть свои плюсы и минусы. Клад на магните — самый доступный. Достаточно запомнить заранее место клада, чтобы впоследствии, оказавшись рядом, легко и быстро снять его и пойти по своим делам дальше. Но в этом же заключается и главный минус подобных кладов, так как клады на магните чаще всего снимают шкуроходы. Прикопы обычно делаются либо в лесах и парках (как на окраине, так и в черте города), либо же среди небольших насаждений во дворах домов и около всяких бульваров и аллей. Хорошо сделанный прикоп имеет 99% гарантию дождаться вас, но некоторые кладмены могут сделать клад недобросовестно, и тогда вся надежда ложится на адекватность администрации магазина при разрешении диспута. Тайники как отдельная категория кладов появились относительно недавно. Это клады, которые маскируются под какие-то обычные предметы (вроде камней), либо же они спрятаны под какими-то легко узнаваемыми предметами (вроде конкретного металлического листа или бетонной плиты). Такие клады не требуют от вас копания в земле, а надежность их гораздо выше, чем у кладов на магнитах, так как клады-тайники ничем не выдают себя и не привлекают к себе постороннего внимания. Про клады в парках Тут все очень просто: делать клады в парках в 2к18 — значит, не уважать себя и своего клиента. К сожалению, полиция уже давно просекла фишку, и поэтому шансы встретить патруль (а то, и того хуже, опергруппу) на выходе из парка крайне велики. В первую очередь попадают под раздачу большие парки в черте города — такие, например, как Лосиный Остров в Москве и Сосновка в Санкт-Петербурге. Если шоп обещал вам клад где-то на районе, а выдал в парке, еще и не предупредив об этом заранее — смело занижайте рейтинг при отзыве, и вообще, хорошенько подумайте прежде, чем ехать за подобным кладом. Шаг 2. Телефон Ваш телефон должен быть запаролен и зашифрован! В случае столкновения с господами полицейскими первая же вещь, которую они захотят у вас посмотреть при малейшем подозрении — это ваш телефон, а конкретнее — фотографии на нем и историю переписок в телеграме. Идеально будет, если вы поедете за кладом вообще без телефона или с древней бабушкиной звонилкой (а-ля "мне больше и не надо"), но тут есть один нюанс — в случае ненахода вам нужно будет прислать продавцу свои фотографии с места клада. Поэтому если уж вы берете с собой смартфон, то вот обязательный чек-лист по нему: Телефон должен быть зашифрован! iOS делает это по умолчанию, а у Android эта функция есть в настройках безопасности (у большинства телефонов). Шифровать телефон лучше сразу же после полного восстановления до заводских настроек. Телефон должен быть заблокирован на пин-код или рисунок по точкам. Отключите разблокировку при помощи отпечатка пальца! Полицейские не смогут ничего поделать с вашим телефоном, если вы сами не скажете им от него пароль, но если у вас стоит разблокировка по отпечатку пальца — то просто возьмут ваш палец и приложат его к сенсору. Таких случаев уже было довольно много. Не сохраняйте в телефоне в открытом доступе координаты и фотографии места клада! Нередки случаи, когда сотрудники просят вас посмотреть в картах тот или иной адрес, и если они увидят в приложении карт вбитые координаты — то сразу начнут расспросы. Шаг 3. Внешний вид Один из самых важных факторов, по которому полиция оценивает, до кого бы им доебаться — это внешний вид. Давно замечено, что многие не могут адекватно оценить свою внешность перед выходом и считают, что они выглядят нормально в то время, как на самом деле в массе людей взгляд сотрудников упадет именно на них в первую очередь. Как выглядеть прилично? Базовый чек-лист простой — умыться, помыть голову, побриться, надеть чистую одежду. Представьте, что вы собираетесь на собеседование на самую скучную работу в офисе на свете, и это уже будет неплохая отправная точка для вашей внешности.
  9. 1 балл
  10. 1 балл
  11. 1 балл
  12. 1 балл
    Если ты считаешь, что Tor — это исключительно средство для обеспечения приватности в сети, то ты неправ дважды. Во-первых, его распределенную сеть можно использовать в разных целях. А, во-вторых, не так уж безопасен черт, как его малюют. Увы. Замечательный инструмент для обеспечения анонимности и сохранности данных в сети хорош по многим причинам. Сразу остаются не у дел любые сниферы, в том числе установленные и на интернет-маршрутизаторах, потому как весь трафик передается через цепочку узлов исключительно в зашифрованном виде. Крайне затруднительно или, если полностью поверить разработчикам, то даже невозможно становится отследить источник отправки данных благодаря постоянно меняющимся цепочкам специальных узлов-посредников, через которые передаются данные. Кто не пробовал использовать Tor, чтобы банально сменить свой IP? Минус на первый взгляд один — скорость работы. Каждый из нодов, входящих в цепочку, вносит серьезную задержку, как по времени отклика, так и банально по ширине канала. В результате получаем анонимное соединение. Анонимное и модемное :). Но диалапный коннект — это не самая главная проблема активных пользователей Tor. Гораздо сильнее их должно волновать, что любые данные можно перехватить и, черт подери, сделать это просто! Откуда берутся… ноды Чтобы пустить трафик приложения через Tor, достаточно указать в настройках прокси — адрес локального SOCKS-сервера. В случае, если такой возможности не предусмотрено можно использовать соксофикатор (например, Sockcap), но помнить при этом, что через сокс можно пустить только TCP-трафик. Впрочем, для большинства пользователей намного более интересны будут готовые сборки (так называемые Bundles), включающие сам Tor, а также преконфигурированные браузер Firefox и IM-клиент Pidgin. Поставил и все работает! Кстати говоря, для большего удобства для Firefox’а реализован плагин Torbutton. Щелкнул — и весь безопасно трафик уже передается через цепочку промежуточных узлов. Что вообще представляют собой эти узлы и как в принципе устроен Tor? Попробуем разобраться. В основе лежит распределенная система узлов — так называемых нод, между которыми в зашифрованном виде передаются данные. Для соединения обычно используется три сервера, которые образуют временную цепочку. Каждый сервер выбирается случайным образом, при этом он знает только то, от какого звена получил данные и кому они предназначаются. Мало этого — цепочки постоянно меняются. Даже в случае перехвата данных на одном из серверов отследить полный маршрут пакетов (в том числе и их отправителя) не представляется возможным. Перед отправлением пакет последовательно шифруется тремя ключами: сначала для третьей ноды, потом для второй и, в конце концов, для первой. Когда первая нода получает пакет, она расшифровывает «верхний» слой шифра и узнает, куда отправить пакет дальше. Второй и третий сервер поступают аналогичным образом. Где зарылась собака? Итак, маршрут постоянно меняется, данные через промежуточные узлы проходят в виде белиберды, т.е. в зашифрованном виде — где подвох? Он есть. Ведь, как серьезно бы ни защищались данные, как изощренно не выбирался и запутывался маршрут, где-то на выходе данные все равно нужно расшифровывать. Ведь только так их можно доставить до места назначения. Эта операция осуществляется на последней ноде в цепочке — так называемой выходной нодой (Exit Node). Если на таком узле установить снифер, то данным ничего больше не останется, как прямиком попасть в логи :). Ты можешь подумать, что система такого положения дел не допускает и поднять Tor для работы выходной ноды нельзя? Запросто! Вся система строится на большом количестве энтузиастов, участвующих в проекте и предоставляющие свои домашние компьютеры как ноды, и в том числе выходные. Несколько строчек кода в конфиге —твой билет их ряды. Да здравствует Exit node! Ну что ж, приступим. Для экспериментов нам понадобится любой никсовый дистрибутив, пускай даже это будет Backtrack, запущенный с флешки, или Ubuntu на виртуальной машине — это совершенно не нужно. Далее потребуется последняя версия Tor (на момент публикации — 0.2.1.19). Любители GUI также могут скачать и установить Vidalia — мы же будем работать в консоли. Итак скачиваем пакет, распаковываем и устанавливаем. Я думаю на этой стадии никаких проблем быть не должно. Для Tor’а важно, чтобы часы были установлены точно. В противном случае — синхронизируем с публичными серверами времени. Забегая вперед скажу, что для запуска Tor лучше создать отдельного пользователя — делается это командой adduser. Я создал себе пользователя toruser: uid=111(toruser) gid=10(wheel) groups=0(wheel),10(wheel). Теперь нужно создать файл конфигурации. Tor использует для хранения своих данных папку .tor в домашней директории пользователя (/home/toruser). Создаем папку .tor, создаем в ней файл torrc и открываем его в текстовом редакторе. Нас интересует несколько параметров : ControlPort – на этом порту Tor будет принимать подключения для управления Tor-сервером (т.е. можно подключиться удаленно для конфигурации Tor’а, опция важна для тех, кто использует графические оболочки типа Vidalia или Tork). Устанавливаем его в 9051. DirPort – на этом порту Tor будет принимать данные от сервера директорий. Устанавливаем в 9030. ControlPort 9051 DirPort 9030 ExitPolicy – определяет, какой трафик мы будем принимать и форвардить. Имеет формат "ExitPolicy Accept | reject address:port". По умолчанию политика следующая: reject *:25 reject *:119 reject *:135-139 reject *:445 reject *:563 reject *:1214 reject *:4661-4666 reject *:6346-6429 reject *:6699 reject *:6881-6999 accept *:* Означает, что мы будем резать трафик, направленный на вышеперечисленные порты, а весь остальной будем пропускать. В принципе можно ее и не переопределять и оставить дефолтной, ну это уж на твой выбор. Я использовал следующую: ExitPolicy accept *:80, accept *:443, accept *:110, accept *:143, accept *:993, accept *:995, reject *:* HashedControlPassword – хеш пароля для доступа и конфигурации Tor-сервера (чтобы никакой злобный хакер не смог переконфигурировать наш сервер), создается при помощи команды: tor —hash-password. Nickname – имя нашего сервера. ORPort – порт, ожидающий подключения от других нодов. SocksListenAddress — адрес, по которому Tor будет ждать подключений от приложений, работающих через SOCKS. Формат: SocksListenAddress IP[:PORT] Установим IP в 127.0.0.1, а порт оставим дефолтным (9050). Это понадобится нам, если мы захотим использовать Tor в связке с Privoxy или другими прокси. HashedControlPassword 16:91495A0B7CBC41C76073E1EC00A5CF1510D41462884391CCB24BF489F1 Log notice stdout – выводить сообщения в консоль Nickname HelloXakep ORPort 9001 SocksListenAddress 127.0.0.1 Сохраняем изменения и закрываем файл. Можно приступать к запуску. Открываем консоль, логинимся под toruser и запускаем Tor, передав в качестве параметра путь до конфиг-файла: $ tor -f /home/toruser/.tor/torrc И смотрим выдаваемые сообщения. Как только сервер сможет подсоединиться к сети, он попытается определить доступность своих портов снаружи. Это может занять до 20 минут. В логах появятся сообщения вида "Self-testing indicates your ORPort is reachable from the outside. Excellent". Если таковых нет, это значит,что сервер недоступен из Сети — тогда следует перепроверить файрволл. Как только сервер определит доступность, он загрузит на сервер директорий (базу нод) свой дескриптор. Это позволит клиентам узнать адрес, порты, ключи и другую информацию о нашем сервере. Можно зайти на http://moria.seul.org:9032/tor/status/authority и найти там nickname своего сервера, чтобы убедиться, что он будет использоваться клиентами. Правда,обновляется он не моментально — иногда может потребоваться некоторая время,чтобы эта информация в базе обновилась. Вот и появился наш сервер в списке. Посмотрим на строчку ниже HelloHacker. Что мы видим: s Exit Fast Running V2Dir Valid. Exit — означает, что мы являемся Exit Node! Ловись-ловись, рыбка. Итак, выходная нода настроена, запущена, добавлена в базу — кто-нибудь обязательно ею воспользуется уже в самое ближайшее время. Что ж, остается только запустить любимый снифер Wireshark, выбрать Интерфейс, смотрящий во внешнюю сеть и включить захват пакетов. А дальше нужно чуть подождать. В большинстве случаев пакеты начинают сыпаться в логи уже очень скоро :)) После этого можно отключить захват и проанализировать полученный дамп (например, осуществить поиск строки pass в пакетах). Как ты знаешь HTTP-протокол передает все в открытом виде, так что может попасться что-нибудь интересное (мне за 40 минут работы попались 2 логина и пасса к забугорным трекерам). Согласись, неплохо. Но все же самое вкусное пролетает мимо нас (вернее проходит то оно как раз через нас, но зашифрованным). Но и тут есть выход. Скачиваем sslstrip и устанавливаем. Запускаем: $ python sslstrip.py -a -l 8080 -w today.log Так как мы являемся последним узлом, то трафик от предыдущего узла передается зашифрованным, расшифровывается на нашем сервере и уже потом отправляется конечному адресату. Итак, нам необходимо пропускать исходящий http трафик через sslstrip. Для этого добавим в iptables такое правило: $ iptables -t nat -I OUTPUT -p tcp -m owner -uid-owner 111 --dport 80 -j DNAT --to-destination 127.0.0.1:8080 где 111 — id пользователя toruser. Иными словами, мы задаем, чтобы весь исходящий HTTP-трафик пользователя toruser шел на sslstrip. Все, теперь процесс полностью автоматизирован, а нам осталось только ждать. А потом проверять логи. Анонимное сканирование. Перехватывать чужие логины и пароли мы научились. А вот задачка поинтересней. Сталкивался ли ты c ситуацией, когда ты находишься во внутренней сети, а посканировать интересующий тебя сервак нельзя, потому как это тут же привлечет внимание IDS и соответственно админа. Или вот еще вариант: ты сканируешь удаленный хост, а он распознает сканирование и блокирует твой айпишник. Неприятные ситуации. Но и из них есть выход! Нам опять поможет Tor, который можно использовать в качестве посредника для сканирования. Ведь, кто говорил, что эта система можно использовать только для анонимного серфинга? В чем преимущество такого сканирования? В нашем первом случае сканирование сервера будет происходить из инета, а не из локальной сети. А во втором, даже если нас заблокируют, мы всегда сможем пустить трафик через другой Tor-сервер,благо их хватает. Итак, для наших экспериментов нам понадобится: Tor — у нас уже установлен и настроен Privoxy (www.privoxy.org) proxychains (proxychains.sourceforge.net) tortunnel(www.thoughtcrime.org/software/tortunnel) Nmap (nmap.org) Устанавливаем, все, кроме tortunnel. Заходим в конфиг proxychains и, чтобы пустить трафик через Tor, раскомментируем строчку: Socks4 127.0.0.1 9050 Сохраняем и запускаем сканирование (адрес 92.241.175.142 ): "proxychains nmap -PN 92.241.175.142". На первый взгляд это кажется быстрым и эффективным способом сканирования, но это не так. При дефолтном SYN-сканировании пакеты через Tor не пойдут. Таким образом мы бы сканировали сервер напрямую и, возможно, спалились бы. Хорошо — попробуем по-другому, посмотрим, какие еще техники сканирования предлагает Nmap: "SCAN TECHNIQUES: -sS/sT/sA/sW/sM: TCP SYN/Connect()/ACK/Window/Maimon scans". Укажем Nmap использовать сканирование с полным соединением: "proxychains nmap -sT -PN 92.241.175.142" Поздравляю! Вот теперь мы сканируем через Tor-сеть. Правда что-то долго. А все потому, что наши пакеты проходят через три узла прежде, чем достигнуть цели,причем эти узлы могут быть не самые быстрые на планете. В случае сканирования целой подсети, процесс может затянуться на часы или даже дни. Кроме того, такое сканирование все еще не является анонимным, так как перед сканированием Nmap посылает icmp запросы (идущие напрямую от нашей машины), чтобы проверить доступность удаленной машины. Что ж, придется резать файрволом весь исходящий трафик, идущей к этой машине не через Tor или просто указать опцию -PN Nmap’у (чтобы он не проверял доступность удаленной машины): "iptables -A OUTPUT -dest 92.241.175.142 -j DROP". Я указываю везде опцию -PN, так как фаервол на xakep.ru рубит ICMP_трафик, поэтому я вручную указываю, что хост жив. Прокачиваем скорость. А как же быть со скоростью? Ведь с такой скоростью много не посканируешь, что лишает смысла все наши изыски. Тут нам поможет утилита torrtunnel. Она служит для того, чтобы пускать трафик сразу через выходной узел, минуя два предыдущих. И в данной ситуации скорость сканирования зависит только от того, какой последний нод ты выберешь. Для установки утилиты потребуются дополнительные библиотеки boost. Скачиваем последнюю версию библиотек с сайта www.boost.org. Распаковываем, заходим в папку и выполняем: $ bootstrap.sh --libdir=/usr/lib --includedir=/usr/include $ ./bjam --prefix=/usr $ ./bjam install После этого, заголовочные файлы должны оказаться в /usr/include/boost, а библиотеки в /usr/lib. Теперь надо вручную создать символическую ссылку на библиотеку libboost_system.so.1.40.0 (может кому и не понадобится, но у меня она при установке автоматически не создалась): $ ln -s /usr/lib/libboost_system.so.1.40.0 /usr/lib/libboost_system-mt.so После этого можно компилировать и устанавливать tortunnel. Запускаем torproxy — она выдает: torproxy <torExitNodeHost>. Теперь нужно выбрать подходящий exit node. Для это идем сюда http://128.31.0.34:9031/tor/status/all или сюда http://moria.seul.org:9032/tor/status/authority и ищем узел с описанием "Exit, Fast, Stable, Valid". Так обозначаются надежные и быстрые ноды — именно такие нам и нужны. Далее копируем айпишик и выполняем: "./torproxy [ExitNodeIP]" Теперь, для того чтобы все заработало, нужно через конфиг указать proxychains использовать socks5. Итак, комментируем строку Socks4 127.0.0.1 9050 в /etc/proxychains.conf и добавляем socks5 127.0.0.1 5060 (5060 –порт, который будет слушать tortunnel) После этого можно запустить и Nmap: @proxychains nmap -sT -p 80,443,21,23 92.241.175.142 Как ты видишь, скорость сканирования увеличилась (если нет – попробуй другой нод). Теперь можно даже просканировать свою собственную машину. В довершении научим Privoxy работать через tortunnel. Тем самым мы снизим уровень анонимности (одна промежуточная нода вместо трех), но получим более шустрый серфинг. Заходим в файл конфигурации и добавляем строчку: forward-socks5 / 127.0.0.1:5060 Теперь открываем лиса и настраиваем http-proxy на 127.0.0.1:8118. После этого идем на TorCheck at Xenobite.eu 0 проверять, действительно ли мы серфим через Tor, если все ок — то отобразится страница с надписью "Your IP is identified to be a Tor-EXIT.". Вот и все, теперь можно провести и ручной аудит удаленной системы. Tor Scanner. Ну вот, мы и заставили Tor работать на себя. Можем сканировать через Tor, перехватывать чужие пароли. А что если нам самим понадобится использовать Tor чтобы, например, на Gmail зайти? Как не попасть в логи sslstrip’a? Выход есть! В пакете tortunnel есть утилита torscanner, предназначенная для поиска Exit Node’ов, использующих sslstrip. Работает она следующим образом: мы передаем программе URL страницы, содержащей https ссылку(и), после чего она напрямую соединяется со всеми Exit Node’ами и запрашивает указанную страницу. Полученные данные выводятся в консоль, но можно перенаправить вывод в файл, для дальнейшего изучения. Синтаксис для запуска — "torscanner destinationHost destinationPort request". Например: $ torscanner www.google.ru 80 / > 1.txt Если проанализировав файл 1.txt в ответах одного и серверов ты обнаружишь подмену HTTPS на HTTP, то на сервере однозначно работает sslstrip. Torscanner сканирует все выходные узлы, что занимает достаточно много времени. Но я думаю, что ты сумеешь модифицировать программу таким образом,чтобы она проверяла только определенный диапазон или один конкретный сервер и уже их использовать в качестве выходных серверов (Tor’у можно явно указать какой или какие выходные узлы использовать). Жди подвох. Вывод может быть один — используя Tor будь осторожен. Да, система обеспечивает неплохой уровень анонимности, но не может защитить твои данные от перехвата. И пусть ты даже ты убедился, что на последнем узле не запущен sslstrip, все равно никто не даст гарантии, что проходящие пакеты не дампятся снифером. С другой стороны необязательно рассматривать Tor как исключительно инструмент для анонимного серфинга в Сети. Несколько наших примеров — тому в подтверждение. Держать Exit Node — задача для крепких парней. Надо понимать, что работая в качестве Exite Node’ы, человек серьезно подставляет себя. Ведь именно его IP светиться во время взломов и т.д. В процессе написания статьи через мой сервер дважды пытались провести атаку типа SQL-injection. Так что держи ухо востро, за такие вещи можно запросто схлопотать от правоохранительных органов или от провайдера. Вот лишь некоторые примеры: В 2006 г. спецслужбы Германии осуществили захват шести компьютеров,работавших нодами сети Tor на основании того, что они были незаконно использованы для доступа к детской порнографии. В 2007 г. Национальная полиция Швеции арестовала известного эксперта по компьютерной безопасности Дена Эгерстада по обвинению в неправомерном доступе к компьютерной информации. 22-летний сотрудник компании Deranged Security опубликовал на своем рабочем сайте пароли к электронной почте посольств, негосударственных организаций, коммерческих фирм и правительственным агентств разных стран. По его словам, он в качестве эксперимента создал 5 выходных серверов Tor и перехватывал через них незашифрованный трафик. В 2007 г. немецкая полиция арестовала в Дюссельдорфе Александра Янссена, организовавшего у себя на компьютере сервер Tor, через который неизвестный отправил ложное сообщение о теракте. Несмотря на то, что вскоре г-н Янссен был отпущен,он решил отказаться от дальнейшего использования своего компьютера в качестве точки выхода Tor. Скрытые сервисы — уникальная фишка Tor. Есть у Tor еще одна интересная фича — скрытые сервисы. Пользователи Tor могут предоставлять различные сервисы, такие как веб-доступ или сервер системы мгновенного обмена сообщениями, не открывая своё истинное местоположение. Скрытые службы доступны через специальные псевдо-домены верхнего уровня .onion. Сеть Tor понимает эти домены и направляет информацию анонимно к скрытым службам. Скрытая служба затем обрабатывает её посредством стандартного софта, который настраивается на прослушивание только непубличных (закрытых для внешнего доступа) интерфейсов. Данный функционал можно использовать для размещения сайта, не беспокоясь о цензуре. Никто не будет в состоянии определить владельца сайта, и владелец сайта не будет в состоянии узнать, кто использовал сайт. Специализированные ОС Anonym.OS — LiveCD-ОС на базе OpenBSD, в которой весь входящий трафик запрещен, а весь исходящий автоматически и прозрачно для пользователя шифруется и анонимизируется при помощи Tor — http://sourceforge.net/projects/anonym-os/ ELE — Damn Small Linux+Dillo+Tor+Privoxy+Scroogle (LiveCD) — http://northernsecurity.net/download/ele/ Incognito LiveCD — Gentoo+Tor+TrueCrypt+Thunderbird+Enigmail+Firefox+Torbutton+FireGPG+GnuPG+KeePassX — http://anonymityanywhere.com/incognito/ Phantomix — LiveCD-дистрибутив, предназначенный для анонимного пользования Интернетом с помощью Tor и Privoxy- http://phantomix.ytternhagen.de/ Tor-ramdisk — Дистрибутив Linux, разработанный, чтобы обеспечить работу Tor полностью в оперативной памяти, без использования жесткого диска или иных устройств долговременного хранения данных — http://opensource.dyc.edu/tor-ramdisk/ WWW Tor+Vidalia+Proxomitron+Freecap — wsnow.net/my_soft/41-narushaya-zaprety.html OperaTor — Opera+Tor+Polipo — archetwist.com/en/opera/operator Portable Tor — портативный пакет Tor, не требующий инсталляции на компьютер — portabletor.sourceforge.net/ Torbutton — расширение Firefox, добавляющее в него кнопку включения и выключения Tor. Обеспечивает также улучшенную защиту приватности и изоляцию состояния браузера — addons.mozilla.org/ru/firefox/addon/2275 Vuze — клиент файлообменной сети BitTorrent со встроенной поддержкой Tor — azureus.sourceforge.net/ Неплохой мануал по настройке Tor — www.torproject.org/docs/tor-doc-relay.html.ru Полный список поддерживаемых опций — www.torproject.org/tor-manual.html Настройка скрытых сервисов — www.torproject.org/docs/tor-hidden-service.html.ru
  13. 1 балл
    Залил деньги в гарант, жду получения средств.
  14. 1 балл
  15. 1 балл
  16. 1 балл
    Прекрасный сервис !
  17. 1 балл
  18. 1 балл
    Меня спрашивали литературу для саморазвития, и я с уверенностью вам скажу, если уделить 3 недели - месяц на изучение литературы, то ваше мировозрение поменяется. Это будет первым кирпичиком для построения империи миллионера. Я оглашу список книг и авторов, начнем пожалуй с чего то...мистического чтоли. Все же помнят классные истории про людей у которых хорошо работает подсознание и интуиция? Ну вот это все можно развивать. Для начала советую прочитать все книги Джона Кехо. Они промоют мозги конкретно. Так же дальше, Брайан Трейси - "Измени мышление - и ты изменишь свою жизнь". Наполеон Хилл - "Думай и богатей". Кто в перспективе хочет обрести умение общатся с людьми - книги Дейла Карнеги. А кто зависнет и помешается на Джоне Кехо, читайте Вадима Зеланда все 5 ступеней. Кто решил уверенно изменить свою жизнь, постройте стратегию. Это непосредственно книги и саморазвитие, правильное питание и режим. Избавляемся от вредных привычек, раз в неделю уделяем время только себе, на природе. Спорт - это ключевой момент, в здоровом теле - здоровый дух. Если вы смотрите на себя в зеркало и видите кусок мяса, похожего на человека, то это никуда не годится. Когда вы в форме, идет прилив мотивации когда смотритесь в зеркало, главное в нашем деле - не засорять мозги, а раскачивать их. Я живу по принципу, который когда то сказал Стив Джобс "Если мне нужны деньги, я садился думать, а не работать" Читайте, тренеруйтесь, думайте, следуйте четкому плану. Поставьте себе планку - за год - изменится. Так же если у вас круг общения из алкашей, которые способы попиздеть за жизнь под бутылкой клинского. То нахуй их сливайте, они вас будут тащить назад. А наша цель, вперед, вперед и только вперед.
  19. 1 балл
    На форуме где то статейка была, как зарабатывать на кладменах, вот там расписано как закладчиков кидать
  20. 1 балл
    Спасибо,за сохраненные нервы ))
  21. 1 балл
    Все в порядке, продолжайте работу!
  22. 1 балл
    А что вы хотели увидеть в разделе бесплатно ?просто прочитать имеет смысл, а что бы получать выхлопы со схем,нужно платные покупать
  23. 1 балл
    Без золотой середины между отдыхом и работой - ты ничего не добьешься. Многие думают что если работаешь 24/7 тогда будет смысл и тогда до чего то дойдешь, на самом деле, отдыхать нужно так же как и работать, конечно сравнительно меньше, но устраивать себе творческий отпуск. Бухать и хавать наркоту - ни к чему такой отдых не приведет. Что такое творческий отпуск - светлая голова, заняться своим хобби, отвлечься от работы всем мозгом, именно в такие творческие вечера приходят гениальные идеи в голову. Когда не думаешь о работе и принципах реализации, а просто уходишь в творческий полет. В один из таких вечеров, сижу я на рыбалке, полностью ушел в творческий полет и размышлял о своей жизни. Именно в этот момент ко мне пришла идея - было бы неплохо протестировать одну из юридических контор в моем городе, на проникновение. Быть может создать свою компанию, по оказанию подобного рода услуг? Идея хорошо, вроде как подобного не встречал, мысль отличная. Давай сделаем, но надо же убедиться, что у меня все получится, а чтоб убедиться - надо протестировать. Ну что-ж, давай попробуем - сказал себе я. Чем занимается компания, спросите вы. Финансами - поток денег у них огромный. Но что ж, еле нашел ключи от своего старого VITO, загрузил туда все необходимое и выдвинулся в сторону офиса. Припарковался возле офиса, пересев в заднюю часть автомобиля, открыв столик я начал раскладывать свою аппаратуру. Направил усилитель, словил их вайфай сеть, запаролена. Развернув Kali Linux мне потребовалось не более 20 минут чтоб проникнуть в их сеть. И так - доступ получен. Запустим Tcpdump, глянем что у них. Спустя 20 минут - логи из тспдампа были, но безтолковые, они нафиг ненужны. Подумал я, что делать дальше? Давайте попробуем проникнуть в роутер. Узнав модель роутера, я начал проверять список доступных эксплоитов под модель роутера, спустя полтора часа эксплоит был найден. Ну что-ж попробуем проникнуть в роутер и получить рут права. Зачем? Потому что если вы владелец роутера, вы можете сделать с трафиком - все что угодно. После получения рут прав, я подумал устроить атаку через javascript, но решил не заморачиваться. Сделал проще - я перенаправил трафик с главного ресурса компании - на свой фэйк с моим же текстом. Соль в чем - когда пользователи подключенные к текущей сети пытаются зайти на свой главный ресурс - их перенаправляет на мой сайт с моим же текстом. А на этом сайте я могу вертеть ими - как хочу. Ну аналогично можно было сделать перенаправление и подсунуть свою фэйк страницу какой-либо платежной системы, но по моим моральным принципам - я не стал этого делать. После подробного изучения внутренней сети, я так же получил логины и пароли от корпоративных емейлов. Что я могу дальше сделать? Слить фулл доступы конкурентам, продать в даркнете, вывести все самому, вариантов масса. Что бы сделал ты? Я выбрал сохранить совесть и свои моральные принципы. Я предоставил полный отчет этой компании о тестировании на проникновение. Ничего с них не потребовал, сделал доброе дело. Отправил всю информацию анонимно. Хотя, у меня был реальный и практический шанс ободрать контору на большую сумму.
  24. 1 балл
    Уровни работы 1) Начальный ( не требует прохождения модерации) – депы до 400-450$ Процент прохождния 50-60% Средние траты на один аккаунт 10-20$ 2) Продвинутый (требует верифа доками) – депы 700-900$ Процент прохождения 80-100% Средние траты на один аккаунт 30-50$ 3) Эксперт (требует верифа доками + спец. Софт) – депы 2000-3000$ Процент прохождения 90-100% Личная разработанная схема. Просто чтобы вы понимали потенциал данной платежной системы. 1) Основные моменты при работе Указанные моменты ниже, это чисто практические выкладки, которые были получены мною в ходе работы. Я не претендую на истину в последней инстанции, но … это работает и вначале как минимум стоит следовать моим советам и рекомендациям. 1) Никогда не вяжите БА инстантом. Только через миники. ТОЛЬКО! 2) Гуглу важно при верификации совпадение 1) домашнего адреса 2) зип кода 3) доб и 4) ликвидного ссн. Учитывая, что спрашиваться эти данные буду при регистрации почты, самого платежного аккаунта и собственно верификации - всё делается на 1 фулку с пробитой информацией. 3) С недавнего времени кнопка «сенд» практически в 100% случаев равнозначна запросу документов. Учитывайте этот момент. 4) Google wallet нужно регистрировать строго на Google Mail. 5) Всегда пробивайте информацию в фулке на ликвидность ( не ленитесь). 6) Работу начинайте с 9 утра по местному времени. 7) Гугл мгновенно распознает виртуалки и амазон/гугл клауд/азуры дедики. Даже не тратьте время и материал, пробуя зарегистрировать на них аккаунты. 8) Кто бы что не думал, но гугл отлично палит ОС (хотя не палит Мак-адрес и прочее). Кроме отлично он палит язык, сопоставимость часового пояса, чистоту IP адреса. Любой блек – это 100% попадание на вериф доками или бан аккаунта без права восстановления. 9) Учитесь работать с такими сервисами пробива IP адреса как MaxMind и, ради бога, не чекайте чистоту IP адреса на IP-score и whoer.net Для этого есть другие нормальные сервисы. Ко всему прочему вам нужно понять одну вещь – гугл валет сделан как удобная и быстрая платежная система. В нем ошибок типа «попробуйте совершить платеж попозже» не бывает. Гугл либо дает, либо посылает нахер на баню  Поэтому наша основная задача не спешить и все делать всё аккуратно, и тогда успех не заставит себя ждать. Запомните! На халяву гугл обойти не удастся – антифрод там ОЧЕНЬ сильный. На этом закончим с теорией и приступим непосредственно к практике. 2) Настройка системы для работы. Подготовка. В общем-то по ходу дела выяснилось, что есть четыре основных варианта при работе с гуглом. Лично я работал только по двум последним вариантам . С другой стороны человек, который обучал меня работе гуглом, пользовался первым варианты и наши показатели примерно совпадали. Поэтому тут всё зависит от ваших возможностей. Повторюсь еще раз – забудьте про разные антидетекты и прочие виртуалки. Гугл их палит на раз, два и три. А) РАБОТАЕМ НА СВОЕМ КОМПЬЮТЕРЕ. Ставим англоязычную винду + туннели. Для туннелей лучше всего использовать связку bitvise +prozyfier, не забыв поставить галочку, что бы DNS бралось с туннеля. Мы же не хотим, что бы нас «склеили» по одинаковому адресу DNS, верно? Где брать туннели? Вопрос интересный – либо у селлеров, либо в очень удобном шопе www.ipsocks.pro Самое важное – это чистота туннелей. Тут самое главное это 2 основных момента: 1) Туннель должен быть чистый, то есть не иметь отметок в блек-листах. Вообще! Проверяем тут http://mxtoolbox.com/blacklists.aspx и тут http://whatismyipaddress.com/blacklist-check 2) Туннель должен иметь проксискор равный 0.0 Чтобы проверить этот параметр можно обратиться к селлеру, либо зарегистрироваться в мощном сервисе MaxMInd: https://www.maxmind.com/en/ipauth_form Учтите, что для регистрации бесплатная почта не подходит ( то есть как вариант купите самый дешевый хост с доменом, создайте на основе этого домена ящик и со спокойно душой регистрируйтесь). Зато дают столько бесплатных проверок, что хватит до конца жизни. Так где же брать туннели лучше? В Ипсоксе, можно брать хренову тучу туннелей за 50$ в месяц. Вам еще и останется сверху. Но с другой стороны подбор туннелей занятие утомительное. Ибо каждый туннель надо чекнуть на блек, на проксискор, дождаться пока он загрузится, наконец, найти еще нужный туннель … Брать туннелей у селлера дороже, но зато не нужно тратить своё время. Кроме как последующей проверки на нужные параметры. Мой совет начинать с ипсокса – нужно самому пройти все шаги от и до, прочекать туннели, оценить как это работает, увидеть всю картину изнутри РАБОТАЕМ НА ВНЕШНЕМ RDP-СЕРВЕРЕ. Очень удобный вариант. Ищем представителей серого хостинга (их полно на разных кардинг-форумах), берем в аренду самый слабый сервер (около 100 баксов в месяц) и просим поставить туда английскую винду (7,8 или 10). Ну а дальше натягиваем туннели и работаем. Объяснять почему этот вариант лучше, я думаю смысла нет С) РАБОТА НА ЧИСТЫХ БРУЧЕННЫХ ДЕДИКАХ. Это идеальный, самый лучший , удобный и эффективный вариант. Но у него есть 2 огромных минуса, которые на корню перечеркивают все плюсы. Поэтому сразу рассмотрим эту схему работы во всех деталях. Прежде всего дедик должен быть без блеков (Бл = 0) и иметь нулевой проксискор. Так же он должен быть на домашней винде. После того как дедик сдох, потребуется время (2-3 дня), чтобы приручить аккаунт к новому IP адресу. В ином случае вам будет выдан очень большой срок при перевод денег (7-9 дней). Как правило туннели живут на порядок дольше дедиков (особенно если попросить у селлера долгоживущие туннели) и с ними проблем меньше. С другой стороны работая именно на дедиках, я получал при верифе документами практически 100% прохождение. То есть на 5 аккаунтов я получал 4-5 рабочих аккаунтов. И в итоге оставалась лишь одна проблема – не получить диспут от холдера БА. Что лучше? Дедик или туннель? Сказать сложно – дедики лучше, но найти их стало очень, очень и очень сложно. С туннелями в этом плане на порядок легче. D) РАБОТА НА ВЗЛОМАННЫХ КОМПЬЮТЕРАХ. Об этом мало кто слышал, но есть аналог брученных дедов – взломанные компы. Из плюсов – огромный срок жизни (до нескольких лет), чистота (обычно всегда нет блеков и нулевой проксискор), плюс 99,99% что этот IP кроме вам и холдера никто не юзал. Минус один. Цена подобного дедика под штат колеблется около 25-30$ 3) Подбираем материал Чем хорош гугл? Тем, что не нужно 100500 разных труднодоступных вещей. Вещь наш джентельменский набор сводится к следующему: 1) Чистый туннель/дед 2) Фулка со сканом ДЛ 3) Банковский аккаунт Не поверите, но это всё, что нам надо! Касательно туннелей и дедов было описано выше. А вот касательно двух последних пунктов разберем подробнее. Фулка – с чем ее едят? Стоят всего 5 баксов за штуку. В комплекте идёт фулка + скан. Адрес обязательно пробиваем на ликвидность, хотя фулки и достаточно свежие! Проблем с ликвидностью ССН никогда не было, поэтому можно и не париться. То есть тут все просто, купили фулку, чекнули адрес, отложили в папку для работы. Едем дальше. Банковский аккаунт Тут уже интереснее. Сантраст задрочен вусмерть, депать с него стало гиблым делом. Веллс ушел не далеко, но с ним ситуация получше. Поэтому вариантов «не густо». Что могу предложить я? Искать дешевые банки с логов которые стоят по 5-10 баксов. Такие есть и их на самом деле очень много. Небольшие балансы в пределах 1000 долларов нам за глаза. Селлеров много на верифе и эксплоите. Лезем туда, обосновываемся, ищем, спрашиваем. Краткие выводы На материале не экономим! Например, в моей работе около 70% всего времени занимает именно подбор хорошего и чистого рабочего материала. Да это скучный, трудный и монотонный труд, но он окупается. 4) Этапы регистрации. Проходим шаг за шагом. Регистрация настолько простая и быстрая, что вызывает веселье и радость у начинающих. Однако, есть в ней пара подводных камней. Поэтому я их сразу опишу, а дальше кратко расскажу что и как делать. 1) Как показала практика, работать надо с браузера Opera. 2) Та же практика показала, что гугл очень сурово относится к отсутствию Adobe Fals & JAVA Поэтому если вы работаете с дедиков, не забывайте ставить эти вещи. Начинаем регистрировать почту. Переходим на http://mail.google.com и заполняем необходимые поля. Учитываем, что здесь тоже есть пара хитростей. 1) Самое важное. Email должен быть «натуральным», как у живого человека. Поэтому не ленимся и подбираем более-менее красивое название вашей электронной почты. Зачем? Потому что модерируют аккаунты живые люди. 2) Краеугольный камень – регистрация должна быть без запроса смс. А поле «телефон» должно быть пустым! Если при регистрации почты выпала смс, то выкидываем нахрен туннель и регаем всё это дело заново, поменяв фулку. С дедиков такой проблемы обычно нету, в чем заключается их еще один огромный плюс. Если выпал смс-верификация, то используемую фулку лучше придержать часа на 2 прежде чем регистрировать заново. Ответ на глупые вопросы: А) Что будет если регнуть почту на виртуальный номер? – 100% получите запрос доков и 50-70% что вы его не пройдете. Б) Что будет если регнуть почту на реальный номер? – 50% что получите запрос доков и 25-40% что вы его не пройдете. Потому что когда гугл запрашивает смс, значит антифрод очень и очень сильно разозлился. Проще поменять IP адрес, чем разбираться с модерацией и доказывать, что ты не рогатый. Итак, вы должен зарегистрировать почту, и в итоге БЕЗ запроса смс попасть в гмиэл. Если вам это удалось, то поздравляю – треть дела сделано. P.S. Надеюсь уточнять, что почту и сам аккаунт гугл вальта регать нужно на одну фулку, не стоит … Далее идем по ссылке http://google.com/wallet или http://wallet.google.com • Нажимаем регистрация • Вводим зип код фулки • Ставим галочку «привязать карту позже» • Попадаем в наш аккаунт Ну и остался последний простой шаг. • Нажимаем на шестеренку • Нажимаем «верифицировать» • Заполняем данные, галку что будем использовать гугл для бизнеса НЕ ставим. • Нажимаем кнопку «готово». Если фулка ровная, то вы получите сообщение об успешной регистрации. На этом в общем-то всё, вы получаете готовый к работе аккаунт. Что делать, если фулка кривая? Забить на аккаунт и регать новый. Но подобных проблем, если пробит доб, ссн (фулки таганки в этом плане практически идеальные), верный зип и адрес (читаем выше) и почта с гуглом регнуты на одни данные – такой проблемы НЕ БЫВАЕТ! Если она вышла – значит где-то накосячили. Каких-то секретов на данном этапе нету. Просто нужна чистая фулка и в общем-то всё …. 5) Подвязка и деп с банка К данному этапу у вас уже должен быть аккаунт банка. Подвязать банк просто, нажимаем кнопку вверху и нам предлагают на выбор привязать карту или банковский аккаунт. Выбираем «привязать БА». • Вводим аккаунт и роутинг номер • Выбираем привязать аккаунт миниками • Жмем подтверждение и получаем сообщение о том, что миники будут отправлены в течение 2-3 дней. Это ерунда, гугл шлет миники очень быстро, уже на следующий день (кроме выходных). Глупые вопросы: А) А если привязать инстантом? - Сразу получите запрос доков. В общем-то если вы итак, рассчитываете на это, то можно вязать сразу инстантом. Б) Если привязать виртуальный банк? – Получите запрос доков и 90% что в итоге будет бан аккаунта. Итак, если вы выбрали вариант инстантом, то часа через 3 зайдите на аккаунт и увидите, что УПС – вам нужно верифицироваться. Для этого читаем следующую главу. Если вы выбрали вариант миников, то наследующий день спокойно вводите их, и депайте с банка. Депать лучше 300-400$ Тут есть ряд тонкостей. • В случае привязки миниками нормальный процент прохождения аккаунтов БЕЗ запроса доков около 50% для туннелей и 70-90% для дедиков. • При депе гугл ставит нереальную дату прихода денег (чуть ли не 10 дней). Через 2-3 часа дата меняется до приемлемых 4-5 дней. Либо вы получаете запрос доков. • Деп больше 400$ это 60-70% запроса доков. Деп больше 500% это 90% запроса доков. В любом случае, после регистрации и депа, заходим в аккаунт – в случае если все прошло успешно, смотрим дату прихода денег, отмечаем ее и закрываем аккаунт. В другом варианте – начинаем доказывать, что мы хороший и реальный человек. На будущее, когда у вас будет раскаченный выводной аккаунт и вы набьёте руку в верификации документами, в главе обнала будет рассмотрена схема депа 800-900$ и обнала данной суммы. Глупый вопрос: Почему бы сразу не депнуть 900 баксов? – Потому что нераскаченный принимающий аккаунт такую сумму принять не сможет и большой вероятностью просто получит бан без права восстановления. Если вы занимаете стаффом и переводить эти деньги не собираетесь, то депать до 1000$ вы можете спокойно. 6) Верификация документами Простой технически, но достаточно времязатратный шаг. Итак, наша задача разбанить аккаунт. Скажу сразу, пользуясь данным подходом + брученными дедиками я часто достигал 100% результата по разбану своих аккаунтов. Итак, от нас попросят 2 вещи – скан дл/паспорта, бил/статемент, ну и указать контактные данные. 1) Скан паспорта/дл у нас есть (скорее всего в ПДФ формате). Это отлично, ничего не меняем. Берем скан и загружаем его в нужное окошко. Половина дела сделана. 2) Статемент. Вот тут есть одна хитрость. Спрашивать почему так, а не иначе, меня не надо, просто делаем так, как описано ниже. a. Итак качаем статемент, не старше 3 месяцев с нашего банковского аккаунта. b. С помощью PDF Editor меняем необходимые данные на первой странице. c. Распечатываем первую страницу. d. Замазываем account number кроме последних 4 цифр. e. Сканируем данную страничку f. Меняем exif данные под фулку у полученного JPG файла. g. Отправляем в гугл. О том, что такое EXIF данные ищем в гугле. Ничего сложного в этом нету. Контактный телефон надо указывать холдера, поменяв последнюю цифру. Верифицирую аккаунт подобным документа вы сможете получать максимальный вериф аккаунта с практически 100% вероятностью. ВАЖНЫЙ МОМЕНТ Вы должен понимать , что антифрод гугла динамический. А это значит, что у него есть 100500 параметров, чтобы обозначать и препятствовать работе фродеров и кардеров. То что, от этого страдают и реальные пользователи его не волнует. Благо поддержка гугла работает очень оперативно и решает все вопросы за пару часов. Вам нужно понимать одно. Никогда не работайте по шаблону. Всегда вносите разные изменения. Делайте паузы, читайте сноски, печатайте всё вручную. Ставьте себя на место пользователя – логично ли делать так или иначе? У гугла есть такой параметр, как «использование аккаунта». То есть число заходов в аккаунт, переходы по внутренним страницам, покупки, траты финансов – всё это учитывается в конечной анти-фрод функции. Особенно этот момент важен, для выводных аккаунтов. 7) Обналичивание Google Wallet Весь мохнатый пипец кроется именно в этом шаге, ибо толку депать гугл (а вы увидел, что зная как обходить проблему с документами – это не сложно), если вы не сможете превратить виртуальные баки вполне себе реальные деньги? Вот и я думаю, что нету. Обналивать гугл можно стандартно тремя путями: 1) Через покупку вещей. 2) Через перевод денег дропу. 3) Через обнал посредством битков. Касательно стаффа. Я этим никогда не занимался – магазинов в США, которые принимаеют валет в качестве оплаты уже десятки. Выбираем на любой вкус, ищем свои любимые, находим дропов, покупаем вещи. Это не является темой данного мануала. А вот касательно перевода денег, тут уже интереснее. Для этого нам нужен выводной аккаунт. Собственно вы будем выводить либо на БА дропа, либо на свой саморег. И если с дропами всё понятно, то касательно саморега будет отдельный раздел. ВЫВОДНОЙ АККАУНТ Выводной аккаунт штука нужная, важная и полезная. Поэтому есть ряд определенных моментов, которые стоит отметить при работе с данным аккаунтом: • Нормальный выводной акк живет 2-3 недели минимум. Поэтому спрашивайте селлеров касательно долгоживущих туннелей, либо ищите кто продаст дорогущие долгоживущие дедики. Постоянный IP адрес – это наше всё. В случае смены IP потребуется около 2-3 дней , чтобы гугл привык к нему и «не спускал всех собак». А учитывая, что каждый день на выводной акк приходит 1-2 транзы, то сами понимаете – такой простой нам не по карману. • Выводной акк должен быть «живым». Заходим на него каждый день, покупаем музыку, фильмы, мелкие вещи (пусть холдер порадуется). Именно подобная раскачка позволит в дальнейшем инстантом принимать и отправлять практические любые суммы. • Как показала практика на первое время вам достаточно иметь лишь 1-2 подобных аккаунта. • Первые транзы на аккаунт лучше делать в пределах 200-300 долларов. Также в первые 2-3 дня лучше делать всего 1 транзу в день. • Ясное дело, что наша итоговая цель - это полученные деньги загнать на привязанный банковский аккаунт. После того, как вы раскачали в течение 3-4 дней данный аккаунт начинаем использовать секретную фишку. Делаем прямой сенд на выводной аккаунт, без депа. Что это значит? Это значит, что мы подвязываем банк к нашему аккаунту гугла, и вместо того, чтобы депать на него сразу делаем сенд. В данном случае гугл оху@#$ет и предложить списать деньги сразу с банка. Подобная вещь прокатывает только если принимающий аккаунт более-менее раскачен. Поэтому не забываем тратить деньги, заходить на него, покупать музыку и так далее. Чем это удобно? Антифрод относится к данной операции более лояльно. Ответы на умные вопросы: 1) Иногда сенд между аккаунтами происходит инстантом, а иногда с задержкой. Почему? - Зависит от верифа аккаунта, с которого вы переводите деньги. Если он уже верифицирован документами, то перевод будет либо инстантом, либо 1 день максимум. В ином случае получите запрос документов. 2) Деньги уже на принимающем аккаунте. Как долго они будут идти на БА? – В идеале 1 день, редко 3-4 дня. Сразу рассчитывайте, что запрос доков в принимающем аккаунте – это неизбежный вариант. 3) Мой аккаунт забанили, что делать с банком? – Подождать 2 недели и вязать к другому аккаунту. 4) Меня кинул дроп, что делать? – Быть мужиком и налить средства самому. Как можно обойтись без дропов? Ясное дело, что дроп это вроде бы удобно, но …. Отдавать 50-60% жалко, да и вариант, что вас прокатят с деньгами очень и очень высокий. Учитывая, что вариант «прокатили по полной» как раз относился к ситуации автора данного мануала, была срочно придумана тема, как можно обойтись без дропов и получать практически 100% средств себе в карман. 8) Создание и обнал саморега. Грамотно дрочим coinbase. Итак, вся предыдущая схема была создана лишь для одного, чтобы получить деньги на свой саморег. Так как всё что отправлено гуглом, возврату не подлежит. Оцените мощь данной схемы обнала, пожалуй за нее одну можно было бы брать тысяч 200. 1) Создаем саморег банка 2) Заливаем туда деньги с гугла и радуемся – рефунд нам не грозит. 3) Депаем деньги со своего же банка и получаем битки. 4) Блекджет и шлюхи! СОЗДАЕМ САМОРЕГ Хороший саморег это наше всё, ибо многие банки имеют подлую вещь – они любят к черту банить самореги вместе с баблом. Причин много, и разводить демагонию на данную тему я не считаю нужным. Важна лишь одна вещь – нам нужен максимально надежный банк, с простой регистрацией и без лишних выебонов. Я нашел самый удачный вариант: http://www.bbt.com/ Почему именно этот банк? На самом деле все просто: 1) У него нет возможности отправлять внешние транзы – собственно этот банк очень хреновый для фродеров. Спустить деньги там можно лишь сняв их с карты или с помощью депа. 2) Банк требует лишь ровную фулку и данные ДЛ. 3) Не ебет мозги. У меня ни разу не было случая внезапного удаления аккаунтов. 4) Относительно мелкий. Это удобно тем, что есть 99% вероятности того, что вы сможете зарегать там вашу фулку. Для регистрации нужен брученный дедик под штат фулки – через туннели это сделать даже не пытайтесь. ЗАЛИВАЕМ ДЕНЬГИ Собственно подвязываем этот саморег миниками к вашему выводному аккаунту гугла и сливаем туда деньги. Проще некуда. РАБОТА С COINBASE На самом деле это очень удобный сервис. Сфоткаться по вебке не просит, аккаунты в соц-сетях не требует, сочинение онлайн им написать тоже не надо. Есть конечно, у него свои выебоны, но их обойти не сложно. Итак. Коинбейз стал хитрым. Деньги он снимает на следующий день, а биток дает лишь через неделю. Собственно так он отсекает 90% жопоруких кардеров, которые пытаются его наебать. Но мы то с коинбейз дружим и наебать его не хотим. 1) Берем домашний дедик под штат фулки (той же на которую сделан аккаунт и БА) и идем регистрироваться. 2) Если всё ровно, то запроса документов не будет (без блеков, нулевой проксискор, совпадение штата). А если будет – вводим данные, прикладываем скан и двигаемся дальше. 3) Тонкий момент, который не надо палить. Номер при регистрации должен быть СТРОГО физический. Любая виртуалка – смерть вашему аккаунту. 4) Подвязываем банк и радуемся жизни. 5) После регистрации верифицировать аккаунт вопросами из БА не нужно – толку от этого нету. Лимиты не поднимут. Итак, у нас есть готовый аккаунт коинбейз, с привязанным банком. Мы готовы покупать битки, тут надо обратить внимание на два момента: 1) Не похерьте смс-номер иначе не сможете войти. 2) НЕ злите коинбейз. В первую неделю покупайте битки КАЖДЫЙ день на 100 баксов. 3) Прошли первые транзы и получили первые битки? Спокойно начинайте покупать каждый день битков на 200-300$ Ну а что делать с битками, я думаю вам рассказывать уже не надо. 9) Выводы Схема сложная, громоздкая и в ней хренова туча шагов и этапов. Это может напугать. С другой стороны вы можете подумать – А что тут сложного в мануале? Это ж фигня как пять пальцев об стол. Google Wallet требует внимательности, усидчивости и неспешности. 1) Всего используйте только чистые туннели/дедики. 2) В случае гибели туннеля/дедика спокойно выждите 2-3 дня прежде чем переводить/выводить деньги. Даже если ваш аккаунт уже верифицирован документами. 3) Всегда имейте пачку выводных аккаунтов про запас. 4) Не жадничайте. Депать с гугла очень просто. Сложно выводить. 5) Google по выходных не работает. Поэтому взяли за правило – по будням въебываем, на выходных отдыхаем по полной. Монотонной работы будет очень много и загнать себя можно спокойно недели за две. Лично я имел 3 выводных аккаунт и 3 выводных аккаунт для подстраховки. Налаженная цепочка приносила мне примерно 300-400$ долларов в день. Что как по мне очень и очень неплохо. Удачи!
  25. 1 балл
    Сегодня расскажу как нам заработать немного деньжат! в наш век реклама движет торговлей она абсолютно везде и так сегодня мы и будем рассматривать один из основных видов рекламы с помощью email рассылки воспользоватся мы можем любым из этих сервисов mailchimp.com www.aweber.com к оплате принимают и так теперь рассмотрим что мы будем рекламировать конечно же партнёрскую ссылочку со шпионским софтом в идеальных условиях с высокими комисионными flexispy.com принимают так же палку амекс визу мастеркард интересующие вопросы можно задать в чат присутствует русский саппорт и сам сайт руссифицирован в конце хочу сказать что щас многие сервисы сайты конторы а так же все различные шопы биржи аукционы предоставлют партнёрские условия тоже является одним из двигателей торговли даже файлообменники с одной стороны глянуть что там можно рекламировать например http://www.filespace.../affiliate.html читаем Всем спасибо за внимание!
  26. 1 балл
    Вопрос решили,залив новый сделали.Приносим извинения.
  27. 1 балл
    По ру не работайте и небудут проблемы :ugeek:
  28. 1 балл
    Да по сути кажется никаких, может быть конечно я и не прав, может есть варианты.мониторь форумы, где то же он должен работать этот дроп?
  29. 1 балл
    Atm Skimmer Wincor ……… 2000$ Atm Skimmer NCR ………… 2000$ Atm Skimmer Diebold …….. 1000$ Atm Skimmer Universal …… 3000$ Все скиммеры новые, неиспользованные, полный комплект включая pin pad, программное обеспечение. Скиммер позволяет держать в памяти до 500 сканированных дампов карт, включая данные Track1 и Track2. Все данные можно в дальнейшем загружаются на компьютер через стандартный разъем USB. Питание от аккумулятора обеспечивает 12-15 часов непрерывной работы.
  30. 1 балл
    Не секрет, что современые браузеры просто напичканы разным шпионсками фишками и Socks с VPN - это иллюзия анонимности. Минуя Socks и VPN можно: 1 Можно определить важе реальное местоположение через VPN несколькими способами 2 Даже через VPN по ID браузера Google и другие конторы знают, что вы - это вы и какие IP вы меняете и что делаете 3 Можно через браузер определить, что вы под виртуальной машиной, вроде VmWare 4 Через Socks или VPN можно узнать реальный IP адрес В статье я приведу простенькие примеры детектов 1) Тест на детект внутренник IP адресов WebRTC Зайдите на http://net.ipcalf.com фирефоксом или хромом, даже сквозь VPN или socks5 выдаст внутренние IP. Таким образом можно определить наличие виртуалкки Vmware и других. Интересный пример, что на USB модемах можно определить где вы находитесь (IP внутри натов распределены по районам). Что особенно интересно, можно еще и соседние хосты выяснить, посмотрите https://dl.dropboxusercontent.com/u/...enumhosts.html и статью на тему https://hacking.ventures/local-ip-di...-privacy-risk/ 2) Тест на определение геолокации. Новые возможности браузера Поставьте браузер Firefox, зайдите на http://www.browserleaks.com/geo Если в ноуте есть модули GPS, определится ваше местоположение в точности до 20 метров. Доверенные сайты, в том числе гугл и без разрешения узнают сквозь VPN и Сокс реальное местоположение. Проснифайте, например, Firefox, то и сливает на geo.mozilla.org совершенно без спроса, дальше по вашему идентификатору браузера можно вас вычислить 3) Етаг - надежная фишка для детекта вас Зайдите фирефоксом на http://javascript.ru/unsorted/Id#kesh-brauzera. Закройте браузер, зайдите снова, будет тот же код 4) Тест на специфичность браузера (фишек ИЕ нет в Фаерфокс, например) Попробуйте изменить хедеры под ИЕ в любом браузере (максимально закосите под IE) и зайдите на http://www.browserleaks.com/javascript. В разделе Internet Explorer Features будет писать No Internet Explorer found и никак это не обходится, хоть как меняй - всё равно определит , что не ИЕ 5) Профильные системы / фингерпринты по куче параметров браузера Можно определить что вы - это вы по хешу, который генерируется из ряда параметров браузера (шрифты, таймзона, хедеры, внутренности яваскрипт и многое другое). Зайдите фаерфоксом на https://panopticlick.eff.org/index.p...ion=log&js=yes Смысл в том, чтобы все bits of identifying information были меньше 20. Иначе вас можно идентифицировать. А это значит, хоть меняйте IP, хоть не меняйте, вас можно вычислить
  31. 1 балл
    Продажа происходит после того,как вы предоставите мне доказательства в виде скринов об получение профита. Как мы убедимся что схема работает я выкладываю ее на продажу. Во избежания кидалово покупатель переводит мне деньги,вы обучаете,ученик получает первый профит,только тогда вы получите свои деньги. Следуя из правила,думаю все проверяется так что врятли будут говно продовать
  32. 1 балл
    То есть по сути получается, что сертификат - это тоже еще не гарантия качества продукции?
  33. 1 балл
  34. 1 балл
    неделю назад как раз приняли дропа, легенда про курьера прокатила дропа отпустили=))
  35. 1 балл
    ))) +1 поиграть в покер
  36. 1 балл
    В рамках расследования одного из уголовных дел о незаконном банковском предпринимательстве была выявлена схема, по которой ежедневно незаконно обналичивалось не менее 200 миллионов рублей. Наличные деньги получались в петербургских отделениях "Почты России" через услугу "почтовый перевод", сообщает РАПСИ со ссылкой на пресс-службу регионального управления ФСБ. В пресс-релизе отмечается, что установлен гражданин России, который организовал незаконную финансовую схему. В интересах следствия общая сумма обналиченных средств не называется, так же как и срок, в течение которого проводились незаконные операции. Представитель пресс-службы ФСБ пояснил только, что речь идет о длительном периоде. В ходе серии обысков, которые проводились в том числе на Санкт-Петербургском городском, а также Петроградском и Кировском межрайонных почтамтах, были изъята "теневая бухгалтерия" и денежные средства на сумму более 250 миллионов рублей. Еще 350 миллионов рублей были арестованы на счетах банков, расположенных в Петербурге, Москве и Архангельске. Обычно в схемах по нелегальному обналичиванию денег используется цепочка из нескольких десятков подставных компаний-однодневок, через которые совершаются трансакции по фиктивным договорам. Получение наличных, как правило, происходит в банковских организациях, в которых работают соучастники незаконных схем. Организаторы подпольных касс берут в качестве оплаты до нескольких процентов от обналиченной суммы.
  37. 1 балл
  38. 1 балл
    Проксифаер удобен тем, что он автоматом захватывает весь софт, не нужно добавлять
  39. 1 балл
    ты не задавай глупых вопросов и все будет ок. Что ты хочешь чтобы тебе ответили, позвони и спроси у провайдера ? Спроси у тех нескольких людей которые это утверждали через ПМ например и не теряй надежды что они ответят
  40. 1 балл
    Устрой прозвон, втерись в доверие.
  41. 1 балл
    выебут если голограммы с государственной символикой, а с голубем или с полушариями и надписью мастер кард - НЕТ!
  42. 1 балл
    Интересует , отпишите в личку
  43. 1 балл
    Есть люди на кредит,хочу сотрудничать,нужно оформить на них по максимуму,цену вопроса обсудим
  44. 1 балл
    У кого нет ! сделаю трудовую и рекомендательное письмо с печатью и подписью руководителя! всё реальное..........
  45. 1 балл
    Житель Северной Корее был задержан поилицей и затем казнён за совершение страшного преступления – звонка по мобильному телефону. Мужчина по имени Юнг (Jung) был признан виновным в нарушении запрета на звонки по мобильному телефону за то, что позвонил своему другу, который живёт в Южной Корее. Полиция арестовала мужчину и пытала его, чтобы узнать, с какой целью он звонил другу. Он признался, что рассказал другу об «ужасных условиях жизни в Северной Корее». После этого его расстреляли. Напоминает тот случай в США, когда женщине дали пожизненное за то, что она дала мальчику пощупать свою грудь. В Северной Корее существуют очень строгие законы, касающиеся использования мобильных телефонов. Жителям запрещено звонить за границу, и даже во многие города в самой Северной Корее. Особенно власти не терпят звонки в Южную Корею.
  46. 1 балл
  47. 1 балл
    никогда не пробовал и вообще не тянет...
  48. 1 балл
    Всем добрый день! Озадачился сегодня вопросом покупки WMZ. Обычно делаю это в обменном пункте в городе, но погодка сегодня не очень располагает к выходу. и так я начал обзор мониторингов, и как выяснилось что онлайн обменки оказывается предлагают курсы намного выгоднее оффлайна. А теперь вопрос, насколько можно доверять онлайн обменке, если в мониторинге bestchange.ru или xrates.ru на первой строчке в направлении которое меня интересует стоит курс 31,34 - согласитесь просто супер). Но тут же сомнения. Все что слишком красиво обычно бывает не очень на практике. кто нибудь работал wmtocash.com ? заранее спс за ответы. напишите хоть кто нить отзыв о них если работали, просто рисковать 1к зелени не оч охота.
  49. 1 балл
    1. Радиорынок Царицыно 25, 30 павильоны 2. Чип и Дип м.Беговая, ул. Беговая д.2 3. Митинский радиорынок 4. ТЦ 'Электроника на пресне' Если будут вопросы по покупке радиодеталей можно писать здесь.
  50. 1 балл
    О! спасибо - попробую...хотя - сегодня с другого кошелька точно запросили код когда баланс телефона пополнял.
×
×
  • Создать...