Таблица лидеров
-
во всех областях
- Все области
- Adverts
- Advert Questions
- Advert Reviews
- Файлы
- Комментарии к файлам
- Отзывы к файлам
- Записи блога
- Комментарии блога
- Изображения
- Комментарии к изображениям
- Отзывы к изображению
- Альбомы
- Комментарии к альбому
- Отзывы к альбому
- События
- Комментарии к событиям
- Отзывы к событиям
- Сообщения
- Статусы
- Ответы на статус
-
Пользовательская дата
-
Всё время
9 октября 2021 - 30 октября 2025
-
Год
30 октября 2024 - 30 октября 2025
-
Месяц
30 сентября 2025 - 30 октября 2025
-
Неделя
23 октября 2025 - 30 октября 2025
-
Сегодня
30 октября 2025
-
Пользовательская дата
30.04.2022 - 30.04.2022
-
Всё время
Популярные публикации
Отображаются публикации с наибольшей репутацией на 30.04.2022 во всех областях
-
10 баллов
-
5 баллов
THIS ADVERT HAS EXPIRED!
- FOR SALE
- NEW
ДОСТУПНА НОВАЯ ВЕРСИЯ – НОВЫЙ ИНТЕРФЕЙС, ПОВЫШЕННАЯ АНТЕННА, МОДЕЛЬ V22.3.4 LTE2017-модель 2018 года. Скимминг банкоматов без какого-либо физического контакта. Этот скиммер будет работать без физического подключения к банкомату/POS-машине. Этот продукт является нашим бестселлером и является самым популярным устройством для скимминга кредитных карт во всем мире. Это GSM-перехватчик – скиммер. Он получает данные кредитных карт из банкоматов и POS-терминалов. Небольшой размер 5×4 сантиметра, длина антенны 17 сантиметров. С одной зарядкой он может работать до 8 часов, а изготовленная память может захватывать около 100000 данных кредитных карт, с антенной он может принимать данные в радиусе 50 метров. Устройство может работать от (-25 до +45 градусов). Мы используем батареи 3,7 В 2500 мАч. При одной зарядке устройство может работать до 8-10 часов. Он имеет встроенную память 32 Гб, он может хранить до 100000 данных кредитной карты с pin-кодами. Кратко – Приемник данных GSM-это приемник GSM-модуля, который с помощью специального программного обеспечения клонирует и получает всю информацию о кредитных картах из банкоматов и POS-терминалов. Полученная информация хранится на вашем телефоне или ноутбуке. Чтобы собрать эту информацию, вам просто нужно подключить устройство к компьютеру или мобильному устройству, и устройство отправит данные на ваш компьютер, с помощью программного обеспечения V22.3.4. GSM-приемник также реализовал новую функцию, возможность добавления банка питания для увеличения срока службы скимминга. GSM – приемник данных небольшой, и вы можете легко спрятать его в сумке, одежде, кармане или в автомобиле-рядом с терминалом POS/ATM. Устройство имеет два светодиода – красный и зеленый Красный – Устройство должно заряжаться. Мигающий красный – Устройство может работать еще 30-40 минут, после чего его необходимо зарядить или добавить блок питания или зарядное устройство usb. Зеленый+Красный – Устройство работает. Мигает зеленым – устройство подключается. Цена за GSM перехватчика $1200 USD с доставкой включена. Цена GSM перехватчика + энкодер MSR и 100 пустых пустых карт $1415USD с доставкой включена.1,200.00 USD
-
5 баллов
THIS ADVERT HAS EXPIRED!
- FOR SALE
- NEW
Ncr, Wincor Nixdor, Diebold Insert Skimmer.Полный комплект готов к работе. Батарея может работать до 48 часов,наружная температура не влияет на время работы скиммера, так как скиммер находится внутри банкомата.Храните до 15000 дорожек кредитных карт. Полный комплект включает в себя инструменты для вставки и удаления, кабель для передачи данных,компакт-диск с программным обеспечением, это продукт plug and play, который готов к работе. Доступен для заказа PIN-пад в качестве дополнительной опции.1,000.00 USD
-
4 балла
THIS ADVERT HAS EXPIRED!
- FOR SALE
- NEW
СКИММЕР-ЭТО УСТРОЙСТВО, КОТОРОЕ ПОМЕЩАЕТСЯ ВНУТРИ БАНКОМАТА ИЛИ POS. СКИММЕР EMV ПЕРЕХВАТЫВАЕТ СООБЩЕНИЯ МЕЖДУ ЧИПОВОЙ КАРТОЙ И СЧИТЫВАТЕЛЕМ ЧИПОВЫХ КАРТ ИЗ БАНКОМАТА ИЛИ POS. СКИММЕР EMV ЗАПИШЕТ ИНФОРМАЦИЮ О КРЕДИТНОЙ КАРТЕ, ТАКИМ ОБРАЗОМ, ИНФОРМАЦИЯ О КРЕДИТНОЙ КАРТЕ БУДЕТ УКРАДЕНА. СКИММЕР EMV-ЭТО УСТРОЙСТВО, КОТОРОЕ ПОМЕЩАЕТСЯ ВНУТРИ БАНКОМАТА ИЛИ POS ДЛЯ ПЕРЕХВАТА СВЯЗИ МЕЖДУ ЧИПОВОЙ КАРТОЙ И СЧИТЫВАТЕЛЕМ ЧИПОВЫХ КАРТ ИЗ БАНКОМАТА ИЛИ POS И ЗАПИСИ ИНФОРМАЦИИ О КРЕДИТНОЙ КАРТЕ, ТАКИМ ОБРАЗОМ, ИНФОРМАЦИЯ О КРЕДИТНОЙ КАРТЕ БУДЕТ УКРАДЕНА. Скиммер Emv-это устройство, которое помещается внутри банкомата или POS для перехвата сообщений и записи кредитной карты между чиповой картой и считывателем чипов из банкомата или POS, таким образом, вся информация о кредитной карте похищается. У вас будет быстрый и простой трек 1, трек 2 и PIN-код со всех кредитных карт, которые используют эти банкоматы или POS. Вы можете загрузить информацию с скиммера Emv, подключив телефон или ноутбук по Bluetooth к скиммеру Emv. Такое устройство СКИММЕРА EMV может не только считывать данные владельца карты с чипа, но и перехватывать PIN-код. УСТРОЙСТВО СКИММЕРА EMV создает копию исходной карты, включая все стандартные проверки подлинности SDA-Статическая проверка подлинности данных, DDA - Динамическая проверка подлинности данных, CDA-Комбинированная проверка подлинности данных. С помощью нашего устройства EMV Скиммер вы можете очень легко получить всю информацию о кредитной карте из любого банкомата или POS. С помощью устройства СКИММЕРА EMV вы можете получить трек 1 + 2 + Pin.1,600.00 USD
-
1 балл
-
1 баллНедавно «Лаборатория Касперского» натолкнулись на то, как кто-то пытался проникнуть в сеть крупной российской компании. Этот кто-то действовал именно через обычных сотрудников, пытаясь их обмануть. И действовал, надо сказать, довольно убедительно. Указ: всем срочно скачать зловреда! Первым делом сотрудники получают письмо якобы от главного специалиста компании о неком обновлении внутреннего портала, сообщающее, что на нем нужно повторно авторизоваться. Прилагается ссылка, которая выглядит как настоящая. Следом приходит другое письмо, в котором тот же отправитель уточняет, что тем, у кого возникли проблемы с доступом, следует установить расширение для браузера — и опять-таки приводит ссылку, которая также выглядит легитимной. Правда, по виду ссылки можно предположить, что она должна вести на общий портал загрузки, но на самом деле по ней сразу скачивается установочный .exe-файл. Впрочем, кто обращает внимание на такие детали. Посмотрите на адрес отправителя — он выглядит довольно нейтрально, но если смотреть на него осознанным взглядом, то сразу понятно, что с ним что-то не так. Адрес login.ru.com явно не соответствует корпоративному. Даже несмотря на то, что подпись выглядит очень легитимной, адрес все равно выдает человека со стороны. Цель этого человека – получить логин и пароль кого-то из сотрудников (в списке получателей фигурировали коммерческие отделы и общие адреса региональных офисов, а также несколько конкретных сотрудников), когда они будут пытаться залогиниться на «внутреннем портале». Их можно получить как при помощи фишинговой страницы, прикидывающейся корпоративным порталом, так и с помощью расширения для браузера. Напомним, большинство расширений требует для работы разрешение «Все данные на посещаемых сайтах», которое позволяет им просматривать, запрашивать и изменять данные на любой веб-странице, на которую пользователь пытается зайти. Впрочем, на самом деле по ссылке скачивалось даже не расширение для браузера, а шпионский троян с функцией кейлоггера, который может считывать все нажатия клавиш и отправлять их на сервер злоумышленников. Кейлоггер — Используется мошенниками для получения таких конфиденциальных данных, как пароли, номера кредитных карт, ПИН-коды и т. п. путем перехвата нажатий клавиш клавиатуры. То есть как только пользователь с установленным расширением попробует зайти на настоящий корпоративный портал – его логин и пароль получат злоумышленники. Что они будут делать с этими данными дальше – вопрос уровня защиты компании и собственно планов злоумышленников. Быть может, они хотят заразить компанию шифровальщиком и потом требовать выкуп. Или, скажем, шпионить, чтобы заполучить какую-то коммерческую тайну для конкурирующей корпорации. Или еще что-нибудь, но точно ничего хорошего. Даже если вы не болеете всей душой за компанию, на которую работаете, вы точно не хотите, чтобы такой инцидент произошел из-за вас. Поэтому нужно знать, что вот такие письма называются термином «целевой фишинг», используются в первую очередь именно против компаний или известных общественных деятелей, и что их нужно уметь распознавать. Целевой фишинг — тип атаки, когда фишинг-сообщение отправляется конкретному лицу. Мошенники тщательно собирают информацию о пользователе и стараются максимально персонализировать сообщение для того, чтобы повысить степень доверия к нему. Источником «вдохновения» для этого могут стать веб-сайт работодателя, профиль в социальной сети, сообщения на форумах и т. п. Как распознать целевой фишинг В сущности, целевой фишинг отличается от обычного тем, что он нацелен на конкретную компанию и потому, скорее всего, аккуратнее под нее заточен. Но что-нибудь с ним обязательно будет не так. Обращайте внимание на адрес отправителя. Если адрес должен быть другим — не надо переходить по ссылкам из этого письма, скачивать прикрепленные к нему вложения и так далее, даже если это письмо подписано человеком, которого вы знаете лично. Уведомите службу безопасности о том, что такое письмо вам пришло, остальное – их забота. Проведите мышкой над ссылкой в письме и посмотрите на реальный адрес страницы, на которую она ведет. В данном случае, например, ссылки выглядят вроде бы правильно, но на самом деле ведут на сторонние ресурсы. Если адрес, указанный в письме, и тот адрес, который высвечивается в нижней панели браузера, если навести мышку на ссылку, не совпадают – не стоит переходить по таким ссылкам. Также стоит смотреть на то, не перепутаны ли буквы в названии домена. Если, скажем, ссылка ведет не на example.com, а на exmaple.com — на такой сайт ходить не надо. Опять-таки расскажете все службе безопасности. Если пользуетесь какими-либо корпоративными ресурсами с личных устройств, защищайте эти устройства. Если окажется, что из-за несоблюдения вами политик безопасности компании что-то пошло не так, это может вам очень дорого стоить. Надежное защитное решение поможет распознать фишинг и не даст заразить ваше устройство зловредом.
-
1 баллИнтересно достаточно , только картинок с графиками не хватает
-
1 балл
-
1 балл
-
1 баллТак, создание фишинговой страницы одной из популярных социальных сетей и организация спам-рассылки с упоминанием сайта-подделки обходятся мошенникам сегодня в среднем в 150 долларов США. Однако если на их удочку «клюнут» 100 человек, то злоумышленники смогут заработать до 10 тысяч долларов, продав конфиденциальные данные пользователей. Пострадавшие же люди, в свою очередь, потеряют ценные для них списки контактов, личные фотографии и сообщения. В недавнем докладе по киберпреступности фирма Recorded Future приводит данные по заработку киберпреступников в месяц, предоставленная информация показывает, что большинство киберпреступников зарабатывают от 1000 $ до 3000$ в месяц, однако, 20 процентов от общего числа зарабатывают около 20 000 $ в месяц. По данным автора доклада Барысевича Андрея, директора Recorded Future, эти данные основаны на опросе, проведённом в закрытом сообществе в глубинах сайтов .onion . Он говорит, что компания безопасности опубликовала исследовании расследуя только сайты доменной зоны онион и хакерские форумы тёмной паутины. "Мы действительно видели преступников, которые зарабатывают намного больше, чем те данные что мы предоставили, от 50 000 $ до 200 000 $ в месяц",- сказал Андрей. "Это те деньги, что они получают, замечу, это не доходы, это чистая прибыль. Это те финансовые средства, которые они могут потратить на женщин, хорошие автомобили, дорогую одежду". Исследователь сказал, что он был весьма удивлён количеству злоумышленников, решивших поучаствовать в опросе, несколько сотен. И раскрыл подробности, ведь как они говорят, они работают анонимно. Однако, результаты его абсолютно не удивили. "То что мы увидели, эти данные, на самом деле, полностью подтверждают наши предыдущие исследования",- говорит он. Recorded Future собирает информацию о киберпреступности в течение многих лет. Их работа предполагает взаимодействие с киберпреступниками, и они с ними общаются всё время. Преступники с ними делятся довольно интимными подробностями, в каком городе они находятся, есть ли у них постоянная работа и была ли вообще, есть ли у них семьи, и Recorded Future видит много странных вещей. Директор Recorded Future, Андрей добавил, что большинство злоумышленников подрабатывают и для некоторых из них киберпреступность, это семейный бизнес. "Мы видели несколько поколений, которые участвуют в деятельности злоумышленников", - сказал учёный. "Мы видели сообщения между несколькими преступниками, один из них говорил и жаловался, что сегодня его жена смогла приобрести только дешёвую электронику с помощью украденных кредитных карточек, стоимостью всего несколько сотен долларов, в то время как его отец занимался преступлениями в интернете". По данным исследования, самая большая группа лиц, это те кто не имеют судимостей, никаких связей с организованной преступностью, у них даже есть постоянная работа. Многие из этих преступников попали в эту сферу когда были студентами, и после окончания решили не уходить. Однако директор Recorded Future отметил, что самые опасные среди киберпреступников это те, кто держат самые настоящие преступные синдикаты. "Это не просто преступники, они, как правило, имеют тесные связи в реальной жизни, часто они являются уважаемыми людьми в обществе, рассматриваются многими, как успешные бизнесмены и предприниматели", так говорится в докладе. "Такие преступные группы имеют диверсифицированный инвестиционный портфель, их финансы инвестированы в недвижимость, в гостиничный бизнес, сопутствующий авто-бизнес, по сути это новые крёстные отцы преступного мира". Андрей добавил: "Они далеко не дилетанты, это профессионалы, но не в реальной жизни, они настоящие монстры в кибепреступности, которая зачастую плотно связана с реальной преступностью. Они тщательно планируют все свои операции, у них есть целые доверенные команды людей, которые являются специалистами высокого класса, по этому у них есть юристы, бывшие сотрудники государственных органов. В часть этих преступных кланов входят профессиональные фальсификаторы, если необходимо они в нужный момент создадут подставные компании, поддельные документы, да хоть новую поддельную жизнь, гражданство другой страны? Легко. У них есть люди ответственные за отмывание денег, на них работают компании-застройщики, которые помогают им построить законную бизнес-империю на прибыли, которую они делают от незаконной деятельности". Андрей закончил, что по сути организации преступников интернете являются зеркальным отражением традиционных мафиозных групп.
-
1 баллЧто бы мозги расслабить , мужики )
-
1 балл1) Есть аппарат абонента со вставленной SIM картой оператора GSM связи. Оператор всегда логирует и записывает соединения аппарата с ближайшей до аппарата базовой станцией НО только в момент входящего/исходящего звонка, получения/отправления SMS, запроса выхода в интернет 2) Логируется и записывается каждый абонент без исключения и делается это в любой стране мира всеми операторами GSM связи 3) В логи попадает - IMEI телефона, служебная инфа с SIM карты, номер абонента от которого исходил звонок/sms, номер абонента которому адресовывался звонок/sms, дату и время соединения с базовой станцией, номер базовой станции, координаты базовой станции, адрес базовой станции и азимут от севера до аппарата абонента в момент соединения с базовой станцией 4) Мусора открывают уголовное дело или получают постановление суда (в настоящий момент происходит именно так, до 2011 года все было намного проще и стоимость распечатки через красных была 100-150$) и на этом основании запрашивают распечатку абонента с таким-то номером/ами телефона у оператора. 5) Оператор выдирает информацию из логов вначале по номеру телефона, затем по полученному из логов IMEI телефона, при этом если в аппарате производилась смена SIM карт в отчет попадает информация по всем номерам телефона для этого IMEI 6) Мусора, основываясь на полученных данных, наносят на карту адреса базовых станций и, зная азимуты, делают чертеж от базовых станций по направлению к абоненту. И так делается чертеж для каждой базовой станции + азимута из отчета оператора. Раньше это делали ручками, сейчас это делается программно, судя по всему тем софтом что на скринах ТС. Вот адрес базовой станции из скрина ТС с азимутом в конце строки в скобках (310) Вот эта самая базовая станция, принадлежащая Мегафон, взята с этого сайта (сделайте поиск на странице по д. 225) http://www.netmonitor.ru/megafon/megafon_all_std.php (не реклама) 7) В итоге получается карта на которую нанесено большое кол-во линий, в некоторых местах линии будут пересекаться (например базовая станция 1 в момент запроса на соединение была не доступна и аппарат абонента переключился на базовую станцию 2). В местах в которых линии азимутов встречаются чаще чем в других абонент бывает часто, например дома или в офисе. Места пересечения азимутов позволяют вычислить расположение абонента до дома. Ну и плюс включается логика - после 12 ночи по будням абонент с большой долей вероятности будет дома, в рабочее время - на работе. Таким образом в случае с GSM отчетами - логируются не все запросы к базовой станции, а только в момент входящего/исходящего звонка, получения/отправления SMS, запроса выхода в интернет, если же телефон будет в авиарежиме - исходящих запросов с телефон на базовые станции не будет - точное расположение человека до метров по данным из логов установить невозможно, только примерное в пределах дома/домов, так как не известны расстояния до базовых станций или время за которое проходит запрос от базовых станций до аппарата - оператор выдает логи которые были только до момента запроса, реалтайм отслеживание невозможно, но оператор в случае необходимости может выдавать логи каждый день - если изменился IMEI то оператор воспринимает его как новый аппарат и в случае запроса найдет в логах только тот IMEI который был привязан к номеру телефона - я не мусор, но сталкивался с поиском по распечаткам, видел в каком виде их выдают и рисовал ручками азимуты на картах, в трех случаях из трех находили реальное положение человека до дома, дальше дело техники его выловить - мы все и везде под колпаком Искали один раз деятеля который продал очень дорогой авто-двойник очень богатой но глупой курице. Авто в угоне было и в розыске, остановили, пробили по кузову, авто забрали, телка в шоке звонить папе, папа хороший знакомый, помоги и нашли барыгу за небольшой профит. Второй раз искали за похек обменки кента и вывода 120к на дроповские карты, банк выдал все данные по дропам (кстати никаких мусорских запросов не делалось, в СБ банка напрямую обращались с описанием ситуации и предложением без мусоров порешать - в течении суток выдали все данные), проехались по адресам - парочка дропов выдала номер телефона дроповода по которому связь была с ним, вот его и нашли потом, лаве частично вернули. Третий раз по ДТП с двойным смертельным исходом, за городом, искали скрывшегося с места (за рулем разговаривал по телефону), номера авто никто не запомнил марку авто тоже, только цвет авто точно известен был со слов свидетелей, мусорье шевелиться без бабок не начинали даже, так что покупались распечатки на все номера телефонов которые были в радиусе ближайшей базовой станции во время аварии (за исключением присутствовавших пострадавших и свидетелей), тоже нашли пидора. А копы шевелятся еще как когда их ебут сверху, если было убийство, терракт или ограбление инкассаторов то шевелятся еще как, так что ты недооцениваешь врага) Базовая станция расчитывает время до соединения с аппаратом во время соединения с абонентом (только если идет вызов для разговора) в величину которая называется timing advance и затем передает эту величину телефону для того чтоб откорректировать время на трубе и не было задержки голоса во время разговора. Но 1) Как ты расчитаешь наиболее короткое растояние от базовой станции до абонента с учетом дифракции? Если в чистом поле это возможно сделать - там сигнал идет по прямой, то в населенных пунктах есть постройки которые отражают сигнал и чем дальше расстояние между абонентом и базовой станцией - тем больше отражений сигнала будет и выше погрешность. И не забывай что радиус действия базовой станции чуть больше 35 км. 2) Операторы не логируют timing advance по причине того что вычисляется эта величина только во время звонка + бесполезна для расчета РЕАЛЬНОГО расстояний до абонента.
-
1 балл
-
1 балл
-
1 баллНи для кого не является секретом тот факт, что большая часть распространителей и потребителей наркотиков, так или иначе, связаны или контактируют с ментами. У каждого есть свои причины заведения контактов в органах.
-
1 баллПриветствую, друзья. Неоднократно наблюдал широкий интерес пользовательской аудитории к темному сегменту Интернета - начиная от анонимности в сети, заканчивая краткими обзорами незаконной деятельности во всемирной паутине. Скажу пару слов о себе - я человек, имеющий непосредственное отношение к разработке систем безопасности, потому по роду деятельности провожу достаточно много времени в исследованиях различных аспектов деятельности в сети - от серых до откровенно черных, о чем буду рад поделиться в своих следующих постах, если данная тема вызовет интерес читателей. Итак, поехали. Хотелось бы рассказать о сути моего первого поста. Посещая страницы в сети - будь то новостные сайты или интернет магазины, задумывались ли вы о том, какую информацию вы передаете ресурсу, который посещаете? Знаете ли вы, что некоторые сайты могут получать практически полную информацию о вашем компьютере? Хотели бы знать, как избежать этого? Тогда эта статья для вас. Бурное развитие Интернета ознаменовало собой значительное увеличение товарно-денежных отношений в режиме "онлайн". Разумеется, это не могло не сказаться на интересе мошенников и преступников, которые начали использовать новейшие технологии для личного незаконного обогащения. Одним направлений теневой деятельности в начале 2000х годов стал кардинг - использование данных чужих кредитных карт для покупок в сети товаров и услуг с их дальнейшим обналичиванием. Большинство коммерческих организаций были абсолютно не готовы к все увеличившейся волне кибер-преступности и еще не успели выработать адекватных мер по защите, что позволило первопроходцам в буквальном смысле озолотиться. Достаточно длительное время как банки, так и крупные магазины предпочитали "не замечать" данной проблемы, т.к. интерес к привлечению клиентов значительно превышал возможные убытки. Но, с продолжением бурного роста кибер-преступности были вынуждены защищаться. Первыми шагами со стороны эмитентов кредитных карт стало внедрение систем дополнительной авторизации при покупках в Интернете - VBV (Verified by Visa) и MSMC ( MasterCard Master Security). В России данная технология знакома по приему смс при онлайн-транзакциях, в других странах, в т.ч. Европейском Союзе и США это может быть также установка при помощи личных данных держателя карты онлайн-кода, использующегося для подтверждения рисковых операций (что несет за собой дополнительные риски, т.к. мошенник может использовать похищенную информацию для создания личного онлайн-кабинета, т.н "роллки"). На данный момент более 90% карт в странах СНГ и ЕС по умолчанию подключены к данной технологии, чего нельзя сказать о США - хоть двойная авторизация и встречается там все чаще, большая часть карт все так же не обладают данной технологией, используя вместе нее валидацию адресов ( при заказе товара идет проверка на совпадение Billing Adress - адреса держателя карты, и Shipping Adress - адреса, на который делается покупка в интернет магазине). В общем и целом, усилия компаний Visa и Mastercard не являлись достаточными, т.к по сути производилась попытка апгрейда в целом устаревшего финансового механизма, который изначально не был предназначен для удаленных покупок, поэтому стало очевидным необходимость создания защитных механизмов, независящих от эмитентов карт. Это также совпало с появлением таких онлайн-гигантов рынка электронных платежей, как PayPal, которые в качестве посредников при осуществлении финансовых операций несли повышенные риски при мошенничестве. Именно это ознаменовало собой появление Антифрод (Anti Fraud - противо-мошеннические) систем - мощной защиты, о существовании которой вы, возможно, не знали и не догадывались, но сталкиваетесь с ней ежедневно - начиная от посещения любимой социальной сети и заканчивая любым западным интернет-магазином. Парадокс сложившейся ситуации заключается в том, что при попытке создания более безопасного пространства для покупок в сети, Интернет полностью лишился изначальной анонимности, и огромное количество ваших данных является доступным для логирования и дальнейшего анализа. Что представляет собой Антифрод система? Это мощный программный комплекс, предназначенный для идентификации возможного мошенничества при помощи ряда "флагов", которые представляют собой адрес или диапазон ip адресов и уникальных характеристик браузера, а также специальных типов cookies, некоторые из которых являются неочищаемыми при обычной очистке. Давайте рассмотрим их подробнее: - IP и DNS адреса. Как известно большинству пользователей, данные исходящего адреса показывают принадлежность пользователя к определенному провайдеру и местоположению, и при использовании компьютера для осуществления покупок обычным пользователям не скрывается и является прямым. Злоумышленники часто используют специальные связки из vpn + proxy / vpn + ssh / tor + ssh для того, чтобы анонимизировать себя и приблизиться к реальному местонахождению адреса настоящего владельца карты или аккаунта платежной системы. Задача антифрод системы состоит в том, чтобы проверить наличие впн и прокси при помощи специальных инструментов ( обратный пинг, открытые порты ), а также определить, были ли осуществлены попытки мошеннических действий с данных адресов. Как правило, большинство прокси и туннелей, продающихся задешево в темном сегменте интернета уже многократно использовались совершенно разными людьми в подобных делах, поэтому являются отмеченными по шкале риска. Именно поэтому поиск чистых прокси на актуальных системах является весьма значимым этапом в преступной деятельности. - Параметры браузера. Всем известно, что для идентификации пользователя сайты используют специальные файлы, называемые cookies, но не все знают, что существует несколько форматов данных маркеров, начиная от т.н evercookies, которые хранятся локально и не удаляются при обычной очистке браузера, и заканчивая снятием отпечатка браузера, который позволяет получить уникальную "подпись" (signature), которая остается неизменной навсегда при использовании браузера на компьютере обычным пользователям. Таким образом, если вы считаете, что обычная очистка браузера позволит вам стать чистым пользователем в глазах посещаемого сайта - это огромное заблуждение, которое подвело достаточно большое количество людей. Из чего же состоят отпечатки, на основании которых создается уникальных портрет пользователя? На самом деле, существует огромное количество различных приватных детектов, которые позволяют благодаря особенностям того или иного браузера определить его характеристику или подмену. На данный момент хотелось бы остановиться на основных параметрах, используемых в подавляющем большинстве антифрод систем: UserAgent / OS (отпечаток по используемому заголовку браузера и операционной системы) Canvas (отпечаток по html5) WebGL (отпечаток по данным используемой видеокарты) Plugins (отпечаток по набору и версиям установленных плагинов) Fonts (отпечаток по шрифтам) Audiofingerprint (аудиоотпечаток) ClientRects (отпечаток по координатам объекта) Flash (через него можно добраться до практических всех параметров компьютера, в настоящее время технология устарела и поэтому не является подозрительным отсутствие ее поддержки в браузере) WebRTC (проверка утечки IP адреса через соединение с медиасервером, отпечаток по уникальному хешу медиаустройств - камера, микрофон и т.д) Как видите, даже при базовом поверхностном рассмотрении существует достаточно большое количество уникальных характеристик, которые позволяют с огромной точностью идентифицировать ваш браузер среди сотен тысяч других, а, значит, и вас. Вы можете проверить данное утверждение на общеизвестных ресурсах по типу https://browserleaks.com Самое парадоксальное, что именно обычные пользователи оставляют данную информацию о своем пребывании на разнообразных сайтах, часто даже не догадываясь об этом. Мошенники давно научились обходить данные проверки, используя специально разработанный для этого софт - антидетект. Как и следовало ожидать, Россия оказалась в данном направлении впереди планеты всей, о чем многократно сокрушалась американская пресса. Рассмотрим наиболее известные на данный момент программы. Первым продуктом подобного рода стала отечественная разработка Antidetect, созданная на базе браузера Firefox при помощи интеграции специальных дополнений, что позволило на достаточно примитивном уровне изменять обычные параметры браузера, что, тем не менее, позволило ему в свое время стать одним из наиболее известных в мире инструментов для кардинга. И, хотя софт подобного рода вполне может использоваться для вполне законной деятельности, автор опрометчиво создал себе дурную славу тем, что в качестве рекламы продукта заснял ролик использования похищенной кредитной карты для покупки электронного товара, что возмутило самого мистера Кребса (известного американского борца с киберпреступностью), который не просто написал статью о данной разработке, но и деанонимизировал ее автора. С данным расследованием вы можете ознакомиться по ссылке: исследование. Следующее внимание общественности привлек новый продукт отчественной разработки, именуемый Linken Sphere. Андеграудное сообщество до сих пор спорит, почему авторы назвали свой продукт именно так, и является ли это отсылкой к популярной онлайн-игре, в которой данный предмет инвентаря отражал негативные заклинания, направленные на владельца, либо название происходит из английского слова Link (ссылка), но данный продукт и в самом деле подходит под оба описания - он предлагает невиданные ранее возможности одновременной работы в параллельных вкладках с использованием различных соединений, при этом каждая вкладка по сути эмулирует отдельный браузер со своими уникальными характеристиками и защищает пользователя от идентификации. Возможность подмены охватывает все известные на данный момент характеристики, которые только возможно отследить или отметить. Стоит отметить, что разработчики в отличие от автора Antidetect нигде не упоминают возможность использования данной программы в преступной деятельности, но активная реклама браузера ведется в том числе и на теневых ресурсах, из чего можно сделать определенные выводы. При этом, известно, что данное ПО в виду возможностей мультипоточности используется, например, в абсолютно белых схемах, например, арбитраже трафика или работе с социальными сетями. Несмотря на то, что данный продукт появился в продаже только в конце лета, наши американские друзья уже также успели обратить на него внимание, и даже восхитились им, отмечая его технологическое совершенство: https://www.scmagazine.com/russian-cybercriminals https://www.track4.io/blog/2017/10/29/ Но, оставим данное ПО для тех, кто в силу профессиональной деятельности может быть заинтересован в более продвинутых возможностях смены личности, либо готов платить деньги за свою безопасность. Что же может сделать обычный пользователь для того, чтобы стать хотя бы немного более невидимым? Использовать качественный VPN. Слияние с большим количеством адресов других пользователей затрудняет вашу идентификацию. Если вы не преследуете преступных мотивов, а занимаетесь обычным серфингом и хотите оставаться анонимным, то данного решения будет вполне достаточно для того, чтобы оставаться в тени. Отключить Flash и Java. Данные технологии являются устаревшими и не несут необходимости в современном Интернете. В тоже время, они позволяют сайту получить огромное количество информации о вашем компьютере, в чем нет никаких положительных моментов. Установить расширение, блокирующее снятие отпечатка по Canvas. Данных решений создано достаточно много и они бесплатны. Достаточно выбрать одно из них на основании популярности и отзывов пользователя. Это не сложно и не займет много времени, но позволит вам частично защитить себя от идентификации - данная технология определения используется практически повсеместно. Активировать опцию DoNotTrack. Данная технология позволяет сайтам отслеживать вас для понимания того, какая реклама может быть вам интересна. Но, так или иначе, она записывает следы ваших действий в сети, поэтому не нужна. Установить виртуальную машину (VmWare или VirtualBox) для того, чтобы подменить другие отпечатки - такие, как WebGl, Audiofingerprint, Fonts. Да и по своей сути, виртуальная машина является изолированной средой, которая защитит вас в том числе и при попадании на компьютер вредоносного ПО. На данном этапе первый пост окончен - надеюсь, вам было интересно узнать для себя нечто новое в давно известных вещах. У меня есть еще много полезной информации для пользователей ресурса. Если вам интересно, что общего между вашим почерком и движением мыши или как нейронные сети используются для борьбы с незаконными операциями в сети, пишите комментарии - о чем вы хотели бы узнать из сферы защиты информации или теневой стороны Интернета. Если данная тема вызовет интерес, я обязательно напишу продолжение. Желаю всем удачного и безопасного серфинга!
-
1 баллЗдравствуйте уважаемые участники форума Предлагаю вам пройти обучение по работе с paypal. Курс можно пройти через программу teamviewer (в голосе). Обучение буду проводить я, либо мой помощник + дальнейшая поддержка. Стоимость: 50.000 рублей. В курс входит: - Настройка и установка сервера, впн, а так же программ для работы. - Создание качественного саморега PP (можно сендить). - Грамотная настройка аккаунта под антифрод. - Ввод и Вывод средств с PP. - Работа с банками. - Вбив картона под стаф (рассматриваем 3 разных способа)! - Список мерчей для работы. - Список селлеров для покупки материала. Курс делится на 3 этапа: 1. Теоретическая часть. 2. Практическая часть. 3. Поддержка. После курса вы получаете полный комплект информации для самостоятельной работы. Примерные цифры заработка от данного обучения: 1-2к $ в месяц. Остальное ,будет зависить от Вас. Хотите больше денег? Работайте лучше и объемнее. Так же за ранее хочу оповестить о том что: заработать за пару дней или неделю не получиться. На начальном этапе нужны небольшие вложения на материал + время (минимум 2 недели) + терпение. Торопиться никуда не нужно. Можно ускорить этот процесс, но начнет страдать качество работы.
-
1 балл
-
1 балл
-
1 балл
-
1 балл
-
1 баллСразу скажу что копипаст, что бы не было не доразумений! Просто ооооченьпонравилась статья :geek: Все умно и хитро продумали! Это же гениально 8-) 8-) 8-) Невероятно охуительная история в лучших традициях "друзей Оушена". Сразу оговорюсь, что фотки конечно не мои, но публикуются здесь с разрешения автора. В ночь на 14.01.2015г. преступниками был успешно осуществлен взлом банкомата в г.Пермь. Банкомат установлен в магазине «ООО магазин 58» по ул.Целинной д.31/3. Здание выполнено в виде одноэтажного пристроя к жилому многоэтажному дому. Магазин охраняется ФГКУ УВО МВД РФ по Пермскому краю. В банкомате был установлен прибор охранной сигнализации, подключенный к Центру мониторинга банка, с использованием основного канала – IP, дублирование – по каналу GPRS. Охрана банкомата по договору с ФГКУ УВО МВД РФ по Пермскому краю (договор на реагирование). Преступники проникли к банкомату, установленному в торговом зале магазина через соседнее помещение, пробив железобетонное перекрытие. Внутри магазин с этим помещением разделен остекленной перегородкой с дверьми. Преступники, предположительно накануне, заблокировали магнитоконтактный датчик — СМК на дверях перегородки. Блокировка произведена с использованием мощных магнитов. На стене в углу над дверьми установлен объемный ИК датчик, подключенный к сигнализации магазина. Для его блокировки использовали специально подготовленные конструкции – длинную трубку, на конце которой установлена пластина из оргстекла (не пропускает ИК–излучение). Для того чтобы датчик не сработал, при установке теплового «экрана» на пластину из оргстекла через тонкую прозрачную трубку ПВХ, собранную из медицинских систем для капельницы, поступало охлаждение – предположительно жидкий азот из шприцев, подключенных к системе. Здесь видны трубки. Разбив стекло в верхней части перегородки, преступники поднесли конструкцию к ИК–датчику и зафиксировали струбциной. Струбцина для крепления штанг, трубки для подачи жидкого азота. Таким же образом был заблокирован потолочный ИК датчик над банкоматом, конструкция для его блокировки — штанга длиной около 3–х метров. Открыв дверь, преступники соорудили вокруг банкомата заранее подготовленный каркас, на который натянули армированную полиэтиленовую пленку, сверху – защитный плотный материал. Края плотно придавили обломками от бетонных плит из вскрытого пола. Банкомат был обесточен и отключен от IP–сети банка. У дежурного ЦМ ТСО на пульте в 07:19 час. прошёл сигнал потери связи с прибором «неисправность» без поступления тревоги. Прибор имеет резервный источник питания и контроль перехода на резервное питание. Причины поступления команды «неисправность» на пульте устанавливаются. Банкомат вскрывали газовой сваркой с дополнительной подачей кислорода с использованием длинных насадок из медных трубок, создающих при горении высокую температуру. Внутрь собранной «палатки» к банкомату из подвала провели алюминиевый рукав вентиляции, со встроенным насосом. Таким образом, преступники обеспечили дымоудаление во избежание задымления системы пожарной сигнализации магазина. Прорезав газовым инструментом отверстие в двери сейфа, преступники получили доступ к ригелям замка и открыли его. Жильцы дома, слышавшие шума в подвале, ориентировочно в 06:30 час. вызвали сотрудников коммунальной службы с претензиями на шум, но работники службы не смогли попасть в подвал, двери которого были закрыты на замки. Вскрытый банкомат и проникновение в магазин обнаружили продавцы магазина, придя на работу в 08:55 час. В магазине установлена система видеонаблюдения. Видеоматериалы предварительно просмотрены полицией. Имеются силуэты двух преступников с налобными фонариками. Унесли чуть больше двух миллионов.
-
1 балл
-
1 баллСхема не самая прибыльная в мире, но работает и разовый профит, в отличии от модемов и проституток может достигать 5000 деревянных. Итак, что нам понадобиться: 1. Естественно, фейковый акк ВК. (Куда же без него..) Акк должен быть симпотной тэпэшкой, которая должна вызывать подсознательное доверие. То есть она должна быть красивой, но красота эта должна быть не агрессивной, а милой. В дальнейшем поймете - зачем. 2. Далее нам нужны непрофессиональные фотки Айфона. Их мы гуглим. Ну или если Ваша паранойя не так сильна, как у меня, фоткаем свой или у знакомых. 3. Естественно киви на левую симку, как и ВК, без него родимого - никуда. Ну и если хотите можно под соксами или под впн) 4. Мы подготовились, все вышеперечисленное у нас есть. Выбираем себе город. Знаете есть такие открытые группы в которых можно предложить или даже сразу написать новость, бюро находок еще всякие и т.д. Ищем соответствующие группы в своем городе и там постим объявление типа "Нашла айфон", и там описываем его в подробностях, типа там щербинка небольшая в правом верхнем углу, и обязательно добавляем, что все контакты, сообщения, фоточки и прочая личная лабуда стерта. Надо еще открыть карту выбранного города и придумать место где вы его нашли Можно даже написать выдуманный Apple ID в виде придуманного эмейла. 5. Запостив, можно пойти часика три передохнуть. Потом снова включить комп и удивиться тому, что выдуманный айфон оказывается кому-то принадлежал и его реально потеряли, причем именно там, где вы и указали, и даже злополучный выдуманный apple id совпадает. Вдоволь поудивлявшись тому какой Вы телепат. Вы начинаете помогать местным разводилам придти в себя (поэтому и схема для совестливых, наебать более тупого наебщика - это же хорошо. Во-первых мы прокачиваем его интеллектуальные скилы, во-вторых он не пойдет в ментовку очень уважаемую мною полицию). 6. В чем собственно заключается ваша помощь. Вы пишете душераздирающую историю о том, что уже вам писали "хозяева" айфона и вы пытались отдать айфон, но там попался злой пахабный дядька, который не пожелал отдавать вознаграждение, а захотел забрать айфон просто так и даже пытался отнять, схватил беззащитное создание и теперь у вас все руки в синяках, слава Богу вы вывернулись, или за вас заступились или что-то еще, но вы убежали. Не забываем добавлять грустных скобок или смайлов а ля "((((((" и восклицательных знаков, мноооооооого восклицательных знаков!!!!!!!!!!!!!!! Помните о том что вы ТЭПЭ. Ну и теперь, когда вы вся такая испуганная, вы придумали или делаете так что бы он придумал (это уже для профи) следующую схему - сначала вознаграждение на киви, потом встреча и передача айфона. Покуралесив так 4 дня, мой профит составил чуть больше 30 к рублей. Но голова моя опухла и я устал... Но а кто люит общатся с людьми и их наебывать, для вас дорога открыта! Всем удачи! НЕ бойтесь общатся с людьми)
-
1 баллВсем привет! Думаю будет интересно почитать самым малым, которые только начинают работать в нашей сфере, и хотят все сделать сами, без чьей то либо помощи и что бы у них все было правильно установлено и все првильно работала, я решил написать данную статью по установке виртуальной машины VMware Workstation и Windows 7 VMware Workstation — популярная программа для виртуализации систем. VMware Workstation является массивным решением для разработчиков программного обеспечения и системных админов, создающих и тестирующих полно-комплексные сетевые приложения класса серверов, работающие в разнообразных средах. Итак приступим: 1) Заходите на страницу оффициального сайта для скачивания программы: http://downloads.vmware.com/d/ 2) Нажимаете на ссылку VMware Workstation (находится практически в самом низу страницы) 3) На открывшейся странице выбираете для скачивания VMware Workstation X.X.X for Windows (где X.X.X - номер версии) 4) Щелкаете на кнопке Download рядом с Workstation for Windows 32-bit and 64-bit with VMware Tools. 5) Нажимаете на кнопку Register и заполняете регистрационную форму (где указываете свой e-mail, в который приходит письмо с активацией, данные можете указывать не свои) и нажимаете Continue 6) Внизу EULA соглашения нажимаете Yes и оказываетесь на странице загрузки. Программа бесплатна для полнофункционального использования 30 дней. По истечении данного срока Вам необходимо её зарегистрировать. Советую заранее скачать генератор ключей(Keygen) к вашей версии виртульной машины, чтобы при установке вписать ключ. Либо сразу скачать VMware Workstation 10.0.2 Build 1744117 + keygen + Rus отсюда http://rsload.net/soft/10943-vmware-workstation.html 7) Скачиваете Workstation for Windows 32-bit and 64-bit Main installation file with Tools. В отличие от других виртуальных машин, программа установки VMware Workstation имеет размер более 500 Мегабайт. 8) Установите программу. Перезапустите компьютер, для этого в последнем окне программы нажмите Restart Now или нажмите Restart Later и перезапустите вручную позже. 9) Запустите программу. Установите переключатель на Yes, I accept the terms in the license agreement и нажмите OK 10) В главном окне программы нажмите на значок New Vitual Machine. 11) Раз в статье описывается установка для начинающих пользователей, то не будем мудрить и выберем установку стандартного пакета VMware, которого будет достаточно для большинства требований пользователей к программе виртуализации. В будущем всегда можно будет добавить компоненты, которые не входят в стандартный пакет. Установите переключатель на Typical (recommended). Нажмите кнопку Next. 12) Установите переключатель на Installer disk image file (iso). Нажмите кнопку Browse и укажите путь к ISO-образу Windows 7. Нажмите кнопку Next 13) Укажите свой инсталяционный код Windows 7, имя пользователя и пароль и нажмите кнопку Next. Если Вы решили ввести эти данные позже, то после нажатия кнопки Next, нажмите на кнопку Yes. 14) Выберите имя и расположение для файла Вашей виртуальной машины. Нажмите кнопку Next. 15) Задайте размер Вашего виртуального жесткого диска в гигабайтах (20GB вполне достаточно). 16) Нажмите кнопку Finish, для создания виртуальной машины. 17) В окне VMware Workstation Activation нажмите Enter Serial Number, чтобы ввести имеющийся у Вас серийный номер (Вот здесь нам и пригодился наш Генератор ключей) 18) После введения номера во всплывшем окне Register your version of VMware Workstation now! нажмите кнопку Register 19) В главном окне программы перейдите на вкладку с названием Вашей виртуальной машины (по умолчанию Windows 7) и нажмите ссылку Power on this virtual machine. . 20) В отличие от других виртуальных машин установка Windows 7 начнется сама и большую часть установки VMware Workstation выполнит автоматически, Ваше участие в процессе установки Windows 7 почти не потребуется. 21) После завершения установки Windows 7 на виртуальную машину, VMware Workstation сразу запустит Вам Windows 7 внутри виртуальной машины. 22) Сразу после запуска VMware Workstation самостоятельно установит Вам дополнительные инструменты VMware Tools, а также в случае наличия у Вас подключения к Интернет самостоятельно установит все необходимые драйвера. 23) Используйте комбинацию клавиш Ctrl+G для разблокировки одновременного использования мыши как в виртуальной системе, так и в основной. 24) Чтобы выключить виртуальную машину, завершите работу в виртуальной Windows 7 как в обычной Windows. Пуск -> Завершение работы. 25) Чтобы запустить установленную Windows 7 в основном окне программы в колонке слева выберите наименование Вашей операционной системы. В открывшейся вкладке с названием Вашей виртуальной машины (по умолчанию Windows 7) нажмите ссылку Power on this virtual machine. Подключение съемных устройств к виртуальной машине. Подключать съемные устройства можно в меню: ВМ->съемные устройства Устанавливая галочку напротив требуемых съемный устройств, вы подключаете их к виртуальной машине, снимая галочку – отключаете. Как видите все очень просто. Чтобы было еще проще, приведу пример подключения к виртуальной машине USB накопителя: -подключите USB накопитель к компьютеру и через несколько секунд в меню «ВМ->Съемные устройства» появится новый пункт с наименованием подключаемого USB накопителя, в моем случае это: Feiya Mass Storage Device; -поставьте галочку в меню «ВМ->Съемные устройства -> Feiya Mass Storage Device->Connect (Disconnect from Host)» (рисунок 31) и через несколько секунд на рабочем столе вашей гостевой операционной системы ( в нашем случае это Ubuntu) откроется папка с содержимым USB накопителя; Для отключения USB накопителя снимите установленную галочку в том же меню. Для переключения с гостевой операционной системы на хостовую нужно нажать сочетание клавиш ctrl+alt. Для возврата к гостевой операционной системы нужно кликнуть на окно с гостевой операционной системой. Этого вполне достаточно для начала работы с виртуальной машиной, а в дальнейшем, если Вам понравятся возможности нового инструмента, а они непременно Вам понравятся, Вы с легкостью изучите все его возможности.
-
1 балл
-
1 баллДорогие пользователи ,хочу предложить вашему вниманию схему заработка онлайн. Подойдет она всем , всё просто и понятно , каждый разберется без проблем . Выплаты ежедневно , не буду врать миллионы вы не заработаете , но для заработка начального капитала вполне подойдет , в день средний заработок 1000-1500 рублей , не много ,зато надежно , ежедневно и легально. Работа будет занимать минимум вашего времени , вложений нет. В месяц получается стабильно 40-45к. Это отличный заработок по мимо основной работы. Цена:5000 р.
-
1 баллСегодня я вам расскажу очень интерресную тему для Любителей Seo/спама Тема заключается в банальном наебалове жителей третьих стран, желающих свалить из своих стран в более благополучное место. На самом деле у этих пидерасов всегда полно бабла, меня удивляло, чего им не живется у себя на родине, они готовы выкинуть десятку за то, чтобы стать бомжами в не самых благополучных странах ЕС, хотя на эту десятку у себя могли бы жить лет пять на уровне шейха. Итак, воспользуемся обычным для сеошников и спамеров трюком и подсмотрим за конкурентами в Гугле, для чего введем 'buy fake passport' в этот любимый всеми мошенниками поисковик. И мы видим свежие посты в соцсетях и даже сайты. На самом деле по теме работает человек 10 и потому все они тиражируют одну и ту же бредо-текстовку, составленную бухой обезьяной уважайте себя и составьте нормальный текст Как делал я: просто заказывал спам хрумаком по бурж базам одинаковым текстом со столбиком ключей внизу. Клиенты как-то сами заводились, при чем даже еще до попадания в топ страниц, меня самого это удивляло, но писать люди начинали уже через дней пять и писали через много дней после вылета. Мне на те мыла, которые я юзал, до сих пор иногда приходят письма от желающих купить паспорт. Где они его находят я понять не могу, я даже в гугле по прямому запросу не могу его найти. Продвигаться надо по темам типа buy [fake|Counterfeit] passport, buy {USA|UK|...} ID, buy {country | state} driver's licence, buy * Counterfeit, buy * visa и так далее, актуальные запросы можно найти самим. Обязательно оставляйте E-mail для связи с вами. Можете и телефон оставить, но я лично не советую - лучше всего общаться с ними по мылу. Схема общения простая: клиент пишет вам, говорит, что ему надо, задает какие-то свои вопросы. Отвечаем ему, что стоит это (сколько вам позволит ваша жадность; не надо писать больше 1к EUR за пасс и меньшя 300). Пишем, что нам нужны его данные и фотка. Можно написать, что нужно его ID/текущий пасс, тогда у нас еще будет база сканов и потом можно будет запугивать, что придем, зарежем, выебем Конечно, купят у вас не все. Часто удается дернуть только предоплату, обычно это 50%. В принципе, можно заказать отрисовку пасса, благо сервисов сейчас навалом. НО! никогда не делайте этого до того, как он вам зашлет хотя бы процентов 30, что покроет расходы на сервис. Потому как довольно много праздно интересующихся или может начаться мозгоёбство по типу сначала вышли, потом я переведу деньги и так далее. Не тратьте свои деньги на них, т.к. всегда есть риск, что клиент сорвется. Методы оплаты из самых ходовых это WU. Предлагайте и всякие Битки, ПМ, ВМ, Юкеш и т.д. но у меня за все время по-моему только раз молдоване (или хохлы - не особо уже помню, было года 4 назад) купили за вм. В идеале нужен дроповод с дропом где-нибудь в ЕУ, но можно и в Ру, благо скам налят процентов за 15. Дропов эта тема не убивает и убить не может, единственной есть всякие сайты по типу скам репорт или фрод алерт - я когда-то писал на них блеки на конкурентов, куда попадет ваш email и данные дропа, но если клиент ищет по таким сайтам, значит он ушлый и его вы не разведете. Подводя итоги: если у вас ничего нет, то тема вряд ли подойдет, если же вы можете двигаться в поисковиках (гугл, т.к. работа по англ), социалках, спамить и т.д. то тема обязательно принесет вам деньги. При этом никакого материала для работы, кроме мыла и VPN/proxy (не надо писать им со своего IP и заходить с него на почту!!!) вам не понадобится.
-
1 баллНекоторые файлы cоokie могут оставаться активными до 7984 лет. Об этом сообщает издание The Register со ссылкой на исследование международной организации по защите права на конфиденциальность. Средний срок действия файлов cоokie обычно составляет год или два. Тем не менее, в некоторых случаях подобные файлы остаются действительны на протяжении 10, 100 или даже 1000 лет. Ряд web-сайтов устанавливает на ПК пользователей файлы cоokie, срок действия которых истекает в 9999 году. Файлы cоokie используются в разнообразных целях, в том числе для сбора демографической информации о посетителях или отображения персонализированных рекламных объявлений. Исследование, проведенное офисом Комиссара по информационным вопросам Великобритании (Information Comissioner's Office), показало, что наибольшее количество файлов cоokie создают великобританские web-сайты. В среднем они генерируют 44 файла при первом посещении. Автоматическое и ручное обследование 478 сайтов показало, что среднестатистический ресурс размещает на устройстве пользователя 34 файла cоokie при первом посещении. Отметим, что 70% файлов генерируются сторонними web-сайтами (аналитическими сервисами и рекламными службами). 86% файлов cоokie были постоянными - они хранились на ПК пользователей даже после выхода с сайта и закрытия браузера. Остальные 14% удалялись по завершению сессии.
-
1 баллАмериканские власти задержали русского хакера, которого подозревают в краже данных с сотен тысяч пластиковых карт. Роману Селезневу также инкриминируют продажу полученной информации за сумму, составляющую как минимум $2 млн. Если россиянина признают виновным хотя бы по одному из пунктов обвинения, ему грозит тюремное заключение сроком на 30 лет. Роман Селезнев был арестован на Мальдивах. Задержание хакера проводила Секретная служба США. Преступной деятельностью россиянин занимался, согласно опубликованной информации, в период с 2009 по 2011 годы. Его называют главным администратором ресурса carder.su, где велась незаконная торговля банковскими данными клиентов финансовых учреждений мира. Российский МИД назвал задержание Селезнева и его дальнейший вывоз на территорию США похищением. Однако пресс-секретарь госдепартамента США Джен Псаки заявила, что подозреваемый в мошенничестве гражданин России Роман Селезнев был не похищен, а задержан. Отец молодого человека – депутат Госдумы России от фракции ЛДПР Валерий Селезнев – в данный момент не может связаться с сыном. Между тем, он утверждает, что Роман – не хакер, а инвалид (серьезно пострадал в апреле 2011 года во время теракта в Марокко) и пользуется компьютером на уровне обычного пользователя. Источник: Tech.Onliner.by.
-
1 балл
-
1 балл
-
1 баллпрвиет где ваши работы или отзывы скрины и т.д а то вчера смотрел скрины одного умельца
-
1 баллНарод помогите, с кем можно сработать, очень нужны люди для регистрации чупов и ооо хоть бомж но паспортном.
-
1 баллДОБРОГО ВРЕМЕНИ СУТОK! продaю сkимер DIEBOLD готовый k использовaнию! рaботa через гaрaнтa приветствуется! Фото нового девaйсa http://www.sendspace.com/file/scosdu http://www.sendspace.com/file/2vdo6y http://www.sendspace.com/file/4weblw ВИДЕО В МОМЕНТ РAБОТЫ ДЕВAЙСA НA БAНKОМAТЕ НA ПРЕДМЕТ ТAГО ЧТО KAМЕРA СНИМAЕТ KЛAВУ! http://www.sendspace.com/file/x1rmcl ценa 20000руб по всем вопросaм обрaщaйтесь ICQ 682858686
-
1 баллВсё необходимо просчитывать. Если доход Вашей семьи таков, что можно платить взнос по ипотеке, платить за комунальные услуги и остаётся по прожиточному минимуму на каждого члена семьи то ипотечный кредит получить можно. Всё ещё зависит от величины первого взноса.
-
1 баллА просто выполнить требования законодательства не пробовали? Заявить куда положено на коррупционеров? Сами-то они ясное дело никуда не денутся.
-
1 баллСамые популярные темы: мода, рукоделие, дети. Журналы чаще читают женщины, им делать нечего. Поэтому женские журналы выходят тиражом большим чем мужские.
-
1 баллНу я не имел в виду только сломанную ККМ Написал там в качестве примера, что, например, закончилась бумага
-
1 баллПри упрощенной системе наогообложения нужно вести "книгу учета доходов и расходов". Она есть специальная для тех, кто на упрощенке. И она все-таки в налоговую сдается (если ведется на бумаге, то вооще в начале года, чтобы налоговая свой штамп на прошивке поставила. Если ведется в электронном виде, то в конце года). Если хотите попробовать сами, советую скачать программу "Налогоплательщик ЮЛ" с официального сайта налоговой инспекции.
-
1 балл
-
1 балл
-
1 балл
-
1 баллВ теме новичок! только начинаю осваивать...... Подскажите: как правильно построить обещение? какие фотки просят амеры (какого плана)? что спрашивают за жизнь (образование, работа и т.д.)? да и вообще разные ньюнсы хотелось бы выяснить, поделитесь опытом.
-
1 баллDSL@, у него есть на твоё участи в "чёрных делах" какие-нибудь улики, что-то больше его слов? Если нету, то смело пиздуй к ментам и отрицай всё что он будет лить на тебя.
-
1 баллесть возможность сделать паспорта одной спокойной центральноевропейской страны. как пологаете граждане, спрос будет?
-
1 балл
-
1 баллНапример, надо "исчезнуть" в Росси, странах СНГ или в бывшей братской соцстране (Польша, Венгрия, Чехия и т.д.): Идешь в посольство Украины, Белоруссии, Узбекистана (России, если на данный момент находишься вне ее пределов) , предварительно, правда, нужно найти двух легальных граждан той страны, в гражданина которой ты "переделываешься" (что, обычно, не сложно - на всех базарах их как грибов, а за 20 зеленых и трогательный рассказ об украденном паспорте любая женщина с радостью поможет) и взять их с собой как свидетелей. В посольстве сообщаешь, что у тебя украли паспорт; даещь имя и вамилию какого-нибудь знакомого этих свидетелей (заранее объясняешь им что так будет проще - вдруг о тебе спросят, хотя, скорее всего, не спросят - лень), адрес (желательно реальный, но все-равно чей), год рождения какой-нибудь - и получаешь временный легальный документ дней на 10-15 для проезда в свою "родную" страну. Но это только первый этап! Если на самом деле тебе уезжать не хочется, а просто нужно спрятаться, то с этим документом идешь в лагерь для беженцев, или в благотворительную организацию в том городе, гден расположено посольство, и заявляешь что ты - беженец из Украины, Белоруссии, России или Казахстана, в зависимости от того, какой страны ксивы ты приобрел (притом, приобрел почти бесплатно, и никаких поддельных дорогих документов!). Как правило, эти благотворительные организации помогут продержаться еще несколько месяцев без проблем и снабдят временным документом, чтобы по улицам ходить "с высоко поднятой головой", или даже работой, чтобы хождение по улицам было легальным и вне подозрений. Потом можно либо опять в посольство за ксивой, либо легализоваться локально, как иностранец-беженец. Конечно же, способ непростой, но относительно дешевый, и намного более надежный и безопасный, чем переодеваться под местного жителя, покупать "левые" ксивы и прятаться по доходным домам, кидая хозяев и оставляя совершенно идиотский след (кидалу наверняка запомнят). Способ также работает в кап.странах, где не берут "пальчики" при въезде. Самое трудное, говорят, это лагерь для беженцев - там каждый второй беженец и каждый первый работник, стукачи.
-
1 балл
-
1 баллНу или просто параноик))) Знакомый перемещается уже года два по подобным правам, только на оригинальном бланке, и по Столице, и по окрестным областям, и на юге был пару раз... Вроде без проблем, не придрались не разу, а тормозят частенько...
