Перейти к публикации

Таблица лидеров


Популярные публикации

Отображаются публикации с наибольшей репутацией на 28.05.2022 во всех областях

  1. 5 баллов

    THIS ADVERT HAS EXPIRED!

    • FOR SALE
    • NEW

    ДОСТУПНА НОВАЯ ВЕРСИЯ – НОВЫЙ ИНТЕРФЕЙС, ПОВЫШЕННАЯ АНТЕННА, МОДЕЛЬ V22.3.4 LTE2017-модель 2018 года. Скимминг банкоматов без какого-либо физического контакта. Этот скиммер будет работать без физического подключения к банкомату/POS-машине. Этот продукт является нашим бестселлером и является самым популярным устройством для скимминга кредитных карт во всем мире. Это GSM-перехватчик – скиммер. Он получает данные кредитных карт из банкоматов и POS-терминалов. Небольшой размер 5×4 сантиметра, длина антенны 17 сантиметров. С одной зарядкой он может работать до 8 часов, а изготовленная память может захватывать около 100000 данных кредитных карт, с антенной он может принимать данные в радиусе 50 метров. Устройство может работать от (-25 до +45 градусов). Мы используем батареи 3,7 В 2500 мАч. При одной зарядке устройство может работать до 8-10 часов. Он имеет встроенную память 32 Гб, он может хранить до 100000 данных кредитной карты с pin-кодами. Кратко – Приемник данных GSM-это приемник GSM-модуля, который с помощью специального программного обеспечения клонирует и получает всю информацию о кредитных картах из банкоматов и POS-терминалов. Полученная информация хранится на вашем телефоне или ноутбуке. Чтобы собрать эту информацию, вам просто нужно подключить устройство к компьютеру или мобильному устройству, и устройство отправит данные на ваш компьютер, с помощью программного обеспечения V22.3.4. GSM-приемник также реализовал новую функцию, возможность добавления банка питания для увеличения срока службы скимминга. GSM – приемник данных небольшой, и вы можете легко спрятать его в сумке, одежде, кармане или в автомобиле-рядом с терминалом POS/ATM. Устройство имеет два светодиода – красный и зеленый Красный – Устройство должно заряжаться. Мигающий красный – Устройство может работать еще 30-40 минут, после чего его необходимо зарядить или добавить блок питания или зарядное устройство usb. Зеленый+Красный – Устройство работает. Мигает зеленым – устройство подключается. Цена за GSM перехватчика $1200 USD с доставкой включена. Цена GSM перехватчика + энкодер MSR и 100 пустых пустых карт $1415USD с доставкой включена.

    1,200.00 USD

  2. 5 баллов

    THIS ADVERT HAS EXPIRED!

    • FOR SALE
    • NEW

    Ncr, Wincor Nixdor, Diebold Insert Skimmer.Полный комплект готов к работе. Батарея может работать до 48 часов,наружная температура не влияет на время работы скиммера, так как скиммер находится внутри банкомата.Храните до 15000 дорожек кредитных карт. Полный комплект включает в себя инструменты для вставки и удаления, кабель для передачи данных,компакт-диск с программным обеспечением, это продукт plug and play, который готов к работе. Доступен для заказа PIN-пад в качестве дополнительной опции.

    1,000.00 USD

  3. 4 балла

    THIS ADVERT HAS EXPIRED!

    • FOR SALE
    • NEW

    СКИММЕР-ЭТО УСТРОЙСТВО, КОТОРОЕ ПОМЕЩАЕТСЯ ВНУТРИ БАНКОМАТА ИЛИ POS. СКИММЕР EMV ПЕРЕХВАТЫВАЕТ СООБЩЕНИЯ МЕЖДУ ЧИПОВОЙ КАРТОЙ И СЧИТЫВАТЕЛЕМ ЧИПОВЫХ КАРТ ИЗ БАНКОМАТА ИЛИ POS. СКИММЕР EMV ЗАПИШЕТ ИНФОРМАЦИЮ О КРЕДИТНОЙ КАРТЕ, ТАКИМ ОБРАЗОМ, ИНФОРМАЦИЯ О КРЕДИТНОЙ КАРТЕ БУДЕТ УКРАДЕНА. СКИММЕР EMV-ЭТО УСТРОЙСТВО, КОТОРОЕ ПОМЕЩАЕТСЯ ВНУТРИ БАНКОМАТА ИЛИ POS ДЛЯ ПЕРЕХВАТА СВЯЗИ МЕЖДУ ЧИПОВОЙ КАРТОЙ И СЧИТЫВАТЕЛЕМ ЧИПОВЫХ КАРТ ИЗ БАНКОМАТА ИЛИ POS И ЗАПИСИ ИНФОРМАЦИИ О КРЕДИТНОЙ КАРТЕ, ТАКИМ ОБРАЗОМ, ИНФОРМАЦИЯ О КРЕДИТНОЙ КАРТЕ БУДЕТ УКРАДЕНА. Скиммер Emv-это устройство, которое помещается внутри банкомата или POS для перехвата сообщений и записи кредитной карты между чиповой картой и считывателем чипов из банкомата или POS, таким образом, вся информация о кредитной карте похищается. У вас будет быстрый и простой трек 1, трек 2 и PIN-код со всех кредитных карт, которые используют эти банкоматы или POS. Вы можете загрузить информацию с скиммера Emv, подключив телефон или ноутбук по Bluetooth к скиммеру Emv. Такое устройство СКИММЕРА EMV может не только считывать данные владельца карты с чипа, но и перехватывать PIN-код. УСТРОЙСТВО СКИММЕРА EMV создает копию исходной карты, включая все стандартные проверки подлинности SDA-Статическая проверка подлинности данных, DDA - Динамическая проверка подлинности данных, CDA-Комбинированная проверка подлинности данных. С помощью нашего устройства EMV Скиммер вы можете очень легко получить всю информацию о кредитной карте из любого банкомата или POS. С помощью устройства СКИММЕРА EMV вы можете получить трек 1 + 2 + Pin.

    1,600.00 USD

  4. 3 балла

    THIS ADVERT HAS EXPIRED!

    • FOR SALE
    • NEW

    Изготовим скиммеры под любой банкомат и любые цели. Возможно решение с передачей данных по GSM, bluetooth, internet. Обращайтесь всегда проконсультируем

    1,500.00 USD

  5. 1 балл
    Стоимость стандартного комплекта - 35р.! В комплект входит: 1. Главная страница с фотографией; 2. Страница с пропиской (можно запросить отдельный комплект, за дополнительную плату). В наличии страны СНГ и Европы. Возможна выборка по вашим критериям: город, пол, регион и т.д. База всегда пополняется. Оптовая цена - от 15р. При покупке от 10-ти комплектов идет скидка. Скидки постоянным покупателям всегда присутствуют. Связаться для покупки: Почта - foxdox.info@gmail.com Telegram - @fox_dox (кликабельно)
  6. 1 балл
    По данным «Лаборатории Касперского», в мире киберпреступности сейчас лидируют три крупнейшие «мафии»: китайская, русская (русскоязычная) и латиноамериканская. Отличительной чертой «русских хакеров» всегда было изобретение новых технологий, специализация на создании сетей из заражённых компьютеров, крупные кражи денег у банков и их клиентов, спам-рассылки и DDoS-атаки. Китайские киберпреступники сосредоточились на атаках против пользователей онлайн-игр, краже данных и интеллектуальной собственности, считают эксперты. Но если тема «русских хакеров» давно стала повесткой мировых СМИ, то об их китайских коллегах пишут заметно реже. Многие страны активно привлекают высококвалифицированных специалистов в области информационной безопасности, и этому ежедневно также посвящается немало новостей: от операций «армии хакеров» Китая, до атак «российских кибер-диверсантов» на энергосистему Украины. Что это: фейк или новая реальность? Хакеры какой страны — России или Китая — опаснее, многочисленнее, применяют наиболее изощренные методы атак? Кибервойны: политика и экономика В западной прессе нередко можно встретить упоминания о деятельности российских проправительственных хакерских группировок, которые, как заявляют, ведут широкомасштабный экономический и политический шпионаж. Деятельность таких групп, утверждают западные эксперты, планируется единым центром, однако российские хакеры, в отличие от китайских коллег, работают очень аккуратно. После предполагаемых попыток России повлиять на президентские выборы в США в 2016 году хакерская деятельность на государственном уровне стала особенно «горячей» темой, хотя в данном конкретном случае утечки электронной почты, похоже, основывались на простом фишинге паролей. Как заявляет ЦРУ, хакеры из России (группа Fancy Bears) причастна к взлому систем Демократической партии США, в результате чего в сеть попала переписка главы избирательного штаба Хиллари Клинтон. Интересно, что эта история продолжается. Так, недавно в компании Microsoft заявили, что хакеры попытались атаковать трех кандидатов в конгрессмены. Как утверждается, киберпреступники хотели завладеть личными данными при помощи фальшивой интернет-страницы, выглядевшей как копия сайта Microsoft. В компании подчеркнули, что аналогичный метод использовался при вмешательстве в американские президентские выборы в 2016 году. Китайские хакеры преследуют в большей степени не политические, а сугубо экономические цели. По данным зарубежных СМИ, они уже не один десяток лет занимаются взломом систем безопасности американских (и других) компаний. Ряд экспертов по компьютерной безопасности считают, что Китай сегодня может таким образом получить любую необходимую ему интеллектуальную собственность. Они полагают также, что жесткий контроль правительства КНР над китайским сегментом интернета дает основание считать: китайские хакеры взламывают сети в США либо по прямому заказу или по молчаливому согласию властей. Однако отмечается снижение хакерской активности КНР в отношении США после того как президент Обама и китайские лидеры подписали соглашение о борьбе с хакерством. Наблюдатели фиксируют снижение количества «китайских вторжений», в частности, атак APT (advanced persistent threat). «Первая десятка» стран — источников спама (по данным отчета «ENISA Threat Landscape Report 2017»). КНР опережает Россию, занимая третье место в мире. Согласно другим данным, по распространению ботнетов лидируют Китай, Индия, Россия. Каждый такой случай способен причинить немалый ущерб. Например, когда новый продукт китайская компания выпускает быстрее разработавшего его производителя из США. Таким образом, «специализация» китайских хакеров — кража информации на государственном и корпоративном уровне. «Русским хакерам», помимо диверсий государственного масштаба, приписывают и финансовые преступления. Более того, если оставить в стороне политику, то главной целью российских хакеров является не кража чужой интеллектуальной собственности, а как раз прямая финансовая выгода. Владимир Левин, Василий Горшков, Петр Левашов и Алексей Иванов — эти знаменитые российские хакеры последнего десятилетия преследовали чисто финансовые, а отнюдь не политические цели. Им приписывают ущерб в сотни миллионов долларов — и это только в США. Собственно, российские хакеры и завоевали авторитет на международном уровне после того, как в 1998 году ими был «ограблен» Bank of America, на общую сумму 30 миллионов долларов. Сейчас масштабы стали меньше: некоторые промышляют торговлей личными данными пользователей. До китайцев в этом плане им далеко, ведь интеллектуальная собственность стоит очень дорого. Что касается политических выгод из-за пресловутого влияния России на американские выборы, то даже некоторые американские эксперты рассматривают подобный сценарий как весьма сомнительный. «Первая десятка» стран — источников кибератак (по данным отчета «ENISA Threat Landscape Report 2017», II кв.2017 г.). КНР — на втором месте, Россия — лишь на седьмом. В случае КНР правительство США сформулировало свое мнение о важной кибер-норме: нельзя допускать коммерческого шпионажа. Правительствам необходимо защищать равные условия в торговле, даже если шпионаж негласно используется в целях национальной безопасности. Соединенные Штаты заявили твердую позицию в переговорах с китайцами. Китай и Соединенные Штаты в конце концов согласились, что ни одна из сторон не будет «сознательно поддерживать кражу интеллектуальной собственности или заниматься ею». После того как в 2015 году китайские хакеры, как утверждают, похитили персональные данные 21,5 млн граждан США, Пекин предложил заключить договор о совместной борьбе с хакерами, который и был подписан Бараком Обамой и Си Цзиньпином. В случае российских хакеров все сложнее. Во-первых, проблема вмешательства в президентские выборы в США в 2016 году общественно более значительна, чем хищение интеллектуальной собственности китайскими хакерами. Предполагаемое вмешательство России затрагивает ряд жизненно важных интересов национальной безопасности, что подразумевает жесткий ответ со стороны Соединенных Штатов. Кто сильнее? Кто же «круче»? Вряд ли можно дать четкий ответ на этот вопрос. Лучшие хакеры — это те, которые мы не видим и не знаем. Они остаются в тени. Кроме того, чтобы взломать большинство организаций, вовсе не требуется изощренных методов. «Элитные» хакерские группы обычно не используют свой лучший арсенал, если им это действительно не нужно. Зачем взламывать «с умом» и раскрывать свои приемы, если иной раз достаточно простого любительского скрипта? За примером далеко ходить не надо. В июне хакеры, которые, по данным СМИ, работали на правительство КНР, взломали компьютерную сеть подрядчика ВМС США и украли секретную информацию объёмом более 614 Гб, которая хранилась у подрядчика на незащищённом сервере. Еще 2014 году британская компания MWR InfoSecurity опросила участников международной конференции по кибербезопасности: 34% назвали самыми сильными хакерами россиян, 18% — китайцев. 14% респондентов отметили лучшее техническое образование россиян, 17% назвали политическую мотивацию, а 31% — сочетание трёх факторов: хорошее образование, политическую мотивацию и финансовую поддержку. Основу же для распространения слухов о «русских хакерах» заложили успехи российских программистов, которые с конца 1990-х годов востребованы на Западе. Хакерские группировки в России и Китае Современные кибервойска часто контролируются правительствами, и многие страны, как считают эксперты, прибегают к услугам хакерских группировок. Едва ли не самой известной стала «прокремлёвская» хакерская группировка Fancy Bear, которой приписывают взлом серверов Всемирного антидопингового комитета, Демократической партии США и ОБСЕ. Группа Fancy Bear появилась в 2007 году. Именно тогда и стали говорить о связях российских хакеров со спецслужбами. Считается, что за ней стоит Главное разведывательное управление РФ. В Китае действует примерно два десятка хакерских групп высокого класса. И некоторые из них представляют интересы армии и правительства КНР. Одной из хакерских групп, спонсируемых правительством Китая, называют организацию Axiom. Она специализируется на корпоративном шпионаже и разоблачении политических диссидентов. Вот лишь некоторые известные хакерские группировки России и КНР: APT28387 (также известна как Fancy Bear, Pawn Storm, Sofacy Group, Sednit и Strontium). Хакерская группа, по мнению зарубежных СМИ, вероятно спонсируемая российским правительством. APT29388. Является российской группой хакеров, которая, как считается, связана с российской разведкой. В 2017 году было установлено, что эта группа нацелена на несколько государственных учреждений из Норвегии и Нидерландов. APT17389. Группа хакеров из Китая, которая проводила сетевые атаки против государственных структур США, оборонной промышленности, юридических фирм, ИТ-компаний, горнодобывающих компаний и неправительственных организаций. Исследователи приписывают ей также атаку с использованием приложения CCCleaner. Хакерские сообщества CyberCaliphate и CyberBerkut. По мнению Пентагона, они связаны с российскими военными. Российская хакерская группа «Шалтай-Болтай». Специализировалась на перехвате переписки и взломе аккаунтов российских чиновников и бизнесменов, а затем продавала их данные через интернет. Группа Thrip (КНР). Образовалась в 2013 году. Атаковала компании-операторы спутников, а также ряд телекоммуникационных предприятий и оборонных подрядчиков США. APT3. Активна с 2010 года. Группа часто упоминается в отчетах различных компаний по кибербезопасности, таких как UPS, Gothic Panda и TG-011 и связана с кражей интеллектуальной собственности частного бизнеса и с кибершпионажем. Опубликованы данные, которые связывают «подрядчика» китайской разведки Boyusec с кибератаками, которые были совершены группой APT3. Согласно Intrusion Truth и Recorded Future, Boyusec является лишь одним из многих подрядчиков по кибербезопасности, которые китайское правительство использует для поддержки своих операций по сбору информации в рамках киберразведки. Источники утверждают, что Boyusec отчитывается перед Центром оценки безопасности информационных технологий в Гуандуне (или ITSEC провинции Гуандун), который является местным подразделением Центра оценки информационных технологий Китая (CNITSEC), организации, управляемой Министерством государственной безопасности Китая (MSS). Громкие расследования и задержания так называемых «русских хакеров» далеко не всегда касаются мошенников из России. В этой роли могут выступать жители стран бывшего СССР и даже соцлагеря. Кто страшнее? Сложно сказать, кого в США боятся больше — российских («русских») хакеров или китайцев. Историй с китайскими хакерами там не меньше, просто в СМИ о них пишут реже. Один из примеров: по данным американского журнала Foreign Policy, прокуратура США раскрыла группу хакеров, связанных с китайским государством, и предъявила подозреваемым обвинения. В США оценивают «исходящую от России и Китая киберугрозу» на 8 баллов из 10. «Россия, Китай, Иран и Северная Корея будут представлять наибольшую киберугрозу Соединённым Штатам на протяжении 2018 года», говорится в докладах американских спецслужб. Однако ситуации с Китаем и с Россией принципиально разные: если КНР — крупнейший торговый партнер США, то с Россией у этой страны деловые связи на порядок слабее. Поэтому шумиха вокруг «русских хакерах» намного больше, а с китайскими все гораздо сложнее. Иногда поднимать шум просто невыгодно. И это одна из причин того, почему, согласно одному из последних опросов общественного мнения, американцы считают Россию главной угрозой безопасности США. В этом она обошла Китай, Иран, КНДР и даже исламских террористов. В мае 2018 года Кибернетическое командование ВС США даже было переведено в боевой статус: американские военные могут ежедневно осуществлять хакерские атаки в компьютерных сетях других стран, чтобы «вывести из строя кибероружие до того, как оно будет применено». Тогда же крупнейшие британские компании и госучреждения получили от спецслужб рекомендации принять меры для усиленной защиты от возможных кибератак со стороны России. С момента прошлых выборов государственными службами и компаниями США были приняты меры, усложняющие работу хакеров. Например, Microsoft создала программу по защите демократии, в рамках которой обучает сотрудников избирательных кампаний разоблачать и отражать атаки «русских хакеров». Однако и о «китайской угрозе» с США не забывают. Так, по мнению руководства Национальной разведки, следует ограничить представителям КНР доступ к американской инфраструктуре: «Мы не позволим воровать наши технологии». Кто известнее? Как видно из текста ниже, где собраны наиболее известные связанные с российскими хакерами инциденты последней пары лет, информация которых публиковалась в западных СМИ, новости о «русских хакерах» публикуются в западных СМИ практически ежемесячно. Конечно, не все они соответствует истине, но такое внимание к теме весьма показательно. Июль 2018 года. Хакерская группировка Dragonfly (или Energetic Bear) сумела взломать считавшиеся защищенными сети электрических компаний в США, указывает Министерство внутренней безопасности. Как полагают в ведомстве, она связана с российскими властями. Июнь 2018 года. Созданный хакерами Fancy Bear вирус поразил маршрутизаторы и сетевые устройства по всему миру. Вредоносное программное обеспечение способно блокировать интернет-трафик и собирать информацию, проходящую через роутеры. Кроме того, программа может полностью отключать зараженные устройства. Июнь 2018 года. Российские и китайские хакеры атаковали ряд южнокорейских объектов в преддверии саммита США-КНДР. Атаки приписывают китайским хакерам из группировки TempTick, месяцем ранее внедрившим вредоносный код в Microsoft Word, и российской группе Turla, в апреле этого года атаковавшей ряд правительств при помощи JavaScript. Декабрь 2017 года. Хакерская группа APT28, известная также как Fancy Bear, атаковала Министерство иностранных дел Германии и Минобороны. Хакеры украли ценные данные. Февраль 2017 года. К открытию Игр более 300 компьютеров на Олимпиаде в Пхёнчхане находилось под контролем «российских военных хакеров», считают в американских спецслужбах. Атака была организована с целью мести за решение МОК. Август 2017 года. Хакерская группировка APT28 предпринимала попытки украсть данные у западных чиновников и бизнесменов, когда они путешествовали по Европе. Ноябрь 2017 года. Правительство Испании заявило о вмешательстве «российских хакеров» в каталонский кризис. Ноябрь 2017 года. Бывший генеральный директор Yahoo Марисса Майер обвинила российских хакеров в краже 3 млрд аккаунтов пользователей в 2013 году. Октябрь 2017 года. Группа хакеров, известных как Dragonfly, Energetic Bear или Berserk Bear, получила доступ к системам энергетических компаний США. Хакеры использовали вирусные сайты и «зараженные» вирусами письма, с помощью которых им удалось получить некоторые учетные данные компьютерных сетей на предприятиях. Октябрь 2017 года. Российские хакеры якобы похитили данные Агентства национальной безопасности (АНБ) США при помощи антивируса «Лаборатории Касперского». Июль 2017 года. Хакеры, которых, как предполагают, поддерживает правительство России, атаковали энергетические сети Ирландии и Великобритании, чтобы проникнуть в системы их контроля. Июль 2017 года. США заподозрили Россию в кибератаке на «десятки электростанций» в Канзасе, в том числе на ядерные установки. По информации СМИ, атака была проведена с целью «сорвать энергоснабжение страны», а также проникнуть в системы управления оборудованием, используемым в электроэнергетике. Июль 2017 года. СМИ сообщили о том, что ответственность за взлом информационного агентства Катара лежит на «русских хакерах». Апрель 2017 года. Тысячи сотрудников Пентагона подверглись атаке со стороны российских хакеров, которые стремились получить доступ к их аккаунтам в Twitter. Март 2017 года. Берлин заявил об атаках российских хакеров на серверы партии Меркель. Февраль 2017 года. Группа хакеров APT29, которая считается российской, совершила кибератаку на электронную почту девяти госслужащих Норвегии. Январь 2017 года. Немецкое Федеральное ведомство по охране Конституции заподозрило российских хакеров (Fancy Bear) в атаке на ОБСЕ в декабре 2016 года. Осень 2016 года. По данным Министерства внутренних дел США, атака «русских хакеров» летом и осенью 2016 года затронула избирательные системы в 21 штате США. При этом Москва неоднократно опровергала обвинения в попытках повлиять на результаты выборов в США. Киберпреступники обеих стран подчас применяют схожие методы. Так, по мнению британских экспертов, Россия и Китай используют когнитивный подход, основанный на понимании массовой психологии и методах воздействия на отдельных людей. Информация о китайских хакерах появляется реже, но это вовсе не говорит о меньшем количестве инцидентов: Июнь 2018 года. Symantec выявила кибератаку из Китая на компании в США и Юго-Восточной Азии, за которой стоят хакеры из группы Thrip. Они атаковали компании-операторы спутников, а также ряд телекоммуникационных предприятий и оборонных подрядчиков США. Целью кибератаки были шпионаж и перехват данных из гражданских и военных каналов связи. При этом взломщики смогли заразить вирусами компьютеры, с помощью которых управляют спутниками, получив возможность изменять их геопозиции на орбите и мешать передавать информацию. Июнь 2018 года. Хакеры, связанные с китайскими властями, взломали системы подрядчика ВМС США, заполучив более 600 Гб данных разработках вооружения для подводных лодок, а также данных о самих американских подлодках. Май 2018 года. Статья про «Великую пушку» — это оружие нападения, отличный инструмент атаки, который перехватывает зарубежный интернет-трафик, поступающий на китайские интернет-сайты, «дополняет» его вредоносным кодом и перенаправляет по своему усмотрению. Апрель 2018 года. Эксперты обнаружили новую хакерскую группировку, атакующую оборонные и промышленные предприятия с целью шпионажа. Среди объектов атак — российский военно-промышленный комплекс. Главной задачей SongXY был шпионаж, и используемое вредоносное программное обеспечение после попадания в корпоративную систему жертвы позволяло злоумышленникам не только скрытно следить за пользователями, но и удаленно контролировать зараженную систему. Атаки SongXY связывают с китайскими хакерами. Ноябрь 2017 года. Хакеры, говорящие на китайском языке, с июля по сентябрь организовали 10 целевых атак и кампаний кибершпионажа на российские компании, связанные с реализацией государственных проектов России, сообщает «Лаборатория Касперского». Сентябрь 2017 года. Китайскоговорящие хакеры совершили атаки на разработчиков антивирусного программного обеспечения Netsarang и CCleaner. Внедрение вредоносного кода в легитимные продукты позволило бы хакерам проникнуть в корпоративные сети организаций. Май 2017 года. Масштабная хакерская атака с использованием вируса-вымогателя WannaCry затронула от 200 до 300 тыс. компьютеров не менее чем в 150 странах. В России атаке подверглись серверы телекоммуникационных компаний и силовых ведомств. Эксперты отмечают, что создатели WannaCry говорят на южном диалекте китайского языка. Пекин, как и Москву, регулярно обвиняют в организации хакерских атак на западные страны. Хакеры из России и КНР входят в число «обычных подозреваемых», которых власти США винят в проникновении в компьютерные сети правительственных учреждений и частных фирм. Но некоторые считают, что «китайцы результативнее». «Они просыпаются утром, надевают свою форму и идут работать в офис. Русские хакеры, скорее, связаны с организованной преступностью». По данным «Лаборатории Касперского», в мире резко увеличилось число профессиональных групп хакеров. Если два-три года назад таких организаций было всего несколько, сегодня их более 100. При этом наиболее сильно активизировались хакеры Китая. Им приписывают до 25% активных хакерских компаний. И если ранее они атаковали в основном США, то после встречи американского президента с главой Китая переключились на другие страны, в том числе и на организации из России. Наиболее часто атакуются международными хакерами США, Германия, Россия. Хакеры взламывают системы финансовых учреждений, министерств, ведомств, государственных организаций. Обратная сторона медали — поток фейковых новостей о якобы имевших место хакерских атаках. Многие из них связаны с обвинениями Китая в кибершпионаже, утечке промышленных секретов США. Подобные обвинения выдвигаются и против России. И здесь России с Китаем есть над чем поработать.
  7. 1 балл
    Пролог: Океан не помнил обид. Подобно небу, он верил в свободу, подобно небу – не терпел преград. Я стоял на мокром песке, волны покрывали ноги, и так легко было поверить, что чужая звезда в небе – мое Солнце, а соленая вода – древняя колыбель человечества. Короче, флешку я потерял... История: Думаю, где же мог посеять? Ну точно! Распечатывал же недавно центре кое-что! Иду такой до того места где печатал, в наушниках Oxxxymiron, дошел, зашел и говорю с унылым лицом: -"Здравствуйте! А вы тут флешку зеленую не находили?". Девушка, с полным равнодушием, секунды 3 копается под столом и ставит передо мной целую коробку с этими флешками и уходит, оставляя меня наедине с ними. И тут же в глаза бросилась надпись у прилавка - "За оставленные флешки ответственности не несем!"Я ахуеваю в моей голове сразу созрел план... Суть: А суть проста - у меня в городе таких копицентров навалом! Прошелся по трем таким(результат на фото), остался доволен) тут на самом деле как повезет) мне попались экземпляры:dt se9 g2 32gb, dt50 16gb, dtse3 8gb, и еще какая-то офигенная, вроде сделанная на заказ(на фото в центре с ремешком). Все рабочие. Форматируем(перед этим смотрим флешку на предмет интересностей) и вот у вас новая флешка(и). Оператору можете сказать - "Вот моя флешка!" и взять понравившуюся. Или просто взять и положить в карман(даже несколько). Там никто не следит особо, так как "За оставленные флешки ответственности не несем!"
  8. 1 балл
    Евгений не поставил пароль на вайфай в своей квартире. Зачем заморачиваться? Пароль можно забыть. А то, что соседи могут пользоваться, — не жалко, всё равно интернет безлимитный. Так думает Евгений, и он крупно ошибается. Почему широта души может стоить вам денег? Прослушивание Точки доступа без пароля еще называют открытыми, и дело тут не только в пароле. В таких точках данные по вайфаю передаются без шифрования, в открытом виде. Поскольку вайфай — те же радиоволны, перехватить трафик очень легко: достаточно настроить антенну на нужную частоту и вы услышите всё, что передается между роутером и компьютером. Без пароля на роутере вы просто транслируете на всю округу, что вы сейчас делаете в интернете. Если вы сидите на порносайте, любой ваш сосед сможет узнать, какой именно ролик вы смотрите. Если отправляете письмо, с большой вероятностью его можно будет перехватить в момент отправки. Если у вас «Вконтакте» без шифрования, то любой сосед сможет прочитать ваши личные сообщения. Вайфай без пароля легко прослушать Как защититься Нужно поставить пароль на вайфай. Конечно, соединения с некоторыми сайтами шифруются с помощью HTTPS, а еще можно включить VPN, и всё же гораздо надежнее защитить сразу весь канал связи. Упражнение: ставим пароль на вайфай Откройте браузер и введите в адресную строку цифры 192.168.0.1. Если ничего не произошло, попробуйте 192.168.1.1 и 10.0.0.1. Появится окошко с полями для логина и пароля. Введите логин admin и пароль admin. Если не подошли — посмотрите стандартный пароль в инструкции к роутеру. Скорее всего, это что-то простое. Иногда логин и пароль написаны прямо на корпусе роутера. Найдите на странице ссылку с надписью Wi-Fi или Wireless. Откроется экран, где можно поменять пароль. Все инструкции рассчитаны на домашний роутер Если ничего не получается, вызовите мастера. Задача мастеру — запаролить ваш вайфай. Установите для вайфая пароль длиной не менее десяти символов из цифр и букв. Пароль 12345678 — то же, что отсутствие пароля. Возможно, в настройках будет несколько вариантов шифрования. В каждом роутере разный набор опций, поэтому выберите вариант, наиболее похожий на WPA2-PSK (AES). Это самый надежный на сегодняшний день протокол шифрования. В сочетании с хорошим паролем он даст вам максимальную возможную защиту. Надежный протокол шифрования — это важно. Плохой протокол, как и плохой пароль, облегчает взлом. Например, устаревший протокол WEP можно взломать за несколько часов. Выбор алгоритма шифрования в настройках роутера. WPA2-PSK — лучший вариант из этого набора Убедитесь, что у вас выключен WPS. Эта технология позволяет подключаться к роутеру по пину из восьми цифр. К сожалению, после массового внедрения WPS выяснилось, что он крайне небезопасен: нужно всего 10 часов, чтобы взломать соединение даже с самым надежным протоколом. Настройки WPS где-то там же, где и настройки вайфая. Манипуляции с настройками роутера Когда хакеры подключаются к вашему вайфаю, они получают доступ к панели управления роутером и могут перенастроить его на свой лад. Чтобы влезть в ваш роутер, достаточно просто подключиться к вайфаю — находиться в квартире необязательно. Какой-нибудь пакостный школьник может ковыряться в настройках вашего роутера прямо сейчас. Обычно попасть в настройки роутера не так просто: нужно ввести логин и пароль. Но у большинства людей на роутере стоят стандартные логин и пароль — admin / admin. Если вы не меняли эту настройку специально, велика вероятность, что любой хакер сможет влезть в роутер. Получив доступ к панели управления, хакеры легко проведут атаку посредника: сделают так, чтобы между вами и сайтом стоял зловредный сервис, который ворует пароли. Например, по адресу tinkoff.ru будет открываться не настоящий, а поддельный сайт, который будет отправлять им всё, что вы вводите. Вы даже не узнаете, что попали на зловредный сервис: он будет выглядеть в точности как настоящий интернет-банк и даже пустит вас по вашему логину и паролю. Но при этом логин и пароль окажутся у хакеров. Роутер со стандартными настройками легко перенаправить на поддельный сайт Как защититься Смените в настройках роутера стандартный пароль администратора на свой. Он должен быть не менее надежным, чем пароль от вайфая, и при этом должен быть другим. Удаленный доступ Хакеры редко интересуются конкретно вами, если вы не топ-менеджер крупной компании. Чаще обычные люди попадают под автоматизированные атаки, когда хакерская программа ищет потенциальных жертв и пытается применить стандартный алгоритм взлома. В некоторых роутерах есть возможность подключаться к веб-интерфейсу из внешней сети — то есть зайти в настройки роутера можно из любого места, где есть интернет, а не только из дома. Это значит, что на ваш роутер могут напасть не только пакостливые школьники. Атака может происходить не целенаправлено: просто какой-нибудь хакер в Перу сканирует определенный диапазон адресов на предмет открытых роутеров. Его программа видит ваш роутер. Подключается. Хакер даже не знает, кто вы и где вы — он просто настраивает переадресацию и возвращается к своим делам. И в его хакерскую программу падает ваш логин от Фейсбука, например. Хакеры совершают автоматизированные атаки на роутеры, в которых разрешен удаленный доступ Как защититься Проверьте, включена ли функция удаленного доступа в вашем роутере. Она часто есть в устройствах, которые дают провайдеры связи. Провайдерам удаленный доступ нужен для дела: так им проще помогать пользователям с настройкой сети. Тем не менее провайдеры могут оставить в веб-интерфейсе пароль по умолчанию, что делает вас легкой добычей хакерских программ. Если вы можете зайти в веб-интерфейс со стандартными логином и паролем admin / admin, обязательно поменяйте пароль и запишите его. Когда провайдер будет настраивать ваш роутер удаленно, просто скажите, что поменяли пароль из соображений безопасности, и продиктуйте его оператору. Инструкция по защите роутера Поставьте на вайфай надежный пароль. Смените стандартный пароль администратора. Если роутер не от провайдера, отключите удаленный доступ. Если не знаете, как это всё сделать, вызовите компьютерного мастера, которому вы доверяете.
  9. 1 балл
    это лотерея, если не повезёт — ст.229.1 УК. От трёх до семи лет.
  10. 1 балл
    Вы пользуетесь "анонимным" мобильником, а настоящий находится рядом и включен. Следователи запрашивают логи всей соты, в которой работает (работал) "анонимный" аппарат. Это всё, что им потребуется, что бы Вас вычислить (причем не только "по горячим следам", но и через неделю, месяц, не спеша, в кресле своего кабинета за чашечкой кофе). Делают рекурсивные выборки по промежуткам включения и смотрят? кто ещё был в соте кроме "анонимного" аппарата. Например, в одной соте были ещё 1000 включенных телефонов. При следующем включении 500 из тех, что были в первый раз. При следующем - 20 из тех, кто был в первый и второй раз. Чаще всего удается с логов трех-четырех включений найти точно пару телефонов, которые не покидают соту. Реже, включений требуется больше: в таком случае можно попробовать пробить историю по номерам множеств совпадений, а так же их владельцев. Если это бабуля 90 лет, из которых номер у неё уже 10 лет и квартиру она не покидала 5 лет, то, явно, вариант отпадает. Таким образом, следователи достаточно быстро выходят на настоящий номер телефона, одна история звонков по которой раскроют все карты. Нередко спецслужбам везет и с 2 включения: быстро изучить и отмести сотни номеров - дело лишь в количестве сотрудников. Бывает даже, что на настоящий номер выходят с первого и единственного включения "анонимного"! Не верите? А зря. Динамика в соте, поведение других аппаратов, будни / праздники могут существенно упростить работу силовиков. Могут во время работы "анонимного" мобильника, все остальные выйти из соты, кроме Вашего (ну взяли остальные люди и переместились куда-то) или делать исходящие, отправлять СМС. Сейчас такое время, когда все ни минуты без мобилы. И это Вас палит: Вы же не можете одновременно делать исходящие с двух телефонов. Значит пока Вы "работаете" с "анонимного" все, кто звонит в Вашей соте - выходят из под подозрения и сужают кольцо вокруг Вас. Кроме того господин Случай не на Вашей стороне: у спецслужб логи, в которых все данные от и до, а у Вас обычный быт со всеми непредсказуемостями. Пример: Вы сёрфите "анонимно" в интернете и тут Вам звонят на настоящий телефон. Вы начинаете говорить и трафик данных по интернету падает на время, статистически отличное от времени между средними загрузками страниц. Сопоставить все звонки в соте на точное совпадение с провалом трафика - дело секунд. Ваш номер обнаружен. Может быть, конечно, что Вы просто пошли в туалет, но ведь проверить нужный ли номер "обнаружен" не сложно. А если Вам позвонят два раза? Преступник включил аппарат, отправил СМС с требованием выкупа, выключил. Через день включил, позвонил обсудить условия выкупа, выключил. Третий раз включил - сообщил место встречи и время, выключил. Мужики в фуражках изучили логи по трём "включениям", - кто в этот момент был в соте все три раза. От второй "сверки" осталось четыре номера, от третьей - один. Ситуация вторая Вы пользуетесь "анонимным" мобильником, а настоящий предусмотрительно заранее выключаете. Невероятно, но Вы только упростили задачу следователям. Они просто посмотрят, кто отключился - именно отключился (телефон передает в сеть сигнал об отключении), а не покинул сеть незадолго до появления "анонимного". Можно смело говорить, что таких в соте будут единицы или даже Вы один. Для уточнения данных можно сравнить кто включился после отключения "анониста". И, так же, пробить на бабуль и прочих. Как видите, отключение настоящего аппарата при пользовании "левым" только ухудшает анонимность. Ситуация третья Вы оставляете настоящий телефон дома включеным, а сами едете в другую соту, и только там включаете "анонимный". Думаете хитрый план? А вот нифига. Три фактора все равно выдают Ваш настоящий аппарат. Во-первых, отрабатывается та же схема, что и в первой ситуации, только уже не по одной соте, а по нескольким. Сначала по одной, потом по соседним и так далее пока не дойдут до сравнения соты "анонимного" с сотой настоящего. Во-вторых и в главных: Ваш аппарат дома находится без хозяина и не может отвечать на звонки. Следовательно рано или поздно будут пропущенные, которые так же видны в логах. Нужно только сравнить на каком аппарате были пропущенные во все времена "включения" анонимного. Как думаете, многие из абонентов постоянно не берут трубку как раз в то время, когда Вы выходите с анонимного? Да никто, кроме Вашего настоящего телефона! Кроме того данный способ хорошо помогает в общем поиске: следователи могут очень быстро обзвонить номера, что остаются после сравнения логов сот. И если телефон не берут - вот подозреваемые. В-третьих, Вы не можете оставлять настоящий аппарат где попало, каждый раз в разных местах. Скорее всего, он у Вас дома. То есть в одном месте на каждое включение. На этом можно построить дополнительную выборку для фильтра: сколько одних и тех же аппаратов находилось в одной и той же соте. В целом всё это приведет к быстрому, хоть и чуть менее быстрому, чем в предыдущих случаях, выходу на настоящий номер. Ситуация четвертая Вы выключаете настоящий телефон дома, а сами едете в другую соту, и только там включаете "анонимный". См. ситуацию №3 + ситуацию №2. Получается вся схема работает на том, что делается несколько включений с одного номера. То есть, если выходить с номера только один раз и потом выкидывать симку и телефон - найти будет невозможно? Это поможет только в том случаи, если и "дело" Ваше на один раз и других похожих дел не было и больше не будет. То в есть реальности, всех настоящих "дел" - не поможет. Смена номеров ничуть не усложнит задачу поиска настоящего телефона. Например, в том же примере про шантаж: как смена номера поможет - ведь жертве-то одной и той же совершаются звонки. Следователи будут просто пробивать не по одному номеру 3 включения, а три включения разных номеров. Аналогично "темные делишки" в Интернете - номера легко объединяются по общему "делу". Болеее частая смена номеров только ухудшают безопасность т.к. следователи получат группы номеров и смогут легко пробить, например, откуда симки. И накрыть вас с поличным во время закупки новых или выйти на "продавца", который сделает "робота" или сольет номер, с которого Вы звонили ему. Анонимность - это не отсутствие данных для идентификации. Такого в современном мире просто быть не может. Анонимность - это хорошая имитация обычной, но не настоящей личности. ЧТО ДАСТ СПЕЦСЛУЖБАМ НОМЕР НАСТОЯЩЕГО ТЕЛЕФОНА? Я рассмотрел, как легко и просто "пробить" силовикам настоящий номер подозреваемого по его "анонимному". Но что даст информация о настоящем телефоне? Да всё. Кроме информации на кого оформлен номер, следователи увидят кому Вы звонили. Наверняка среди них много тех, кто знает Вас лично. Увидят, кто и как пополнял счет. Скорее всего там есть платежи и с настоящей карты через банкомат или с настоящего Вебмани-кошелька и т.д. То есть, собственно, Вы приплыли. КАК ПЕЛЕНГУЮТ МОБИЛЬНЫЙ ТЕЛЕФОН? На место, в район работы соты, в которой находится телефон подозреваемого, выдвигается оперативная группа с ручным пеленгатором. Это никакой не экран с точкой, как показывают в фильмах, а простой радиоприемник со стрелкой, которая показывает мощность сигнала и антенной в форме буквы Н, буквы Ж, хитрой трубки или гиперболической / параболической тарелки (часто в комплекте идет несколько антенн для разных условий работы). Информация на какой точно частоте работает в настоящее время искомый аппарат имеется у базовой станции. Опер настраивает на эту частоту приемник, крутит вокруг себя антенной и смотрит на стрелку. Откуда сигнал сильнее всего - туда и идет. Заходит в подъезд, поднимается по лестнице и меряет сигнал. Находит таким образом нужный этаж, потом квартиру и всё, "анонимность" закончена. В наблюдаемом случае время от подъезда "газели" оперов до вывода под белы ручки составляет 25 минут. Учитывая, сколько из них ушло на рекомендации "открывайте ибо откроем в любом случаи", сборы и вывод подозреваемого - можно прикинуть, за сколько среди десятков домов, сотен подъездов и тысяч квартир нашли нужную. ТАК ЧТО ЖЕ ДЕЛАТЬ? АНОНИМНОСТЬ - МИФ? Выше я подробно рассмотрел, что имея настоящий личный мобильник мы никогда не будем анонимны, даже с только что купленного нового телефона и только что купленной в подворотне сим-карты без оформления. Как я уже говорил, доступная анонимность - это хорошая имитация обычной, но не настоящей личности. А отсутствие личности вообще в наших современных информационных реалиях просто невозможно. Ведь вот Вы, личность, сидите прямо тут и читаете эту статью. Настоящие хакеры, чья свобода, а, быть может, и жизнь, зависит от анонимности не пользуются мобильными телефонами в повседневной жизни. Вообще не пользуются. Только одноразовые звонки, скайп и т.п. Да и жизни "повседневной" у них нет. Вечная мгла, небытие. Нет друзей, нет родных, нет привычек и "любимых" мест. Вот что такое анонимность. Но, на самом деле, в Сети есть полноценная другая жизнь, другие друзья и другие "места". И, часто, не только не хуже, но и получше будет, чем в реале. Так что не все так грустно. Просто не так, как у большинства. Однако это уже не "анонимность". У Вас есть имя, пусть и никнейм, но по нему знают именно Вас, у Вас есть интернет-друзья и места, где Вас можно найти в сети. Вас можно даже "наказать" хоть и без поездки в Сибирь. Таким образом, легко понять, что условна не только анонимность, но и свобода, а "преступление" и "законы" - не едины, а относительны к обществу. А "общества" бывают разные. Узнав немного о методах работы следователей, Вы можете принять меры по улучшению безопасности в каждом конкретном случае. Например, в ситуации №3 можно на настоящий телефон установить автоответчик или попросить друга отвечать если позвонят. Зарегистрировать настоящий телефон на настоящую бабушку, что бы пройти "фильтр на бабушку". Стараться рандомно комбинировать ситуации, оставлять телефон в разных местах и т.п. Это несколько усложнит работу следователей, но и усложнит Вашу "темную деятельность". А поможет ли в "час икс"? Далеко не факт. Так что хорошо, подумай, мой юный друг с криминальными наклонностями, стоит ли вообще игра свеч или, быть может, после одного-двух удачных дел лучше бы купить квартиру, машину, какой-никакой белый бизнес и завязать с "темной стороной" навсегда?
  11. 1 балл
    По-моему это не целесообразно
  12. 1 балл
    Очень многие трагические эпизоды нападения, ограбления и избиения связаны с тем, что объект нападения неправильно оценил ситуацию. Поверьте, в качестве трупа или избитого тела вы никому не докажете, как круто наваляли плохим парням. Поэтому, читайте и принимайте в сведению. Безусловно, есть ситуации, в которых бежать нельзя. Вы и сами их знаете. Вот пара таких историй: с вами девушка или ребенок. Или, может, просто некуда бежать. Но в подавляющем большинстве случаев бежать можно и нужно! Не согласны? Ловите несколько примеров, когда бегство, возможно, лучшее решение: нападающих два и более; у нападающих есть оружие; при вас есть что-то, с чем вы не готовы расстаться (зарплата за два месяца); вы хорошо бегаете. Давайте отдельно рассмотрим последний пункт. Известная шутка, что лучшее средство самообороны — это бег, правомерна в том случае, если вы хорошо бегаете. Так вот, для хорошей самообороны вам следует прокачать свой навык спринта. Стометровку давно бегали? Как в школе? Пора пробежаться! И не на беговой дорожке в фитнес-клубе, а по тротуарам, бордюрам, газонам. Вот тут-то и будет иметь значение, хорошая ли у тебя обувь для самообороны, и главное — насколько резво ты можешь дать ускорение. Дворовое хулиганье ищет себе слабую жертву. Им не нужна трудная цель. Так вот, гоняться за вами по всему району — очень сомнительное удовольствие для прокуренных подвыпивших девиантов, особо если в первые шесть секунд вы уже оказались на расстоянии в пятьдесят метров от них. Однако бывает всякое. Возможно, ваши беговые навыки пока далеки от рекордов. Или вам попались очень настойчивые и спортивные нападающие. Как и куда бежать? 1. Бегите быстро. Раз мы с вамирешили, что бег — это способ самообороны, то применять его надо на все 100%. Не экономьте силы — бегите, что есть духа. 2. Бегите к людям. Это в кино герой-одиночка бежит в сторону промзоны и там, в старом самолетном ангаре, загнанный-таки в угол, мужественно бьется с армадой гангстеров... А вот мы побежим туда, где есть люди. К магазину, к дороге, на площадь. Нам нужны камеры, свидетели, толпа, полиция — все, что доставит трудности преследователям. 3. Бегите по прямой. Если вы не Давид Белль, не Тони Джаа или Джеки Чан — не вздумайте пытаться уйти от погони, прыгая через автомобили, гаражи, заборы и прочие техногенные сооружения. Скорее всего, вы вмажетесь в одно из подобных препятствий и только упростите жизнь догоняющей стороне. Потому выбрали цель (например, шоссе с машинами) — и по кратчайшей. 4. Доставайте оружие. Вообще, если оно у вас есть, его нужно было достать уже давно. Но если не сложилось, то на бегу вполне реально залезть в карман, достать перцовый баллончик и бежать с ним в руке, на случай, если особо ретивый бегун все-таки вас нагонит. Нагоняет? Не тормозите. Глянулм коротко через плечо, оценили расстояние. Он рядом — газанули ему в лицо и «газуйте» прочь. 5. Кричите. Можно звать на помощь. Можно просто что-то выкрикивать — вам все равно вряд ли кто-то поможет. Но вот уведомить окружающих, что они стали свидетелями разбойного нападения, стоит. Вы привлечете к себе внимание, а это совершенно не интересно вашим преследователям. Убежали? Ушли из поля зрения? Не надо думать, что вы в безопасности. Если есть силы, бегите неспешно дальше. Увидели транспорт — садитесь. Выбирайтесь из района, а попутно звоните друзьям, знакомым с машинами. Пусть едут встречать вас или, как минимум, будут в курсе, где вы и что происходит. В ближайшее время в злополучном районе не появляйтесь. Если вы там работаете или еще по каким-либо причинам должны там быть — пора играть в шпионов. Меняйте свою внешность, одежду. Избегайте пеших перемещений. Носите очки. Ходите в компании с кем-то. Паранойя тут ни к чему, но вы должны быть внимательны. Это залог вашей безопасности.
  13. 1 балл
    Шоплифтеры - это те, кто воруют из магазинов. Неважно: продукты, техника, одежда. Но и клептоманами их не назовешь. Для кого-то шоплифтинг -это экстрим, для кого-то - способ выживания. Ниже будут откровения одного "из темы": Брать все, что хорошо лежит, можно в магазинах электроники, продуктовых, строительных, зоомагазинах иавтомагазинах. Причем уровень краж в автомагазинах, зоомагазинах и магазинах стройматериалов/ инструментов близится к минимуму, я бы даже сказал... большому такому, жирному нулю, а это значит, что уровень охраны товара там недалеко ушел от жирного нуля. Сразу отмечу магазин, в который соваться не стоит: "СпортМастер". Сеть магазинов, которую раньше, года 3-4 назад можно было обносить в пух и прах, как будто набралась опыта. Теперь в спортмастере крайне тяжело что-либо украсть, конечно можно, но риски не оправданы. В раздевалках скрытое наблюдение, постоянное "палево" в камеры и отсутствие "слепых" (тех, что не видят камеры, - прим. ред) зон. Это касается не определенных городов, а всей сети магазинов в целом. "Спортмастер" - это последний магазин, куда я бы пошел воровать. Да и вообще магазины брендовой одежды, это огромный риск, и он того не стоит. Глаза у сотрудников наметаны, потому что за последние 3 года 90% краж от шоплифтеров пали именно на них. О моих методах лифтинга Существует 2 типа основных антикражных ворот, это АМ и РЧ ворота. Акустикомагнитные ворота: Радиочастотные ворота: Принцип их работы похож, и ничем особенным они от друг друга не отличаются, разве что АМ ворота немного помощнее. Нет смысла приобретать магнитные съёмники и в сети, так как они бесполезны, сейчас в очень многих магазинах датчики цепляют не только на саму кофту, но и могут вшить в нее, либо положить под стельку в кроссовок, или наклеить в рукав и т.д. и т.п. Есть более простой метод обхода ворот и это "броник". Броник представляет собой многослойный пакет, сделанный из фольги (12-15 слоев), с дном. Наличие закрывающей части не обязательно. Просто берем фольгу и делаем из нее такой прочный мешочек слоев в 15, каждый слой обклеиваем хорошо скотчем. Теперь вопрос, куда его положить? Можно и в портфель или сумку к примеру, вы не пропищите на воротах, но это опять же "палево". У меня было 2 метода, которые не привлекали к себе ни капли внимания: 1 - Зима. Я взял пуховик, и с внутренней стороны пуховика, на спине, сделал горизонтальный надрез на подкладке, получился как бы карман (подкладка разрезана, между ней, и основным материалом пуховика наполнитель, наполнитель вытаскивается и туда вставляется броник по размеру. Разрез подшивается, и на него вешается скрытая молния, либо кнопки, кто на что горазд. Наша куртка готова: заходим в магазин, берем, к примеру, кофту, идем в раздевалку, снимаем куртку, складываем равномерно кофту в наш потайной карман с броником, закрываем, надеваем, уходим. Если в вашем магазине дают номерки у раздевалки, есть масса способов обмануть сотрудника (дождаться ухода, засунуть в одну вещь вторую, дабы получить номер"1" и т.д.) Куртка шоплифтера 2 - Что касается не одежды, а остальных вещей. Я брал сумку адидас, чем-то похожую на сумку почтальона. Твердую, черного цвета, с одним большим отделением. Вырезал по объёму сумки из двп листа квадратное дно, которое плотно входит в сумку, обшивал материалом черного цвета, сделал механизмы из пружин, которые опускали моё второе дно при нажатии на него, и все это вмонтировал в сумку и обклеил в потайном дне все фольгой в 13 слоев. Когда вы берете нужную вам вещь, кладете в сумку, она падает в потайное дно, которое само закрывается, и в случае подозрений на вас от сотрудников магазина, не пререкаясь - показать сотруднику контроля свою сумку, которая будет для него пуста. Прикасаться к вашим вещам по закону он права не имеет (срабатывало очень много раз). Данная сумка сшита из "радиоткани", волны через нее не проходят. Засечь на выходе магазина вас будет практически нереально. Теперь, что касается броника В некоторых магазинах, помимо антикражных ворот ставят еще и металлодетекторы, которые могут среагировать на ваш броник, так как он сделан из фольги, и, что самое печальное, это бывает через раз. В магазин вы можете войти спокойно, а выйти уже пропищав. На это всегда стоит обращать внимание, металлодетекторы обычно стоят рядом с РЧ/АМ воротами. Так же можно войти/ выйти в магазин несколько раз, дабы убедиться в полном их отсутствии. По закону сейчас порог ст. 158 УК РФ "Кража" подняли до 5 000 рублей (что поспособствовало декриминализации статьи и снятию у меня условного срока). Это значит, что воровать теперь, фактически безнаказанно, стало можно чуть больше. 5 000 рублей — минимальный ущерб для возбуждения уголовного дела. В магазин я бы советовал всегда приходить чистым, в хорошей одежде, это не будет вызывать в вас подозрений. В магазинах по типу "Магнит", "Мария ра", "Чибис", можно выносить еду себе на пропитание вообще не парясь, обычно краденный товар в таких торговых сетях не выписывают персоналу, за исключением алкоголя. Охране, по большому счету, наплевать на все, кроме алкоголя, в "Магните" так только за ним и смотрят. В некоторых из данных представителей сетей магазинов, охраны так и вовсе нету. Лично я на пропитание деньги не трачу вообще, однако мой холодильник всегда полон вкусной еды. Примечание от шоплифтера Как заработок, это вообще не вариант, так как рискуешь ты хоть много хоть мало, но всегда, и, занимаясь этим на ПОСТОЯННОЙ основе, попадешься рано или поздно, как однажды, спустя 6 лет магазинных краж, попался я. Но полностью воровать я не перестал, это уже вошло в привычку. Еда всегда есть в холодильнике, все что захочу: икра, сыры, колбасы. Но по "крупняку" я больше не работаю:) А теперь несколько способов краж в магазине: Способ 1. Не пойман не вор. Очень часто людей застают в магазинах за тем, что они едят еду "не отходя от кассы". Единственное о чем они сожалели, так это о том, что не успели прожевать и проглотить. Способ 2. Чекпоинт на кассе. Часть преступлений совершаются непосредственно на кассе, когда совершенно новая бытовая техника выдавалась за старую неработающую. Так как чека у воров с собой нет, то их отправляют домой "за чеком", позволяя им беспрепятственно вывозить вещи из магазина. Способ 3. Метод Вассермана. Преступники умудряются не только набить карманы своей жилетки товаром, но и одеть сверху кофту, с которой предварительно был снят магнитный держатель. Способ 4. Посторонним вход воспрещен. Очень большая часть преступлений совершается работниками супермаркетами или людьми, строившими или проектировавшими его, так как им была известна схема помещений и вентиляции. Из-за того, что внимание служб безопасности было настолько направлено на кассы, мало кто следил за служебными помещениями, предоставляя преступникам отличный шанс. Способ 5. Матрешка. В большую коробку из под телевизора поместиться еще очень много чего поменьше. Пока этот способ не раскрыли, он долгое время мог считаться бесплатной акцией супермаркета в честь изобретательности злоумышленников. Способ 6. Конвейер. Бутылку "кристалла" по цене Советского шампанского? Легко! Преступники переклеивают ценник со штрих кодом, и в очередной раз администрация супермаркета убеждается в невменяемости своих кассиров, на автомате пробивавших все покупки. Теперь более подробно остановимся на том, как злоумышленникам удается снимать с одежды магнитные держатели. Чтобы аккуратно его снять, к торцу шишки (выступ на держателе) приставляется сильный магнит. Чтобы получить достаточное магнитное поле, преступники используют несколько магнитов, используемых в жестких дисках, соединив их вместе, предварительно сняв магниты лезвием.
  14. 1 балл
    Готов работать жаба umkattown@xmpp.jp
  15. 1 балл
    сотрудник-программист небольшой платежной системы решил нагнуть бывшего работодателя и таки сделал это! Приятного чтения!
  16. 1 балл
    Даже если вы тщательно заботитесь о защите своих данных, это не даст вам желаемой приватности. И чем дальше, тем больше у компаний и правительств возможностей собирать и использовать самую разную информацию, а уж идентифицировать по ней человека — вообще не проблема. На нескольких занятных примерах мы разберем, как это происходит и к чему потенциально может привести. Тот самый паноптикум Начнем мы не с современности, а с восемнадцатого века, из которого к нам пришло слово «паноптикум». Изначально его придумал изобретатель довольно странной вещи — тюрьмы, в которой надзиратель мог постоянно видеть каждого заключенного, а заключенные не могли бы видеть ни друг друга, ни надзирателя. Звучит как какой-то мысленный эксперимент или философская концепция, правда? Отчасти так и есть, но автор этого понятия британец Джереми Бентам был настроен предельно решительно в своем стремлении построить паноптикум в реальности. Бентамовские чертежи паноптикона Бентам был буквально одержим своей идеей и долго упрашивал британское и другие правительства дать ему денег на строительство тюрьмы нового типа. Он считал, что непрерывное и незаметное наблюдение положительно скажется на исправлении заключенных. К тому же такие тюрьмы было бы намного дешевле содержать. Под конец он уже и сам был готов стать главным надзирателем, но денег на строительство собрать так и не удалось. Вдохновленная паноптикумом тюрьма на Кубе. Заброшена с 1967 года С тех пор в разных странах было построено несколько тюрем и других заведений, вдохновленных чертежами Бентама. Но нас в этой истории, конечно, интересует другое. Паноптикон почти сразу стал синонимом для общества тотальной слежки и контроля. Которое, кажется, строится прямо у нас на глазах. 33 бита энтропии Исследователь Арвинд Нараянан предложил полезный метод, который помогает измерить степень анонимности. Он назвал его «33 бита энтропии» — именно столько информации нужно знать о человеке, чтобы выделить его уникальным образом среди всего населения Земли. Если взять за каждый бит какой-то двоичный признак, то 33 бита как раз дадут нам уникальное совпадение среди 6,6 миллиарда. Однако следует помнить о том, что признаки обычно не двоичны и иногда достаточно всего нескольких параметров. Возьмем для примера базу данных, где хранится почтовый индекс, пол, возраст и модель машины. Почтовый индекс ограничивает выборку в среднем до 20 тысяч человек — и это цифра для очень плотно населенного города: в Москве на одно почтовое отделение приходится 10 тысяч человек, а в среднем по России — 3,5 тысячи. Пол ограничит выборку вдвое. Возраст — уже до нескольких сотен, если не десятков. А модель машины — всего до пары человек, а зачастую и до одного. Более редкая машина или мелкий населенный пункт могут сделать половину параметров ненужными. Скрипты, куки и веселые трюки Вместо почтового индекса и модели машины можно использовать версию браузера, операционную систему, разрешение экрана и прочие параметры, которые мы оставляем каждому посещенному сайту, а рекламные сети усердно все это собирают и с легкостью отслеживают путь, привычки и предпочтения отдельных пользователей. Или вот другой занятный пример, уже из мира мобильных приложений. Каждая программа для iOS, которая получает доступ к фотографиям (например, чтобы наложить на них красивый эффект), имеет возможность за секунды просканировать всю базу и засосать метаданные фото. Если фотографий много, то из данных о геолокации и времени съемки легко сложить маршрут твоих перемещений за последние пять лет. Proof of concept можете посмотреть в репозитории Феликса Краузе. detect.location Существуют и более известные, но при этом не менее неприятные вещи. Например, многие счетчики посещаемости позволяют владельцам сайта, помимо прочего, записывать сессию пользователя — то есть писать каждое движение мыши и нажатие на кнопку. С одной стороны, ничего нелегального тут нет, с другой — стоит посмотреть такую запись своими глазами, и понимаешь, что тут что-то не так и такого механизма существовать не должно. И это не считая того, что через него в определенных случаях могут утечь пароли или платежные данные. И таких примеров масса — если вы интересуетесь темой, то сами без труда припомните что-нибудь в этом духе. Но гораздо сложнее понять, что происходит с собранными данными дальше. А ведь жизнь их насыщенна и интересна. Торговцы привычками Многие собираемые данные на первый взгляд кажутся безобидными и зачастую обезличены, но связать их с человеком не так сложно, как представляется, а безобидность зависит от обстоятельств. Как думаете, насколько безопасно делиться с кем-то ну, например, данными шагомера? По ним, в частности, легко понять, во сколько вас нет дома и по каким дням вы возвращаетесь поздно. Однако грабители пока что до столь высоких технологий не дошли, а вот рекламщиков любая информация о ваших привычках может заинтересовать. Как часто вы куда-то ходите? По будням или по выходным? Утром или после обеда? В какие заведения? И так далее и тому подобное. Только в США, по подсчетам журнала Newsweek, существует несколько тысяч фирм, которые занимаются сбором, переработкой и продажей баз данных (гиганты индустрии — Acxiom и Experian оперируют миллиардными оборотами). Их основной продукт — это разного рода рейтинги, которые владельцы бизнесов могут купить и в готовом виде использовать при принятии решений. В желающих продать данные тоже нет недостатка. Любой бизнесмен, узнавший, что можно сделать немного денег из ничего, как минимум заинтересуется. И не думайте, что главное зло здесь — бездушные корпорации. Стартапы в этом плане чуть ли не хуже: сегодня в них работают прекрасные честные люди, а завтра может остаться только пара циничных менеджеров, пускающих с молотка последнее имущество. Автор Newsweek отмечает важный момент: данные, собираемые брокерами, часто содержат ошибки и рейтинг может выйти неверным. Так что если кому-то вдруг откажут в кредите или не захотят принимать на работу, то, возможно, ему стоит винить не себя, а безумную систему слежки, стихийно возникшую за последние пятнадцать лет. Ваш теневой профиль В большинстве стран центр общественной жизни в онлайне — это Facebook, поэтому и разговоры о приватности в Сети часто крутятся вокруг него. На первый взгляд может показаться, что социальные сети типа Фейсбук неплохо заботятся о сохранности личных данных и предоставляет массу настроек приватности. Поэтому технически подкованные люди часто списывают со счетов страхи и жалобы менее образованных в этом плане товарищей. Если кто-то случайно поделился с миром тем, чем делиться не хотел, значит, виноват сам — надо было вовремя головой думать. В реальности Facebook и правда заботится о сохранности личных данных, но это скорее утверждение вроде известного в СССР афоризма «Нам нужен мир, и по возможности весь». Как и многие социальные сети и мессенджеры, Facebook пытается захватить и сохранить столько личных данных, сколько получится. Иногда последствия этого вырываются наружу. Показательно исследование, которое недавно предприняла репортер Gizmodo Кашмир Хилл. Она искала пользователей Facebook, которые увидели в разделе «Вы можете знать этих людей» кого-то, кого не должны были видеть, или наоборот — их профиль труднообъяснимым образом попался кому-то малознакомому. Среди примеров Хилл приводит: социального работника, которого клиент на второе посещение стал внезапно называть по прозвищу, хотя они не обменивались никакими данными; женщину, чей отец бросил семью, когда ей было шесть лет. Facebook посоветовал ей добавить в друзья любовницу, к которой он и ушел сорок лет назад; адвоката, который рассказал, что в ужасе удалил свой аккаунт, когда среди рекомендаций встретил члена защиты по недавнему делу, а с этим человеком он взаимодействовал только по рабочей почте, не привязанной к «Фейсбуку». Удалить аккаунт в Facebook — это решительный, но в данном случае лишь ограниченно полезный шаг. Не сомневайтесь, что социальная сеть продолжит хранить все данные и использовать их для построения скрытого социального графа. Причина всех перечисленных случаев одна: алгоритмы Facebook успешно связали воедино кусочки когда-то кем-то оставленной информации. Предположим, у одного вашего знакомого есть только ваш номер телефона, а у другого — только имейл. Они оба дали «Фейсбуку» просканировать адресную книгу. Таким образом телефон и почта будут ассоциированы друг с другом. А также со всеми вашими телефонами, адресами, номерами в инстант-мессенджерах, никнеймами, которыми вы когда-либо пользовались и кому-то давали. Похожее поведение было замечено и за «Телеграмом». Вот такой парадокс: мессенджер, который, с одной стороны, предоставляет удобные средства шифрования, с другой — не забывает сам захватить все, до чего дотянется. Еще веселее то, что у «Фейсбука» уже так много данных, что, даже если отдельный человек никогда не имел аккаунта, его профиль все равно можно составить из информации, которую непрерывно оставляют другие люди. А «можно» в таких случаях значит, что так оно наверняка и происходит. Если алгоритмы соцсети увидят информационную дыру в форме человека, то они будут иметь ее в виду и дополнять новыми деталями. Сотрудники Facebook страшно не любят словосочетание «теневой профиль». Конечно, приятно думать, что они просто собирают данные, которые помогут людям найти старых друзей, возобновить утерянные деловые контакты и все в таком духе. Чуть менее приятно — помнить о том, что все это делается ради того, чтобы более эффективно продавать рекламу. А уж постоянно воображать случаи шантажа, мести или мошенничества и вовсе не хочется. Не очень отдаленное будущее Еще десять-пятнадцать лет назад все, о чем мы тут говорили, либо не существовало, либо не волновало большинство людей. Сейчас реакция публики потихоньку меняется, но, скорее всего, недостаточно быстро, и следующие десять-пятнадцать лет в плане приватности обещают стать крайне неприятными (или неприватными?). Если сейчас следить проще всего в интернете, то с миниатюризацией и удешевлением электроники те же проблемы постепенно доберутся и до окружающего нас мира. Собственно, они уже потихоньку добираются, но это только начало. Недавно все охали и ахали от фотографии сглючившего рекламного стенда в пиццерии, который детектил лица. Волноваться надо было, когда эту штуку возили по выставкам В статье «How low (power) can you go?» писатель Чарли Стросс отталкивается от закона Куми (вариации закона Мура, которая говорит, что энергоэффективность компьютеров удваивается каждые 18 месяцев) и рассчитывает минимально потребляемую мощность компьютеров 2032 года. По грубым прикидкам Стросса выходит, что аналог нынешних маломощных мобильных систем на чипе с набором сенсоров через пятнадцать лет сможет питаться от солнечной батареи со стороной два-три миллиметра либо от энергии радиосигнала. И это без учета того, что могут появиться более эффективные батареи или другие способы доставки энергии. Стросс рассуждает дальше: «Будем считать, что наш гипотетический компьютер с низким энергопотреблением при массовом производстве будет стоить 10 центов за штуку. Тогда покрыть Лондон процессорами по одному на квадратный метр к 2040 году будет стоить 150 миллионов евро, или 20 евро на человека». Столько же власти Лондона за 2007 год потратили на отдирание жвачки от дорог, так что вряд ли такой проект окажется городу не по карману. Michigan Micro Mote — прототип крошечного компьютера с солнечной батареей. И это технологии 2015 года, а не 2034-го Дальше Стросс обсуждает выгоды, которые может дать компьютеризация городских поверхностей, — от суперточных прогнозов погоды до предотвращения эпидемий. Рекомендую почитать со всеми подробностями, но в рамках этой статьи нас, конечно, интересует другое: тот уровень тотального наблюдения, который может дать эта почти что «умная пыль» из научной фантастики. «Носить худи уже не поможет», — с сарказмом отмечает Стросс. И действительно: даже если у вездесущих сенсоров не будет камер, они все равно смогут считывать каждую метку RFID или идентифицировать мобильные устройства с модулями связи. Да и собственно, почему не будет камер? Крошечные объективы, которые можно производить сразу вместе с матрицей, уже сейчас создаются в лабораторных условиях. Память толпы То, к чему может потенциально привести распыление компьютеров ровным слоем по окружающей местности, Стросс называет словами panopticon singularity — по аналогии с технологической сингулярностью, которая подразумевает бесконтрольное распространение технологий. Это иная техногенная страшилка, которая означает повсеместное наблюдение и, как следствие, несвободу. Можно вообразить, до каких крайностей дойдет, если технологии массовой слежки попадут в руки диктаторскому режиму или религиозным фундаменталистам. Однако даже если представлять, что такую систему будет контролировать обычное, не особенно коррумпированное и не слишком зацикленное на традиционных ценностях правительство, все равно как-то не по себе. Другой потенциальный источник тотальной слежки — это сами люди. Вот краткая история этой технологии: версия 1.0 — старушки у подъезда, которые всё про всех знают; версия 2.0 — прохожие, которые чуть что выхватывают из карманов телефоны, фотографируют и постят в соцсети; версия 3.0 — постоянно включенные камеры на голове у каждого. Автомобильные видеорегистраторы, кстати, — это уже где-то 2.5. Как говорится, «вы находитесь здесь». Поводы нацепить на голову камеру могут быть разные — например, стримить в Periscope или Twitch, пользоваться приложениями с дополненной реальностью или просто записывать все происходящее, чтобы иметь цифровую копию, к которой можно в любой момент обратиться за воспоминанием. Последнее применение называется «лайфлоггинг». Один из главных теоретиков лайфлоггинга — старший исследователь Microsoft Research Гордон Белл. В своей последней книге Your Life Uploaded Белл рассуждает о разных аспектах жизни общества, где все имеют документальные свидетельства всего произошедшего. Белл считает, что это хорошо: не будет преступлений, не будет невинно наказанных, а люди смогут пользоваться сверхнадежной памятью машин. А как же приватность? Можно ли в мире будущего сделать что-то втайне от других? Белл считает, что система должна быть построена таким образом, чтобы в любой момент можно было исключить себя из общественной памяти. Нажимаешь волшебную кнопочку, и право смотреть запись с вами останется, к примеру, только у полиции. Удобно, правда? Вот тут-то и понимаешь по-настоящему, где заканчивается та дорога, на которую встал Facebook со своими теневыми профилями. Если все будет как сейчас и люди продолжат радостно загружать свои данные, то волшебная кнопка выпадения из общей памяти просто ни на что не повлияет. Ну исключили вы себя, а интеллектуальный алгоритм тут же связал все обратно из косвенных признаков. Что делать …чтобы не наступило мрачное будущее, от которого вздрогнул бы даже Джордж Оруэлл? Все мы думаем, что, наверное, кто-то там как-то, возможно, об этом позаботится. Активисты должны сказать «нет», правительства должны ввести законы, исполнительная власть — проследить, ну и так далее. Увы, истории известна масса случаев, когда эта схема неслабо сбоила. Правительственные инициативы действительно есть — смотрите, например, европейский GDPR — общий регламент по защите данных. Это постановление регулирует сбор и хранение личной информации, и с ним Facebook уже не отделается щадящим (с учетом гигантских оборотов) штрафом в 122 миллиона евро. Отваливать придется уже 4% от выручки, то есть как минимум миллиард. Первый этап GDPR стартует 25 мая 2018 года. Тогда-то мы и узнаем, какие у него побочные эффекты, какие обходные маневры последуют и удастся ли в реальности чего-то добиться от транснациональных корпораций. В России уже имеется не самый успешный опыт с законом «О персональных данных». Характерно, что его скромные успехи мало кого печалят («пусть лучше следят Цукерберг и Пейдж с Брином, чем товарищ полковник»). Да и в целом есть серьезные подозрения, что правительства хотят не столько пресечь слежку, сколько приложиться к ней, а в идеале — вернуть себе монополию. Так что гораздо лучше было бы, начни корпорации сами себя одергивать и регулировать. Увы, как мы видим на примере «Фейсбука», некоторые из них работают в ровно противоположном направлении. Можем ли мы сделать что-то сами, кроме как судорожно пытаться скрыться, зашифровать, обфусцировать и поотключать все на свете? Я предлагаю начать с главного — стараться никогда не махать рукой и не говорить: «Ай, все равно все следят!» Не все равно, не все и не с одинаковыми последствиями. Это важно.
  17. 1 балл
    Под кокой нормально кстати идет, рекомендую
  18. 1 балл
    Да-да, действительно ценная информация
  19. 1 балл
  20. 1 балл
    У меня кстати у самого проблемы с айклауд, ввел когда то давно чужой и пароль в душе не ебу какой теперь
  21. 1 балл
    Неизвестные хакеры взломали систему защиты базы данных Комиссии по ценным бумагам и биржам США, в которой хранятся сведения и документы тысяч частных компаний и финансовых организаций. Это могло привести к доступу посторонних лиц к "информации, не предназначенной для широкой публики". Об этом объявила в среду Комиссия по ценным бумагам и биржам. "Кибербезопасность имеет критически важное значение для операций на нашем рынке, риски значительны и во многих случаях возникают систематически", - подчеркнул в связи с этим председатель комиссии Джей Клейтон. "Мы должны быть начеку. Мы как в частном секторе, так и в государственном должны осознать, что проникновения будут происходить, а ключевым компонентом управления рисками в киберпространстве являются гибкость и способность быстрого восстановления", - добавил он. Комиссия упомянула, что в 2016 году произошел инцидент с проникновением в систему регистрации и хранения документов EDGAR. В августе 2017 года стало известно, что данный инцидент позволил некоей стороне незаконно обогатиться на торгах. Уязвимым местом, которое обнаружили хакеры и которое в последствие было устранено, стало программное обеспечение тестового компонента EDGAR. В тексте сообщения нет иных подробностей о взломе прошлого года и не содержится указаний на то, чьих рук это дело. На позапрошлой неделе бюро кредитных историй Equifax сообщило, что в результате кибератак злоумышленники получили доступ к данным примерно 143 млн клиентов компании. Хакерам стали известны их имена, номера страховок, даты рождения, адреса и номера водительских удостоверений. Они также смогли получить доступ к номерам кредитных карт 209 тыс. человек.
  22. 1 балл
    Сегодня расскажу как можно построить небольшой бизнес на продаже новорег аккаунтов. Сразу скажу, что тема не для халявщиков. Нужно будет достаточно активно работать. Если хорошенько подумать, уверен, что можно облегчить себе задачу и автоматизировать действия. Суть схемы заключается в том, что мы будем покупать дешёвые симки по 10-15 рублей и регать на них множество разных аккаунтов для продажи. Помимо симок нам понадобится любой мобильный телефон , компьютер для удобства, доступ в интернет и время. Перед началом работы предлагаю зайти в любой магазин аккаунтов, и посмотреть, аккаунты на каких сайтах пользуются спросом. Самые востребованные аккаунты - vk и ok. Только продав аккаунты из этих соц сетей мы окупим симку и выйдем в плюс. С каждой симки можно выжимать по 80-100 рублей. Для удобной работы советую открыть во вкладках браузера все сайты, на которых собираетесь регистрировать аккаунты. Сперва копируйте в буфер обмена номер телефона и вставляйте на всех сайтах, затем пароль,эмеил и так далее. Таким образом вы сэкономите кучу времени вместо того, чтобы вводить всё вручную. После чего примите все СМС с подтверждением. В конце не забудьте записать необходимые данные для входа на аккаунт, и повторите действия с другой сим-картой.Так же советую найти в интернете бесплатные прокси и подключить их к браузеру. После завершения работы с одной сим-картой меняем пркоси и чистим куки. Таким образом, если набить руку, можно выжимать симку за несколько минут. В своё время регал вручную большое кол-во аккаунтов вк для личного пользования. Конечно существуют различные авторегеры, но принимать СМС придётся вручную. После того, как зарегали все желаемые аккаунты, можно создать киви кошелёк и продать вместе с ненужной симкой, это позволит заработать с каждой симки ещё больше. Залог успеха в этом деле - найти постоянную клиентуру. Аудитория, которым нужны аккаунты в больших объёмах часто обитает на форумах типа зисмо и античат, а так же ищет их на сайте deer.io ( где вы можете создать свой магазин)
  23. 1 балл
    Ну годная схема. Хоть профит не большой _ попробую. Для новичков вообще топ я считаю
  24. 1 балл
    Привет всем, сегодня хотел бы продолжить тему про опасность сим карт. Как я говорил ранее в принципе, симкарты это дело соверешенно не защищенное. Существуют множество сервисов, приложений которые способны подменять номер отправителя, как смс, так и звонки. Представим, что у вас в телефонной книге записан контакт под названием "Мама" А я такой умник, зная номер вашей Мамы, делаю подмену на входящий звонок. И так, я звоню вам, но у вас отображается как будто вам звонит мама, аналогично с смс. Если погуглить, то можно найти подобные сервисы которые предоставляют такие услуги под ключ. При наличии прямых рук, немного знаний и немного монет, можно это сделать самому. Далее - сложней, на самом деле, подмена номера и смс, это очень большая угроза, особенно люди, которые обладают инсайдерской информацией, могут в легкую обмануть честных людей. Если есть информация о поступлении наличных в какое либо предприятие и забрать их должен человек по имени Василий. Разыграть сценку с подменой смс сообщения, можно, тем самым забрать нал. А так же тупые схемы, писать "Папа я попал в беду, вышли денег" Смс то отправлено с настоящего номера, правда с подменой. Единственное хорошо, что в СНГ данный вид мошенничества не сильно развит, и это только плюс. С подобным инструментом, можно совершать так же серьезные и продуманные схемы по выводу и обману, к примеру, обладаете инсайдерской информацией/работаете в банке и имеете доступ к черному налу/работаете в любой другой организации с доступом к налу. Подменив номер человека который отвечает за данную сферу, с требованием в смс указать что наличные необходимо отдать этим людям, которые придут. А люди которые пришли - свои. В общем продумывать подобные схемы можно сутками и каждую делать совершенней и совершенней, моя цель была донести до вас непосредственно опасность этой сферы. К сожалению, защититься от нее пока не представляется возможным. Тут в роль идет социальная инженерия, отойдя немного от темы, социальными инженерами не рождаются - а становятся. Прокачать себя необходимой литературой, попользоваться на практике, за какое то время можно придти к серьезным познаниям в данной сфере + если совмещать данные навыки с подобной опасностью в сфере сим карт, можно провернуть очень крупное дело... Свои финансы надо защищать, я не говорю что слева и справа всегда угрозы, но лучше обладать подобной информацией, что такое может быть. Так же, хотел бы проинформировать, насчет теневых сервисов, я знаю один подобный сервис который занимается промышленным шпионажем юр лиц. Присутствуют услуги такие как: полный контроль за основным ПК, перехват вайфай трафика, если повезет то порутают основной роутер, все переписки вайбер и вацап, контроль необходимых пк, прослушка кабинета да и в целом много других действий, сбор полной информации, компроматов и вообще в принципе все что надо по запросу. Цены варируются, минимальная сумма 1млн рублей, ребята серьезные, шутить не любят. Подобное есть и в сетях андерграунда, слишком далеко и глубоко, гдето спрятанное) Так что, предупрежден - вооружен. Что могу посоветовать? С людьми с которыми вы работаете, неплохо было бы создать кодовое слово, при экстренных ситуациях, при финансовых операциях и так далее, это может хорошо обезопасить ваши финансы.
  25. 1 балл
    Купил экземпляр , за 10к посмотрим что получится Отпишусь попозже
  26. 1 балл
    Классная тема, стоит своих бабок!
  27. 1 балл
    Гарант респект тебе и уважение! Работаешь на 5+
  28. 1 балл
    Приветствую вас участники и мои друзья данного борда! Хочу предложит к вашему вниманию наш сервис по предоставлению, одобрению АВТОКРЕДИТА ! Мы можем предоставить вам авто кредит до 3 дней, без поручителей и прочих заморочек как в банке! Наш лимит составляет до 2 000 000 рублей! Работает наш сервис 50% на 50% !!! Перед началом работы вам надо будет внести 10% в ГАРАНТ от суммы вашего кредита, для того что бы мы были уверены что наша работа не пройдет в пустую! На свое усмотрение вы сможете выбрать в каком виде вам предоставить ваш кредит (наличкой или же заранее выбранным вам автомобилем)! Так же за отдельную плату мы сможем оформить вам чистую ПТС на автомобиль, в котором не будет указываться что автомашина была куплена в кредит! Первый контакт в личку !!! Работа ведется строго через ГАРАНТ !!!
  29. 1 балл
    хахах, конечно сможешь, почитай отзывы, Bingo и не таких обучал)))
  30. 1 балл
    Молодец канеш, написал, но что то не внушил доверия, ни когда не любил бинарные биржы
  31. 1 балл
    я понимаю такой банк только можно сварганить или любой?
  32. 1 балл
    Сразу скажу, что вариант этот для усидчивых и для тех, у кого есть свободное время (на основной работе например), т.к. придется посещать кучу сайтов и из них уже выбирать подходящие. 1. Качаем программу http://bibyte.net/content/butterfly-40-beta-2 , эта прога для примера, лучше найти другой парсер выдачи гугла, т.к. этот слишком мало сайтов ищет. В общем запускаем прогу, в окошке вводим свой ключ (online shop например, или gift card и т.п.), предварительно выбрав поисковую систему google по usa (там всё интуитивно понятно). Справа выбираем путь, куда будет сохраняться результат. В настройках не забываем поставить галочку "удалять дубликаты url". 2. Спарсили допустим 700 сайтов этой прогой, они сохранились в текстовом документе. 3. Качаем прогу http://netpeak.ua/soft/netpeak-chec...medium=NetpeakChecker&utm_campaign=HeaderLogo после установки надо будет зарегать программу - ввести e-mail, на него придет ключ активации. 4. Запускаем Netpeak, в левом меню снимаем все галочки, оставляем только "Alexa" 5. Нажимаем верхнюю левую кнопку ("добавить" кажется, или "загрузить") и вставляем туда результат выдачи, которую спарсили прогой в первом-втором пункте. (там будут просто ссылки). 6. Снизу нажимаем то-ли "анализировать", то-ли "проверить". Там в общем тоже всё понятно. 7. После анализа в основном окне нажимаем на табличку "Alexa Rank", чтобы прога отсортировала нам сайты по показателю Alexa. Ну и заходим на все сайты подряд (2 раза тыкнуть по ссылке из окна программы). Для тех, кто не знает, что такое Alexa. Это некий рейтинг - показатель посещаемости сайта. Чем он ниже (чем меньше цирфа) - тем круче и тем бОльшую сайт имеет посещаемость. Соответственно заходим на сайты с самым большим рейтингом Alexa и по убыванию. Оговорюсь, что Alexa рейтинг присваевается именно для сайтов одной и той-же тематики. Например, сайт интернет магазина с рейтингом 1кк будет иметь меньшую посещаемость, чем сайт интернет магазина с рейтингом 500к, но не факт, что он будет иметь меньшую посещаемость, чем сайт автомобильной тематики с рейтингом 500к. В общем надо понять, что рейтинг присваивается именно сайтам одной, схожей тематики. PS. Даже при конкретном ключе (когда парсим), например "online shop", в выдаче будет куча совсем левых сайтов. Именно поэтому придется много сайтов посещать и делать отбор.
  33. 1 балл
    Предложение на русском языке: Здравствуйте уважаемые пользователи форума. Предлагаем Вашему вниманию услуги от команды Speed-Security (SS). Взлом сайтов: от 350$ Получение базы сайта: от 350$. Проверка Вашего сайта на уязвимости: от 70$. Устранение уязвимостей на Вашем сайте: от 5-10$ за уязвимость. Создание любых сайтов,форумов, интернет магазинов от 150$ (шаблонный вариант) от 500$ (индивидуальный дизайн). Создание фейков сайта: от 35$ за сайт. Написание скриптов: от 50$. Чистка сайта от вирусов от 25$ за сайт Поддержка сайтов: от 100$ за сайт.(AntiDDos,обновление CMS(скриптов), поднятие новых сервисов проекта, мониторинг) Все заказы оплачиваются по факту сделанной работы или через гаранта, мы можем отказаться от Вашего проекта без объяснения причины. ВАЖНО: НЕ РАБОТАЕМ ПО РУ И СНГ(взлом сайтов). Заказы принимаются через операторов по следующим контактам: JABBER 1: ss-operator@sj.ms JABBER 2: ss-manager@default.rs JABBER для партнерства: ss-partner@priv.in EMAIL: ss-service@gmx.com Skype: ss-services (Только белое) Сайт: http://sst.help Время работы оператора 1: 10:00-19:00 Время работы оператора 2: 19:00-10:00 Форма оплаты: Bitcoin & DOGE COIN Форма оплаты для постоянных клиентов: QIWI & Bitcoin & DOGE COIN & VISA/MASTER CARD & Yandex Money Мы сохраняем полную конфидециальность Ваших заказов, мы не предоставляем портфолио, ссылки на Ваши ресурсы и т.д Так-же если Вы предоставляете услугу которой нету в нашем списке, мы всегда готовы к сотрудничеству с Вами на выгодных условиях. Offer in english: Hello dear users forum. We offer you the services of the team Speed-Security (SS). Hacking site: from 350$. Preparation of base site: from 350$. Check your site on injection: from 70$ Remove injection on your: from 5-10$ for site. Builder site,shop,forum from 150$ (ready template) from 500$(individual template) Builder fake site: from 35$ Write scripts: from 50$ Cleaning the site of virus from $ 25 per site Technical support site: from 100$ one site.(AntiDDos,update CMS(scripts), up new service project, monitoring) All orders are paid into the work done or in guarantor, we can abandon your project without giving a reason. IMPORTANT: DO NOT OPERATE IN RUSSIAN AND CIS (hacking) Orders by operators in contact: JABBER 1: ss-operator@sj.ms JABBER 2: ss-manager@default.rs FOR PARTNERS JABBER: ss-partner@priv.in EMAIL: ss-service@gmx.com Skype: ss-services (Only white) Site: http://sst.help Time job Operator 1: 10:00-19:00 Time job Operator 2: 19:00-10:00 Form payment: Bitcoin & DOGE COIN Form of payment for regular customers: QIWI & Bitcoin & DOGE COIN & VISA/MASTER CARD We safe full confidentiality of your orders, we do not offer portfolio, links to your resources, etc. If you provide a service which is not available in our list, we are always ready to cooperate with you on favorable terms.
  34. 1 балл
    Тема полностью авторская. Идея появилась еще несколько лет назад. Недавно решил вплотную заняться ей, и сам для себя составил конкретный план действий. Мы будем продавать антиквариат. Точнее заставлять его у нас покупать. Мы будем одновременно создавать на рынке спрос. И, делая редкие предложения конкретного товара, будем получать свой профит. Тема жить будет еще долго. Ибо всегда попадаются жадные люди=)которые верят в халяву Сначала нам понадобятся: - Дедик\носок\внп (кто на что горазд) - штук 7-8 сим на одну операцию. - любовь к исскуству) Находим 8-10 человек, которые скупают антиквариат. Это должны быть частные скупщики/перекупы. Один из примеров бордов http://dmir.ru/msk/enthusiasm/antiques/prodazha-pokupka-ikon/ Советую искать на форумах. Желательно перекупы должны быть с других городов. Находим ничем не примечательную вещь, например эту икону в разных онлайн магазинах: Спас 19 в. Редкий (Дерево) Её средняя цена на рынке 40-45к рублей. Связываемся с этими перекупами, прикидываемся Васей, говорим, что мол досталось от бабки, а той от тетки, хочу продать. Ничего мы не шарим и не разбираемся. Присылаем ему фото. Перекуп обычно сразу же называет цену, за которую готов её взять. Как правило, эта цена составляет не выше 60ти процентов от её реальной продажной стоимости. Говорите, что продаете только по предоплате. Тут к вам теряется всякий интерес. Перекуп попытается вас развести, типа так не делают дела. Что он в этом бизнесе со времен крещения руси. Упираемся рогами и строим из себя шуганного, но упрямого валенка. И вот тут начинается самое интересное. Нужно создавать спрос. Начинаем звонить и писать этому скупщику с других номеров. Теперь мы покупатель. Нас интересует все. Например, самовар латунный конца 19го века. На следующий день нас интересует Швейный зингер начала гражданской войны. Между делом нас интересует !!Икона_На_Дереве_Конца_19_Века. !! Которую надо срочно подарить директору филиала вашей фирмы/вашему лучшему клиенту/вашему тестю. ВАЖНО!!!Не давать точного описания предмета. Лучше делать это расплывчато. Типа нужна икона, примерное время изготовления, примерный материал и т.д. Во всех этих звонках вы согласны на предоплату, и давите на срочность. Вы согласны на любые условия, деньги не проблема. Что-то в пределах 60-80к. Готовы выслать хоть сейчас. Либо половину. Зависит уже от характера самого скупщика, который можно понять за все это время. В моем случае 7 из 10 перекупа вспоминали о Васе, который звонил неделю назад, с похожим предметом старины. Они начинают звонить, с уже более лояльным подходом к твоим условиям. С предоплатой были уже согласны 4 из 7 но один из этих четырех хотел оплатить только половину. Выставляем реквезиты, например киви, ждем. Радуемся. С киви выводить каждый может способом, которые по душе, может через обнал сервисы, может на любую дебетовку. Подтверждаем вывод с киви, выкидываем сим. Возвращаемся к пункту 1 и начинаем такую же процедуру, например, с каким нибудь кинжалом, времен династии Ху.=) А теперь подсчитаем цифры. 10 перекупов. Предмет антиквариата. Стоимостью 40.000. Перекуп готов его у нас купить за 20.000. 4 согласны на предоплату, один из них на половину. 20.000*3,5=70000 Вот столько +- пару тысяч я получал за неделю\полторы. Скажу честно, я работал в этом направлении с середины декабря. И получил за два месяца около 380 000 Начинать наводить спрос лучше сразу же. А даже возможно, раньше, чем предлагаешь перекупу купить твоё добро. Чтобы он поверил в то, что его «бизнес» попер. Время от момента выхода твоего товара на сцену и до момента появления потенциального покупателя должно быть не меньше 4ех дней. Иначе будет слишком подозрительно, если вчера мы звонили, хотели продать икону, а сегодня звонят и хотят купить такую же. Сложностей тут нет. Не забываем о сетевой анонимности. Лично я пользуюсь Tight vnc viewer. Vnc дедики беру на http://tonyblack.biz/. Где брать сим карты, советовать не буду, ибо каждый школьник сможет это найти). Удачи в нашем нелегком деле, дорогой друг)
  35. 1 балл
    Сегодня я вам расскажу как создать свой не большей ботнет бесплатно. И так: нам понадобится 1) Диапазоны ip адресов (найдете в гугле) 2) Брут Radmin's servers ,я использовал lamescan3 (найдете в гугле) 3) Любой бот нет. например Black Energy DDoS bot . или другой их много. как приват так и паблик 4) Могз , прямые руки и законченные 9 классов 5) хостинг. можно фри 000webhost.com Для начала нужно залить админку нашего бота на хост. Приступим: 1) Выбираем интересующию нас страну 2) Выбрали? ну и отлично! Запускаем брут радмина "lamescan" вставляем выбранные диапазоны в брут. запускаем! P.s Функции брута описывать не буду статья не об этом 3) ждем.. пьем пивко.. о чудо. Набрутило n-е количество серваков , отлично! И так теперь. заходим в билдер бота создаем билд . также нужно указать url нашей админки. получаем build.exe или подобное подключаемся к сбрученому серваку через радмин в режиме передачи файлом. и заливаем билд на комп жертвы. ах , да чють не забыл желательно криптануть бота , желательно от популярных АВ. Залили? теперь конектимся к тому же серваку в режиме терминала. и пишем путь куда залили бота. например c://windows/bot.exe этим мы запустим бота без ведома пользователя. заходим в нашу админку и и смотрим отстучал бот или нет. если нет значить сделали что-то не правильно. И так заливаем на все сбрученые серваки. и получаем не большей ботнет бесплатно. P.s для большего эффекта я склеил бота с другим червем которым сам разспостраняется. гуглите данных червей полно. использовал самопис. Зы.Бота лучше брать с поддержкой соксов\прокси. и load файлов на комп жертвы. Данных способов полно я лиж описал свой. из 200 зараженных серваков за 3 недели имею около 4к ботов. и это бесплатно.
  36. 1 балл
    Постоянно вижу такие объявления.Спасибо за наводку,теперь буду знать по какой схеме работают)
  37. 1 балл
    Как и прочие платежные системы, PayPal принял решение изменить величину однократного анонимного платежа по России 15 тысячами рублями. Буквально на днях пользовательское соглашение компании было обновлено, а сумма анонимного платежа — ограничена. Ограничение будет действовать уже со следующего месяца, с 18 ноября. Если кому нужно перевести больше, время еще есть, хоть и немного. В настоящее время пользователь, который не прошел процедуру аутентификации, не может переводить и иметь на счету более, чем 15 тысяч рублей. Кроме того, в месяц разрешено переводить не более 40 тысяч рублей (речь идет о полученных за месяц электронных средствах). К сожалению, пользователь, не прошедший процедуру персонификации, не сможет ни получать переводы (совсем недавно пользователи PayPal в Росии получили такую возможность), ни выводить средства на свой счет в банке. Что касается персонифицированного пользователя, который прошел упрощенную процедуру, то он может переводить в месяц не более 200 тысяч рублей. Разовый денежный перевод ограничен 60 тысячами рублями. Счет можно иметь только в рублях — это касается анонимов и пользователей, прошедших упрощенную процедуру проверки. Пользователи, которые прошли полную процедуру проверки, могут за раз переводить 550 тысяч рублей, иметь счет в валюте, отличной от рубля, и переводить за рубеж не более 5 тысяч долларов в день. Юрлица и ИП лишены возможности переводить средства анонимам (лицам, не прошедших идентификацию) а также получать средства от других юрлиц. Процедура идентификации состоит в предоставлении номера телефона, паспортных данных, а также (на выбор) индивидуального номера налогоплательщика, страховой номер лицевого счета или полис медицинского страхования.
  38. 1 балл
    аккаунты Amazon.com думаю все же понятно)
  39. 1 балл
    Процент с суммы 20 % потому что 15 % это уйдет налог ну и мои 5% примерно так
  40. 1 балл
  41. 1 балл
    Тема устарела, давно пора закрыть.
  42. 1 балл
    Здравствуйте. Есть в наличии: Моменталки Сбера ( Маэстро, ВИза)- цена 2к Также есть немного Mastercard standart PSB - цена 2.5к Карты могу выслать без предварительной оплаты, т.е с оплатой после проверки карты, возможна предоплата за доставку карты. Доставка проводником либо службой доставки, на ваш выбор. Также могу сделать практически любой банк. Отмою и обналичу деньги на физических, юридических лиц процент от 10 до 50 в зависимости от суммы, происхождения.
  43. 1 балл
    есть без онлайна балансы по 1к (емираты)
  44. 1 балл
    USD, а так на дурачка смахиваешь если чесн :/ на основании чего выводы такие делаешь ?
  45. 1 балл
    moya shema glavnaya os windows7+outpost(v outpost zapreshaem vse podkl krome ip vpn, eto zashita ot honeypotov, i vileta vpna) truecrypt(razdel, ne konteiner, kluchevie fality kluch i td) na truecrypt obraz vmware winxp(dochernyaya os) na winxp vpn+proxifier+ccleaner i ves' soft glavnaya os vsegda chista i ne hranit nikakih sledov pri neobhodimosti perekidivaniya filov s glavnoy os na docheriy perekidivay cryptokonteinerami tk obmen idet cherez %temp% po povody linux, linux tak je diryavi kak i windows, prosto kolichestvo polzovateley windows yavno privishaet, poetomy i kolichestvo exploitov, virusov pod win bolshe. Krome togo esli realno smotret' na veshi to exploity vyhodyat v osnovnom na po storonnih proizvoditeley. Tak je stoykost' os napryamyu zavisit ot kvalifikaciy polzovatelya(esli na win usery pochemy to ne nastraivayt prova dostypa, a na linux nastraivaut to on stanovitsya bolee zashishennim vovse ne iz za nazvaniya) Stavte poslednie zaplatki, delayte pravilnie nastroyki i vse.
  46. 1 балл
    Авира не то, чтобы гавно. Просто это больше валидатор PE файлов, чем антивирус.
  47. 1 балл
  48. 1 балл
    Уважаю аферистов и мошенников.насильников пидофилов резать как свиней!
  49. 1 балл
    продам аудио ским диболд! 8 гб есть камера, состояние хорошее!! цена 20000 р срочно!
  50. 1 балл
    Что то я не понял сути, вот он определил маршрут обьезда участка и на этом участке светафор будет маргать доп секцией в лево, а я например не знаю там дороги, и я тупо буду стоять и ждать разрешающего сигнала чтобы продолжить путь по своему маршруту, выходит загруженность от таких как я только увеличится, грубо говоря компьютер дело хорошее но народ у нас имхо с другим минталететом он к такому еще не привык, уровень мышление как бы более самостоятелный и не один компьютер таких проблем не решит. В америке например люди доверяют всяким правилам и знакам, и следуют таму что написано, у нас же нет.
×
×
  • Создать...