Перейти к публикации

Таблица лидеров


Популярные публикации

Отображаются публикации с наибольшей репутацией на 15.06.2022 во всех областях

  1. 7 баллов

    THIS ADVERT HAS EXPIRED!

    • FOR SALE
    • NEW

    ДОСТУПНА НОВАЯ ВЕРСИЯ – НОВЫЙ ИНТЕРФЕЙС, ПОВЫШЕННАЯ АНТЕННА, МОДЕЛЬ V22.3.4 LTE2017-модель 2018 года. Скимминг банкоматов без какого-либо физического контакта. Этот скиммер будет работать без физического подключения к банкомату/POS-машине. Этот продукт является нашим бестселлером и является самым популярным устройством для скимминга кредитных карт во всем мире. Это GSM-перехватчик – скиммер. Он получает данные кредитных карт из банкоматов и POS-терминалов. Небольшой размер 5×4 сантиметра, длина антенны 17 сантиметров. С одной зарядкой он может работать до 8 часов, а изготовленная память может захватывать около 100000 данных кредитных карт, с антенной он может принимать данные в радиусе 50 метров. Устройство может работать от (-25 до +45 градусов). Мы используем батареи 3,7 В 2500 мАч. При одной зарядке устройство может работать до 8-10 часов. Он имеет встроенную память 32 Гб, он может хранить до 100000 данных кредитной карты с pin-кодами. Кратко – Приемник данных GSM-это приемник GSM-модуля, который с помощью специального программного обеспечения клонирует и получает всю информацию о кредитных картах из банкоматов и POS-терминалов. Полученная информация хранится на вашем телефоне или ноутбуке. Чтобы собрать эту информацию, вам просто нужно подключить устройство к компьютеру или мобильному устройству, и устройство отправит данные на ваш компьютер, с помощью программного обеспечения V22.3.4. GSM-приемник также реализовал новую функцию, возможность добавления банка питания для увеличения срока службы скимминга. GSM – приемник данных небольшой, и вы можете легко спрятать его в сумке, одежде, кармане или в автомобиле-рядом с терминалом POS/ATM. Устройство имеет два светодиода – красный и зеленый Красный – Устройство должно заряжаться. Мигающий красный – Устройство может работать еще 30-40 минут, после чего его необходимо зарядить или добавить блок питания или зарядное устройство usb. Зеленый+Красный – Устройство работает. Мигает зеленым – устройство подключается. Цена за GSM перехватчика $1200 USD с доставкой включена. Цена GSM перехватчика + энкодер MSR и 100 пустых пустых карт $1415USD с доставкой включена.

    1,200.00 USD

  2. 7 баллов

    THIS ADVERT HAS EXPIRED!

    • FOR SALE
    • NEW

    СКИММЕР-ЭТО УСТРОЙСТВО, КОТОРОЕ ПОМЕЩАЕТСЯ ВНУТРИ БАНКОМАТА ИЛИ POS. СКИММЕР EMV ПЕРЕХВАТЫВАЕТ СООБЩЕНИЯ МЕЖДУ ЧИПОВОЙ КАРТОЙ И СЧИТЫВАТЕЛЕМ ЧИПОВЫХ КАРТ ИЗ БАНКОМАТА ИЛИ POS. СКИММЕР EMV ЗАПИШЕТ ИНФОРМАЦИЮ О КРЕДИТНОЙ КАРТЕ, ТАКИМ ОБРАЗОМ, ИНФОРМАЦИЯ О КРЕДИТНОЙ КАРТЕ БУДЕТ УКРАДЕНА. СКИММЕР EMV-ЭТО УСТРОЙСТВО, КОТОРОЕ ПОМЕЩАЕТСЯ ВНУТРИ БАНКОМАТА ИЛИ POS ДЛЯ ПЕРЕХВАТА СВЯЗИ МЕЖДУ ЧИПОВОЙ КАРТОЙ И СЧИТЫВАТЕЛЕМ ЧИПОВЫХ КАРТ ИЗ БАНКОМАТА ИЛИ POS И ЗАПИСИ ИНФОРМАЦИИ О КРЕДИТНОЙ КАРТЕ, ТАКИМ ОБРАЗОМ, ИНФОРМАЦИЯ О КРЕДИТНОЙ КАРТЕ БУДЕТ УКРАДЕНА. Скиммер Emv-это устройство, которое помещается внутри банкомата или POS для перехвата сообщений и записи кредитной карты между чиповой картой и считывателем чипов из банкомата или POS, таким образом, вся информация о кредитной карте похищается. У вас будет быстрый и простой трек 1, трек 2 и PIN-код со всех кредитных карт, которые используют эти банкоматы или POS. Вы можете загрузить информацию с скиммера Emv, подключив телефон или ноутбук по Bluetooth к скиммеру Emv. Такое устройство СКИММЕРА EMV может не только считывать данные владельца карты с чипа, но и перехватывать PIN-код. УСТРОЙСТВО СКИММЕРА EMV создает копию исходной карты, включая все стандартные проверки подлинности SDA-Статическая проверка подлинности данных, DDA - Динамическая проверка подлинности данных, CDA-Комбинированная проверка подлинности данных. С помощью нашего устройства EMV Скиммер вы можете очень легко получить всю информацию о кредитной карте из любого банкомата или POS. С помощью устройства СКИММЕРА EMV вы можете получить трек 1 + 2 + Pin.

    1,600.00 USD

  3. 6 баллов

    THIS ADVERT HAS EXPIRED!

    • FOR SALE
    • NEW

    Ncr, Wincor Nixdor, Diebold Insert Skimmer.Полный комплект готов к работе. Батарея может работать до 48 часов,наружная температура не влияет на время работы скиммера, так как скиммер находится внутри банкомата.Храните до 15000 дорожек кредитных карт. Полный комплект включает в себя инструменты для вставки и удаления, кабель для передачи данных,компакт-диск с программным обеспечением, это продукт plug and play, который готов к работе. Доступен для заказа PIN-пад в качестве дополнительной опции.

    1,000.00 USD

  4. 3 балла

    THIS ADVERT HAS EXPIRED!

    • FOR SALE
    • NEW

    Изготовим скиммеры под любой банкомат и любые цели. Возможно решение с передачей данных по GSM, bluetooth, internet. Обращайтесь всегда проконсультируем

    1,500.00 USD

  5. 1 балл
    Всего неделю назад мы писали о том, что исследователь Хосе Родригес (Jose Rodriguez) нашел способ обхода экрана блокировки iOS с целью получения доступа к личной информации. Тот метод позволял просматривать адресную книгу и все фотографии пользователя. Напомню, что проблема была связана с функцией VoiceOver (режим для людей с дефектами зрения, в котором телефон при нажатии зачитывает вслух отображаемую на экране информацию). Теперь издание Apple Insider сообщило, что Родригес продолжил «копать» и обнаружил еще одну проблему, сопряженную с VoiceOver. Эксплуатацию бага он продемонстрировал в видеоролике, который можно увидеть ниже. На этот раз атакующему нужно позвонить на номер жертвы (если номер жертвы неизвестен хакеру, его можно узнать у ассистента Siri) и выбрать на целевом устройстве опцию Answer by SMS, то есть ответить на звонок текстовым сообщением. Выбрав кастомное сообщение в качестве ответа, злоумышленник должен набрать произвольный текст в предложенном поле и, главное, попросить Siri активировать VoiceOver. После останется лишь выбрать значок камеры и два раза нажать на экран, одновременно с этим вызывая Siri. Судя по всему, именно на этом этапе возникает некий системный конфликт. Хотя после этого атакующий увидит лишь черный экран, баг фактически сработал и, как хорошо видно в ролике, доступ к фотографиям пользователя уже получен. Так, свайп влево открывает доступ к Photo Library, а выбор фото и двойное нажатие возвращают атакующего на экран Messages. В итоге злоумышленник может не только просматривать изображения жертвы, но и пересылать их себе. По словам исследователя, проблема проявляется на всех актуальных моделях iPhone, включая X и XS, работающих под управлением новейшей iOS 12.0.1. Обнаруженную Родригесом проблему, скорее всего, устранят при ближайшем обновлении системы. Чтобы защитить устройство от эксплуатации подобных уязвимостей, достаточно отключить Siri на экране блокировке («Настройки → Face/Touch ID и пароль → Siri») или как минимум отключить ответ сообщением (там же).
  6. 1 балл
    Надеюсь, что классовое сознание позволяет уже не обсуждать вопросы типа почему люди по всему миру жгут машины и я смогу рассмотреть более интересные аспекты этого вопроса. Это очень простой метод протеста и не требует никаких трудных навыков, ухода из движа или чего-то еще. Итак, вас стали посещать такие мысли, что было бы неплохо сжечь мерседеc в соседнем дворе. Этим можно заниматься как в случае каких-то протестов, так и в знак солидарности. Уверен, что каждый второй читающий эти строки задавался подобным вопросом, но до дела доходило лишь у каждого тридцатого. Сейчас я попробую развеять миф о сложности такой акции и о том, как: "скоро вас всех говнюков пересажают! Вы ответите за мой лексус!". Первое что необходимо - это найти еще одного-двух помощников. Никогда не предлагайте подобное открытым текстом: "уважаемая, не будите ли вы столь любезны составить мне компанию в уничтожении пары тройки джипов в соседнем районе этой ночью". НЕТ НЕТ и НЕТ!!! Так мы не предлагаем."... Господин полицейский я такого никогда не предлагал. Чтоб у меня спички в следующий раз отсырели, если я вру!" Лучший кандидат вам в помощь это ваш близкий друг, с которым вы по пятницам играете в покер, наблюдаете за звездами или вместе рисуете граффити. Не стоит предлагать подобное малоизвестным людям и уж особенно тем, кто постоянно подстрекает на подобные вещи остальных. Такие люди, как показывает практика, болтливы и ненадежны. Пообщайтесь со своим будущим коллегой за чашкой чая о том, как плохо, что у вас не хватило сегодня денег на проезд, в то время, как в соседнем районе машины дешевле миллиона не паркуются. -"...О да чертовы уроды. Как я их ненавижу! Давно бы им всем гореть синим пламенем!.." и вот БИНГО!!! Теперь подходим ближе к цели разговора и подводим под то, на что ваш собеседник практически согласился. Для закрепления результата стоит обсудить то, что это все уголовно наказуемо, и, что не стоит потом рассказывать на фримаркете или кинопоказе об этом. Если всех все устраивает, то, как говорится, канистру вам в руки. Чтобы уничтожить машину хватало и одного литрового коктейля молотова, брошенного в салон авто, но самый верный способ это 2-3 литра бензина. Некоторым хватает и 1.5, но в таком деле больше не меньше. Также вам понадобится большая тряпка или несколько таковых. Поджигать зажигалкой не очень практично. Рекомендую брать с собой коробок и 2-3 охотничьих спички. Бензин лучше всего приносить на место в пластиковых 5-ти литровых бутылках из-под минералки. Его придется наливать либо человеку у которого есть машина (это может быть например человек который будет вас подвозить и забирать с места вашего угара ), либо можно прийти самому на колонку подальше от дома и налить в канистру несколько литров. Помните, что в пластик не наливают на бензоколонках. Особенно в центре. Храните канистру плотно закрытой и завернутой в пару мусорных пакетов, они лучше всего не выпускают запах бензина. Итак все что необходимо у нас есть. Теперь выбираем место и машину. Для первых раз лучше всего делать это там, где будет нетрудно убежать. По соседству может быть парк, несколько темных дворов, где не могут проехать машины, лес, железная дорога и еще куча мест где можно быстро раствориться в ночи. Не стоит зариться на несколько машин сразу или на машины на охраняемых стоянках. Попробуйте сначала что-то попроще. Что касается машин, то нас устроят все варианты от миллиона рублей -это всевозможные тойоты лэндкрузеры, лэнд роверы, новенькие мерсы, бмв, хаммеры, порши и лексусы. Это тот основной набор, которого довольно много в наших дворах и с которым точно не промахнешься по ценовой категории. ВНИМАНИЕ!!! Жечь недорогие авто обычных людей недопустимо!!! Исключения составляют машины с пропусками МВД, ФСБ, ССБ, ФСИН, налоговая, прокуратура, правительство и тп. Однако даже при наличии пропуска МВД мы два раза задумаемся прежде, чем сжечь например жигули. Мы не можем быть уверены, что все, кто работает в органах -это воры и бандиты. Жгите дорогие машины с пропусками. Тут не ошибетесь в любом случае. Помните, при отписке нельзя допускать, чтобы вы садились в машину под камерой. Лучше если на маршруте отписки камер не встретится вообще, или их можно будет обойти. Итак заветная ночь пришла. Вы добираетесь до места неподалеку от цели. В вашем рюкзаке лежит баклашка бензина с 2-3 литрами и тряпки. Вы обговорили все оставшиеся нюансы (Кто стоит на стреме, если это необходимо. До которого времени водитель ждет вас в машине, если таковой имеется и т. п. На акцию, если никаких проблем нет уходит не больше 5 мин) Проверили наличие масок, перчаток, ножей и прочей необходимой амуниции. Вы подходите на близкое расстояние, но остаетесь в темноте деревьев. Самое подходящее время -после полуночи воскресенья, понедельника, вторника. В эти дни меньше всего посторонних на улице шатается ночью. Если вас 3 человека то один будет смотреть за "шухером". Как только начнется экшн, бить тревогу он должен только, если видит мусоров в ином случае проще будет все доделать, чем бросить на пол пути. На все про все уйдет 20 сек максимум. Поэтому лучше дождаться удачного момента и не отвлекаться по пустякам. Если вас двое то за "шухером" никто не смотрит. Просто выжидаем момент и идем. В задачи одного человека будет входить поливание бензином, второго обкладывание тряпками и зажигание. Человек с бензином перед моментом Х должен отрезать горлышко максимально широко. Это позволит поливать бензин как из ведра и существенно сократит время присутствия возле машины. Первым идет человек с тряпками, второй идет следом в 4-5 шагах. Первый несет тряпку, в зубы зажимает 2-3 охотничьих спички и в зажатом кулаке коробок. Если у вас одна большая тряпка, то вы кладете ее на переднее колесо, если две то одну на колесо, вторую между капотом и лобовым стеклом. Положив отходите на шаг и готовитесь зажигать. Как только первый уложит тряпки, второй человек выливает половину бензина на колесо и половину туда где должна быть вторая тряпка. Не лейте бензин просто на капот, от этого нету толка. Как только долили, положите канистру туда же, вам она больше не понадобится. Первый человек чиркает спичкой, бросает, и вы бежите оттуда что есть сил. Помните что все вещи, которые вы можете оставить или потерять должны быть протерты от отпечатков, т.к. могут стать уликами Вот вы добегаете до машины, впрыгиваете в салон, ваше сердце колотится и вы уезжаете. Теперь нужно успокоиться. Тот кто говорит, что страшно только в первый раз - врет! Страшно всегда, не так как в первый раз, но все же. Если вас останавливает сотрудник ДПС, не тряситесь и не паникуйте. Просто у них ночью мало работы и скорее всего остановили просто проверить документы. Будет лучше чтобы к этому моменту вы не сидели там все в черном. Вот и все. Вы уехали. Осталось справиться со стрессом и выложить отчет.
  7. 1 балл
    Здравствуйте, по приглашению администрации форума создаю тему и на этой площадке. Ищу активных, ответственных людей во всех регионах РФ и СНГ для обнала карт. Балансы 1000+$, карты не чекаю точных балансов не знаю, но меньше 1000 не было ни разу. В данный момент выслал карты для проверки по просьбе администрации, надеюсь потом получу статус доверенного. Со временем внесу залог, если будет работа именно на этом борде. Буду работать с людьми по рекомендации от доверенных лиц форума 70 на 30 в мою пользу на первых порах, потом 50 на 50. Со всеми остальными только с залогом и никак иначе. Залог 50%, далее работаем 50 на 50. По всем вопросам пишите в ЛС. Для оперативного общение jabber: dropovod@creep.im telegram: @Dropovod
  8. 1 балл
    Для чего кто то будет покупать стиль этого паленого форума ? Что бы сделать зеркальный фейк что ли?
  9. 1 балл
    Удобное описание , по крайней мере достаточно разжеванное
  10. 1 балл
    Все знают , что китайские хакеры давно не лучшие )
  11. 1 балл
  12. 1 балл
    Чемпионат Мира по футболу закончился, а киберпреступники все не унимаются. О том, на что стоит обращать внимание в преддверии мундиаля, теперь поведаем вам, как злоумышленники пытаются извлечь выгоду из уже прошедшего события. Схема на самом деле далеко не новая, только переделанная под футбольную тематику. Мошенники предлагают болельщикам зарегистрировать FAN-ID на будущее, да еще и попытать счастья в розыгрыше призов. Титульная страница «липовой» акции Для большей убедительности на своей странице злоумышленники не поленились разместить довольно оригинальные фейковые отзывы. Правила розыгрыша и фейковые отзывы участников После нажатия на кнопку «Принять участие в акции», пока загружается анкета, счастливчики смотрят приятную анимацию с волком Забивакой — символом Чемпионата Мира 2018. В открывшуюся форму жертвам предлагается ввести свои персональные данные для регистрации паспорта болельщика. Что интересно, информацию можно вводить любую: сайт проглатывает буквенные символы в графе возраст, и наоборот — цифры в графе ФИО, что должно настораживать. Ни одна уважающая себя организация не оставляет поля ввода без проверок. Фейковая форма регистрации После долгожданной регистрации FAN-ID с «внесением данных в реестр» участнику акции сообщают, что ему начислена достаточно крупная денежная сумма от спонсора, но для ее получения нужно ввести номер кошелька или банковской карты. Также в подарок на имя жертвы обещают выпустить спонсорскую виртуальную карту «Забивака 365», для активации которой требуется заплатить всего 165 рублей. К тому же мошенники уверяют, что вернут эту небольшую сумму вместе с призом. Последний шаг фейковой регистрации Напоследок, перенаправив жертву на страницу фейковой платежной системы, преступники собирают дополнительные данные: номер телефона, адрес электронной почты и имя. Фейковая платежная система Если изучить сайт получше, то можно заметить, что все значки безопасности — VeriSign, Verified by Visa и MasterCard SecureCode — представляют собой простые картинки, без ссылки на страницу проверки, а SSL-сертификат — самый дешевый и действует всего полгода. SSL-сертификат — способ подтверждения подлинности открытого ключа в технологии безопасной передачи данных по протоколу HTTPS. SSL-сертификат устанавливает соответствие цифровой подписи, при помощи которой осуществляется шифрование, определенному домену, физическому лицу или организации. А при нажатии кнопки «Заплатить» жертву перенаправляют на страницу реальной платежной системы, где жирным шрифтом написано: «ВНИМАНИЕ! Вы переводите средства на кошелек физическому лицу». Если пользователя это не смутит, он поделится с мошенниками не только своими персональными данными, но и деньгами, пусть даже и небольшой суммой. Предупреждение на сайте настоящей платежной системы Чтобы не стать жертвой обмана, следует быть бдительным в Интернете и соблюдать несколько простых правил: Не переходите по ссылкам из писем и сообщений от неизвестных отправителей и не кликайте по рекламным баннерам. Трижды подумайте, прежде чем вводить свои персональные данные на неизвестных ресурсах. Изучите страницу. Если что-то в ее оформлении покажется странным или «глючным» — лучше закройте ее раз и навсегда. Не оплачивайте подарки «от спонсоров». Если это действительно приз, вы можете получить его безвозмездно! А покупать что угодно всегда лучше у проверенных продавцов. Обращайте внимание на предупреждения платежных систем — они придуманы для вашей безопасности. Установите надежное антивирусное решение с модулем защиты от фишинга и онлайн-мошенничества — это сильно увеличит шансы на блокировку опасного сайта при попытке перейти на него. И наконец, помните, что если что-то выглядит слишком хорошо, чтобы быть правдой, — это скорее всего не правда.
  13. 1 балл
    Прием препаратов в качестве стимуляторов популярен пока в узких кругах: у студентов во время сессии и людей, работающих с большими нагрузками. Работодатели настороженно относятся к работоспособности, которая держится на таблетках. Стимуляторы, в первую очередь активизируют сердечно-сосудистую и дыхательную деятельность, что проявляется в увеличении сердечного выброса, расширении бронхов, повышении артериального давления. Препараты снимают чувство усталости, улучшают все виды психической и моторной деятельности. Использование допинга имеет как положительные, так и отрицательные стороны. Самый популярный допинг у офисных работников – кофеин, на котором сидит не менее 50%. Также в ходу элеутерококк, фенотропил (ноотропный препарат) и ксенон (антидепрессант). Но эти средства используют не более 2% офисных работников. В мире ноотропы и прочие «таблетки для ума» распространены гораздо шире. По данным ВОЗ, 30% взрослых людей в Европе и Японии принимают препараты этой группы. Провигил или риталин, помогающие лучше работать, стали пить юристы, банкиры и прочие серьезные вроде бы люди, пытаясь получить преимущество перед коллегами. МЕХАНИЗМ ДЕЙСТВИЯ Стимулирующее действие в значительной мере оказывается на стволовую часть мозга. В условиях острого воздействия они быстро изменяют функциональные показатели деятельности головного мозга, повышают выносливость к физической работе. Повышение функциональных возможностей спортсменов под влиянием стимуляторов в значительной мере происходит за счёт блокады физиологических регуляторов, границ мобилизации функциональных резервов, что может привести к перенапряжению работы сердца, печени, почек, нарушению терморегуляции организма и другим последствиям, способным вызвать тяжёлые заболевания и даже смерть. Применение в повышенных дозах очень популярного допинга – фенамина и его производных часто приводит к гипертоническому кризу и кровоизлияниям, возникновению аритмии, что может стать причиной внезапной смерти. ПИТЬ ИЛИ НЕ ПИТЬ Ноотропы не вызывают привыкания, как антидепрессанты, но имеют свои неприятные эффекты. В ситуации аврала здоровому человеку можно принимать ноотропы не больше 3–4 дней, а после нужно выспаться. После нескольких месяцев приема развивается бессонница: мозг, запущенный на полную катушку, привыкая работать круглосуточно, не может вечером отключиться и заснуть.
  14. 1 балл
  15. 1 балл
    отпиши в лс, есть работенка для тебя )
  16. 1 балл
  17. 1 балл
    Как легко можно уничтожить более чертверти миллиарда долларов. Эфир , криптовалюта ставшая одной из самых популярных криптовалют и она растет в цене, сегодня десятки кошельков ,стоимостью около 300 миллионов долларов ,были заблокированы на всегда. Запуск Смарт-контракт кодирования Parity Technologies, который в начинке Ethereum Parity Wallet, ранее сегодня заявлялось , что кошельки используют «мульти подпись» и созданные после этого 20 июля кошельки, содержат серьезную уязвимость, которая не дает возможности для пользователей выводить свои средства из этих кошельков. Согласно Parity Technologies, уязвимость была вызвана обычным пользователем GitHub -«devops199», который предположительно случайно удалил критический код библиотеки из исходного кода, который превратил все контракты с несколькими сигами в обычный кошелек и сделал пользователя его владельцем. Devops199 затем убил этот контракт кошелька, сделав все кошельки с мульти подписью Parity, привязанные к этому контракту, бесполезными, и поэтому их средства были заблокированы без возможности доступа к ним. devops199 написал в GitHub.-«Эти (https://pastebin.com/ejakDR1f) кошельки multi_sig, развернутые с использованием Parity, использовали библиотеку, расположенную по адресу «0x863df6bfa4469f3ead0be8f9f2aae51c91a907b4 ». «Я сделал себя владельцем контракта« 0x863df6bfa4469f3ead0be8f9f2aae51c91a907b4 »и убил его, и теперь, когда я запрашиваю у владельца контрактов «isowner (<any_addr>), все они отвечатю TRUE, потому что запрос посылается уже мертвому контракту». В июле этого года также были установлены уязвимости в отношении нескольких Parity кошельков с мульти подписью , что позволило неизвестному хакеру украсть почти 32 миллиона долларов средств (приблизительно 153 000 единиц эфира), прежде чем сообщество Ethereum обезопасило остальную часть своего уязвимого Эфир-кошелька. По словам Parity, новая версия контракта с библиотекой Parity Wallet, развернутая 20 июля, содержала обновление для устранения ранее использованной ошибки с несколькими сигами, но код «все еще содержал другую проблему», что позволило превратить контракт parity wallet библиотеки в обычный кошелек. Уязвимость повлияла на Parity кошельки с мульти подписями, которые были выпущены после 20 июля, обозначенные как ICO (Initial Coin Offering), которые были проведены с тех пор, могут вовлечены в это. До сих пор неясно, сколько криптовалютных средств исчезло из-за этой ошибки, но некоторые криптовалютные блоги сообщили, что кошельки Parity составляют примерно 20% всей сети Ethereum. Это привело исследователей, к примерному расчету- это около 280 миллионов долларов Эфира, в настоящее время недоступно, в том числе 90 миллионов из которых было добыто основоположником Parity -Гэвином Вудсом. Parity заморозил все уязвимые кошельки с мульти подписями (то есть в миллиарды долларов как активы Эфириума). Его команда пытается справиться с проблемами безопасностью кошельков. Команда также пообещала в ближайшее время выпустить обновление с подробной информацией.
  18. 1 балл
  19. 1 балл
    Ты решил, что мы таки должны углубиться в наркоту ?)
  20. 1 балл
  21. 1 балл
    Бро за грубый метод сесть больше шансов
  22. 1 балл
    Закрыто на проверку , жду в ЛС Пока идет проврка, настоятельно рекомендую проводить все сделки через гарант-сервис
  23. 1 балл
    Посмотрел сегодня фильм "Кто я?"......Фильм супер ,про хакеров.Мужики честно вдохновился им,кто смотрел,скажите это фантастика или такие вещи возможны?
  24. 1 балл
  25. 1 балл
    Газета The New York Post, а за ней и издание Wired, сообщили о том, что некий школьник сумел взломать AOL-аккаунт директора ЦРУ Джона Бреннана (John Brennan). Хакеру удалось получить доступ к секретным данным, в том числе, личной информации сотен сотрудников разведки. Взломщик, который признался, что ему нет и 20 лет, сообщил журналистам, что он не исламист, просто не одобряет политику США в отношении Палестины и хочет, чтобы там перестали гибнуть невинные люди. Согласно данным The New York Post, в результате взлома хакер получил доступ к личной анкете SF-86 директора на 47 страницах, которая заполняется для получения доступа к закрытой информации, номерам социального страхования и персональным данным нескольких сотен настоящих и бывших сотрудников разведки, а также к переписке, в которой, в частности, обсуждаются «активные методы ведения допроса» в отношении террористов. Хакер рассказал о взломе не только в интервью журналистам, но и через твиттер, где ему принадлежат аккаунты @_CWA_ и @phphax. Аккаунт @_CWA_ уже заблокирован, но перед блокировкой с него были опубликованы данные о 2611 сотрудниках разведки, в том числе их телефонные номера, номера социального страхования, email-адреса, иногда даже информация об уровне допуска. Также хакер опубликовал скриншот некоего документа, найденного в почте директора. Журналисты смогли узнать у хакера, каким образом он проник в почтовый ящик главы разведки США. Все невероятно просто – слабым местом, как всегда, оказался человеческий фактор. Хакер рассказал, что работал не один, ему помогали еще двое неназванных людей. Сначала, по телефонному номеру Бреннана, они сумели определить, что директор ЦРУ является клиентом компании Verizon. Тогда один из хакеров выдал себя за сотрудника Verizon, позвонил им и узнал детали об аккаунте Бреннана. «Мы сказали им, что работаем на Verizon, нам нужно перезвонить клиенту, но у нас ЧП, и клиентские базы не работают», — рассказал Wired взломщик. Предоставив сотрудникам Verizon сфабрикованный Vcode (уникальный номер, который присваивается всем сотрудникам Verizon), хакеры добились своего и узнали номер аккаунта Бреннана, его четырехзначный PIN-код, запасной мобильный номер аккаунта, email-адрес AOL и последние четыре цифры номера банковской карты. «После этого мы позвонили в AOL и сказали, что у нас аккаунт заблокировался. Они задали нам контрольный вопрос: спросили последние четыре цифры номера банковской карты. Мы знали цифры благодаря Verizon, так что техподдержка сбросила пароль от AOL-аккаунта». Также сотрудник поддержки поинтересовался у хакеров именем и телефонным номером, привязанным к аккаунту, но хакеры владели и этой информацией. После вышеозначенных манипуляций, 12 октября 2015 года, хакеры получили доступ к личному AOL-аккаунту директора ЦРУ. В почте обнаружились десятки секретных (и не очень) писем и документов, которые Бреннан, очевидно, пересылал сам себе с рабочего ящика. Хакеры пользовались ящиком три дня, после чего их заметили, и 16 октября AOL-аккаунт был удален. Тогда взломщики, используя VoIP-сервис, позвонили директору ЦРУ на мобильный и лично сообщили ему о взломе. По словам хакеров, разговор вышел коротким: «Он поинтересовался у нас, что нам на самом деле нужно, сколько мы хотим? Я ответил, что просто хочу, чтобы Палестина стала свободной, и они перестали убивать невинных людей».
  26. 1 балл
    Суть схемы . сдача скипассов на глк роза хутор г сочи. Для реализации схемы понадобиться . 1) 100000 к 2) свободное время для переезда ( 4 месяца в зимнее время ) 1) 1 декабря глк роза хутор начинает свободную продажу сезонных абонов на канатные дороги, их мы и будем сдавать . 2) для того чтобы их купить понадобиться пять студ билетов и пять человек студ возраста ( все это легко найти и сделать , за небольшой кеш) 3) с купленных карт делаем клоны ( скипассы идут на смарт картах, ( RFID -систем ) формат карт MIFARE ) , сделать их легко , заказываете на стороних форумах , или покупаете стаф и делаете сами, второе займет больше времени , усилий и вложений . Итого 10 карт потраченно 80 к ( плюс , минус ) Итак самое главное . карты куплены , и что же с ними делать ? открытие горнолыжного сезона начинается 20 декабря . До этого времени снимаем квартиру Желательно в Адлере стоимость 10 к месяц , почему адлер , а не на самом курорте ? это стоимость ренты жилья , на курорте в 2 а то и в 3 раза дороже , да и добираться с адлера до глк 20 минут . сняли квартиру , далее проводим свободное время , гуляем , развлекаемся . и вот наступает долгожданные дни . приезжаем на глк зарание19 декабря , в это время начинаются большие заезды . поиск клиентов , подходим к любому автобусу с туристами , к гостиницам , отелям , хостелам , барам , итд , итп , и начинаем предлагать абоны . сразу поясню цена в кассах 2400 рублей на один день одного абона , вы сдаете их по 1200 - 1500 , услышав такую цену все поголовно соглашаются , проверенно не однократно . приезжают туристы как минимун на 7 дней ,и как минимум компаниями от 4 человек и более, и приезжаю исключительно покататься на лыжах или сноубордах . покупая абоны у вас они экономят 6000-7000к, что для них не мало важно . Вообщем договорились со всеми , договорились встретиться со всеми на утро 20 декабря у канатной дороги , берете одного человека доказываете что абоны рабочие ( проходите с ним на канатку через турникет ), далее раздаете абоны остальным . не забывайте взять залог за карту ( или паспорт , права , деньги ) , все с легкостью соглашаются , это нормальная практика на горнолыжных курортах . итак первый день работы вам принес от 12 к до 15к,или 84000к до 105000 к если сдали карты на всю неделю , все зависит на какую сумму вы договоритесь и на какой срок . итак можно зарабатывать день в день или неделя в неделю . 150 дней или 4.5 месяца
  27. 1 балл
    кадр из фильма Миссия Невыполнима II Эта история началась пару месяцев назад, в первый день рождения моего сына. На мой телефон пришло СМС-сообщение с поздравлением и пожеланиями от неизвестного номера. Думаю, если бы это был мой день рождения мне бы хватило наглости отправить в ответ, не совсем культурное, по моему мнению, «Спасибо, а Вы кто?». Однако день рождения не мой, а узнать кто передаёт поздравления было интересно. Первый успех Было решено попробовать следующий вариант: Добавить неизвестный номер в адресную книгу телефона; Зайти по очереди в приложения, привязанные к номеру (Viber, WhatsApp); Открыть новый чат с вновь созданным контактом и по фотографии определить отправителя. Мне повезло и в моём случае в списке контактов Viber рядом с вновь созданным контактом появилась миниатюра фотографии, по которой я, не открывая её целиком, распознал отправителя и удовлетворенный проведенным «расследованием» написал смс с благодарностью за поздравления. Сразу же за секундным промежутком эйфории от удачного поиска в голове появилась идея перебором по списку номеров мобильных операторов составить базу [номер_телефона => фото]. А еще через секунду идея пропустить эти фотографии через систему распознавания лиц и связать с другими открытыми данными, например, фотографиями из социальных сетей. Естественно на пункте 3 (по фотографии определить отправителя) нас может настигнуть неудача и у этой неудачи есть 6 вариантов: Номер не привязан к WhatsApp или Viber Пользователь есть, но он не устанавливал себе Фото профиля Фото установлено, но настроены параметры «приватности» или «конфиденциальности» («Показывать фото только моим контактам», а Вас в этом списке нет) Вам доступно фото, но на нём изображён кот На фото человек, но черт лица и/или особенностей телосложения не разобрать (отсутствие резкости, маленькое разрешение, затемнённые очки, шляпы, кепки, грим) На фотографии владелец номера; анфас; высокая четкость, но вспомнить этого человека вы не можете Четвертый пункт (на фото кот) имеет множество вариантов: это и фотографии знаменитостей, и персонажи мультфильмов, и фотографии еды, автомобилей, оружия и пр. Испытания на малых порядках. В качестве пробы пера было решено экспериментировать на своём списке контактов. На телефонах с ОС Android фотографии контактов Viber хранит в папке /sdcard/viber/media/User photos в виде [Хэш].jpg. Файлы сохраняются только при условии, что вы общались с данным контактом или хотя бы открывали его профиль и удаляются через некоторое время. Для эксперимента вручную откроем/закроем профили 20-ти пользователей. Часть знакомых, для которых были найдены файлы были также найдены в социальных сетях, загружены в программу Picasa с включенной опцией «Распознавать лица автоматически». Распознанные программой лица затем были названы соответственно их владельцам. На следующем шаге скармливаем Picas'e папку с фотографиями из Viber. Для схожих лиц в окне «Пользователи» появляются иконки с вопросительным знаком. В моём случае для исходных 20 пользователей Viber Picasa обнаружила только два совпадения. Эти два случая при этом достаточно комично совпали: в каждой паре фотографии различались между собой, но были сняты в один и тот же день (для первого человека на двух фотографиях отличался поворот головы и наличие/отсутствие улыбки, для второго отличалась только улыбка). Промежуточный итог довольно успешный: Выборка из Viber: 20 (все подряд и с котами и с едой) Выборка из VK: 5 (только если на фото можно кого-то распознать зрительно) Совпадений верных: 2 Совпадений ложных: 0 Начинаем перебор Попробуем получить данные с помощью телефона. Viber берёт контакты из телефонной книги, которая в свою очередь в ОС Android связана с Google Contacts, которые имеют ограничение в 25 000 номеров на аккаунт. На сегодняшний момент количество номеров мобильных операторов, закрепленных за г. Москва — 93 311 000. Так что идея получить базу таким вот «решением в лоб» отпадает. Тем более, что даже если Viber возьмет хотя бы первую пачку в 25 000 номеров, все равно в каждый профиль нужно зайти, а потом еще связать получившийся файл [Хэш].jpg с конкретным номером (что, наверное, можно отследить по дате создания файла, но это всё равно очень трудоёмко и долго). Решение было найдено быстро: в сети есть программная реализация другого популярного сервиса — WhatsApp. Все вызовы идут через php. Есть готовый скрипт регистрации нового пользователя и собственно пример вызова getProfilePicture. Чтобы начать процесс нужен *nix сервер и нужно понять насколько можно обнаглеть с частотой и скоростью запросов. Для эксперимента был написан php код, который авторизуется в Whatsapp и в бесконечном цикле получает/не получает для номеров +7XXXXXXXXXX getProfilePicture и выдаёт на экран временную метку. Этот код при первом и последующих запусках доходил до 220-250 номеров и уходил в timeout — пробуем после каждого 200-го делать паузу sleep(5) — не помогает, всё равно timeout. Пробуем завершить процесс и сразу запустить заново — успех. Соответственно имеем дело либо с ограничением на сервере (необходимо после 200 запросов заново авторизоваться), либо с ошибкой в этой php реализации. Экспериментировать я не стал, а убил двух зайцев, переписав php скрипт, чтобы он обрабатывал только 200 номеров и добавив управляющий скрипт на Bash, который в цикле запускает php с параметром $startPhoneNumber и дожидается его завершения. Таким образом получили работающую схему перебора со скоростью 5,7 номеров в секунду. Для обработки всей московской ёмкости нам потребуется: 93 311 000 (номеров) / 5.7 (номеров в секунду) / 60 (секунд) / 60 (минут) / 24 (часа) ~ 190 дней. Многопоточность Авторизация в WhatsApp идет через связку username — номера телефона в формате +7XXXXXXXXXX password — полученный через скрипт регистрации (для регистрации нужна работающая симкарта для получения кода подтверждения) nickname — может быть любым WhatsApp запрещает >1 авторизации на один username одномоментно. В связи с чем в официальном магазине было закуплено три SIM-карты оператора Мегафон по 200р. каждая. С одного и того же сервера на ОС Centos все три номера были зарегистрированы в WhatsApp и на всех трёх было запущено по скрипту с кусочком емкости «Билайн Бизнес». Соотношение количества номеров к сохраненным фотографиям держалось в районе 10 к 1-му; потом разница увеличилась благодаря «сотням» и «тысячам», которые видимо еще не распределены и для всего диапазона не дают ни одного изображения. Блокировка В лицензионном соглашении WhatsApp (с которым я соглашаюсь, когда прохожу регистрацию) сказано: Все мои SIM-карты заблокировали на третий день без объяснения причин. По логам видно, что отключение произошло в 00:22 по Москве по всем картам одновременно (карты успели обработать каждая около 500 000 номеров). Что интересно сервера WhatsApp сначала стали очень долго отвечать на запросы, а потом вообще перестали авторизовывать. На попытку зарегистрировать номер заново сервер отвечает "Failed; Reason: Blocked;". При попытке зарегистрировать WhatsApp по-человечески с телефона выскакивает сообщение: «Извините, вы больше не можете пользоваться сервисом WhatsApp.» Кроме того, что все три запущенных скрипта делали одно то же с одной и той же скоростью у них было много общего, чтобы заблокировать их одновременно, а именно: все логинились с одним и тем же nickname «V» и работали с одного и того же IP-адреса. Усложняем схему Считаем, что стали чуть-чуть (а именно на 600р. потраченные на те три SIM) умней. На этот раз покупаем 10 сим карт в «неофициальном магазине» у метро по 100р. за штуку. Усложняем скрипт, создаём массив симкарт и даём каждой свой nickname согласно списку актёров одного замечательного фильма: Объявление массива // username,"password","nickname" $SIMDict = array( <br> "SIM1" => array(7969XXXXXXX,"123123211231231231231231231=","Zooey"), "SIM2" => array(7916XXXXXXX,"123123211231231231231231231=","Martin"), "SIM3" => array(7985XXXXXXX,"123123211231231231231231231=","Sam"), "SIM4" => array(7916XXXXXXX,"123123211231231231231231231=","Bill"), "SIM5" => array(7985XXXXXXX,"123123211231231231231231231=","Mos"), "SIM6" => array(7985XXXXXXX,"123123123211231231231231231=","Warwick"), "SIM7" => array(7916XXXXXXX,"123123211231231231231231231=","Anna"), "SIM8" => array(7985XXXXXXX,"123123123123123123123123121=","John"), "SIM9" => array(7,"","Kelly"), "SIM10" => array(7,"","Jason") ); Заставляем каждую сим карту выходить через отдельный IP адрес Команды настройки LINUX[/b] [b]ip netns add net1 && ip link set netns net1 dev eth1 ip netns exec net1 ip addr add Y.Y.Y.71/24 dev eth1 ip netns exec net1 ip link set up dev eth1 ip netns exec net1 ip route add default via Y.Y.Y.1 ip netns add net2 && ip link set netns net2 dev eth2 ip netns exec net2 ip addr add Y.Y.Y.72/24 dev eth2 ip netns exec net2 ip link set up dev eth2 ip netns exec net2 ip route add default via Y.Y.Y.1 [/b] [b]CISCO[/b] [b]ip nat inside source static Y.Y.Y.71 X.X.X.71 ip nat inside source static Y.Y.Y.72 X.X.X.72[/b] [b] Legacy adapter не заработал вообще, поэтому остановимся на 8-ми карточках. Теперь скрипт Bash берёт на вход startNumber, endNumber, SIM, NS, где SIM имя симкарты в массиве, NS — имя namespace в котором запустить процесс php. Пример вызова: ./run.sh 79671380000 79671780000 SIM1 net1 & Сам скрипт run.sh ... start=$1 last=$2 net=$4 startParam="ip netns exec $net" ./pushme.sh "$3 $4" "$start begins"[/b] [b]while [ $start -lt $last ] do[/b] [b]$startParam php ./getProfiles.php instance=$start prefix=$start count=50 sim=$3 net=$4 #> $3.log start=$(( $start + 50 ))[/b] [b]done ... Делим емкость на кусочки меньше 2 000 номеров. Также добавляем в Bash и php скрипты Push-уведомления через Pushover («7XXXXX start», «7XXXXX finish», «Houston we have a problem») Последнее отправляем при нестандартных ответах сервера WhatsApp, либо при очень долгом (>5 секунд) отсутствии ответа. Забегая вперёд хочу сказать, что WhatsApp хитрее меня и все эти симкарты тоже были заблокированы через некоторое время и тоже почти одновременно. В любом случае 8 000 000 телефонных номеров скрипты всё-таки успешно проработали и у нас на руках 411 279 фотографий. Соотношение 20 к 1. Что уже вполне неплохо. Выборка из результатов обработки по г. Москва Ненецкий автономный округ Долгое время не было возможности активировать оставшиеся сим-карты и запустить скрипты. Наконец свободная минута появилась, а вместе с ней силы признать, что начинать перебор с Москвы (население 12 197 596 человек) — это лихо. Поэтому прячем поглубже свой юношеский максимализм и берём менее населенный субъект, например, Ненецкий автономный округ. Почему бы и нет. Запускаем скрипт — и через 12 часов перебор всех емкостей Ненецкого округа завершен. Для 169 995 номеров было найдено всего 2 208 фотографий в WhatsApp. Переходим к следующему этапу. ВКонтакте Задача: получить все фотографии пользователей VK, у которых указан интересующий нас город. Немалое количество времени ушло, чтобы разобраться с VK API. И оказалось, что запрос getuser выполнить можно без проблем, не имея access-token. А вот запрос search (чтобы взять только людей из конкретного города) сработает только с токеном, причём полученным на пользователя, а не на standalone приложение. В этом нам поможет статья <a href="http://habrahabr.ru/sandbox/80273/">Как я получал access token для взаимодействия с vk api. Но даже когда мы получили этот токен — мы утыкаемся в ограничение — получить можно только 1000 пользователей (не 1000 за один запрос, а 1000 всего), при том, что, например, город Нарьян-Мар (Ненецкий АО) указан у 15 660 человек. Пробуем пойти через get_users перебором: перебираем всех пользователей вконтакте от $id = 1 до N следующим запросом: response=$(curl --silent "https:// api.vk.com /method/users.get?user_id=$id&fields=photo_max_orig,country,city") В сети вконтакте на момент написания этой статьи было N = 300 000 000 пользователей. На один такой запрос без скачивания фото уходила 1 секунда. 300 000 000 (пользователей) / 1 (в секунду) / 60 (секунд) / 60 (минут) / 24 (часа) ~ 3472 дней. Итого около 3472 дней в одном потоке, при условии, что VK не будет блокировать наши IP-адреса. Вариант отбрасываем. Возвращаемся к users.search с ограничением на количество в выдаче, но не на «качество» запроса. Поясняю. В запросе можно бесконечно уточнять параметры: например, взять только женщин или мужчин, уменьшив выдачу в два раза, или взять только тех, у кого есть фото, и что самое удобное — взять только людей конкретного возраста, естественно в цикле от $age = 14 до 80. Итого 66 прогонов по 1000, с замечанием, что, если для некоторых возрастов мы перевалим за 1000 — такие запросы мы повторим с дополнительным разделением по полу. Распределение пользователей VK из г. Нарьян-Мар по возрасту Скрипт постепенного скачивания из VK 01: acc_token="abc123abc123abc123abc123abc123abc123abc123abc123" 02: vk_url="api.vk.com/method/users.search?has_photo=1&count=1000&city=2487&country=1&access_token=$acc_token&fields=photo_max_orig" 03: 04: for age in {14..80} 05: do 06: echo -n $id " " >>vk.log 07: date +"%T" >>vk.log 08: mkdir photos/$id 09: list=$(curl --silent "$vk_url&age_from=$age&age_to=$age" | jq '.response | .[] | (.uid|tostring) + " " + .photo_max_orig' | \ sed 's/^"\(.*\)"$/\1/') 10: counter=0 11: while read -r line; do 12: let counter++ 13: arr=($line) 14: echo -n "$counter." >>vk.log 15: photo=${arr[1]} 16: filename=${arr[0]}$(echo $photo | sed "s/.*\(\..*\).*$/\1/") 17: wget $photo -O photos/$id/$filename 18: done <<< "$list" 19:done На 19 годах VK что-то заподозрили, и стали очень медленно отвечать на запросы. Через полтора часа было скачано 13 967 изображений. У остальных 1 700 человек возраст видимо не был указан вообще. Еще 400 скачанных изображений оказались, по каким-то причинам битыми, либо очень маленькими (<10 кб). Распознавание и сравнение лиц Как мы уже выяснили среди полученных изображений множество котов и автомобилей, поэтому для начала хочется их отфильтровать. Поможет нам с этим OpenCV (Open Source Computer Vision Library, библиотека компьютерного зрения с открытым исходным кодом). Существует множество реализаций, на различных языках программирования, основанных на этой библиотеке. Например, facedetect, которая определяет координаты по которым находится лицо на фото. Она же вместе с ImageMagick вырежет по координатам распознанное лицо в отдельный файл. По распознаванию лиц на фото, есть интересная реализация от компании Betaface. У них платное API для большого количества изображений, но есть отличная демо, которая распознает всех присутствующих на загруженном фото и кроме прочего определяет пол, наличие усов, очков, улыбки и (женщинам это не понравится) показывает предположительный возраст (мне даёт 27, плюшевому кролику на холодильнике — 42). Мы же возьмем готовые скрипты на python от английского разработчика Terence Eden. Он написал их в рамках очень интересного проекта. В его задаче стояло: скачать открытую коллекцию картин Лондонского музея «Тейт Британия», и распознать на ней изображения людей. Затем с помощью получившейся базы лиц и своей фотографии можно найти картину, на которой изображен человек максимально похожий на тебя. Web API он, к сожалению, не даёт, но все исходники есть на github. Корректируем скрипт Тэренса — выключаем скачивание из Британской галереи и удаляем обработку по папкам. Скрипт на python import sys, os import cv2 import urllib from urlparse import urlparse def detect(path): img = cv2.imread(path) cascade = cv2.CascadeClassifier("haarcascade_frontalface_alt.xml") rects = cascade.detectMultiScale(img, 1.3, 4, cv2.cv.CV_HAAR_SCALE_IMAGE, (20,20)) if len(rects) == 0: return [], img rects[:, 2:] += rects[:, :2] return rects, img def box(rects, img, file_name): i = 0 # Track how many faces found for x1, y1, x2, y2 in rects: print "Found " + str(i) + " face!" # Tell us what's going on cut = img[y1:y2, x1:x2] # Defines the rectangle containing a face file_name = file_name.replace('.jpg','_') # Prepare the filename file_name = file_name + str(i) + '.jpg' file_name = file_name.replace('\n','') print 'Writing ' + file_name cv2.imwrite('detected/' + str(file_name), cut) # Write the file i += 1 # Increment the face counter def main(): for filename in os.listdir('whphotos'): print filename + " " rects, img = detect("whphotos/" + filename) box(rects, img, filename) os.remove("whphotos/" + filename) if __name__ == "__main__": main() Итог обработки: 13 500 изображений из VK => 6 427 / 5 446 лиц. (с учетом / без учёта случаев с несколькими лицами на одном фото) 2 208 из WhatsApp => 963 / 876 лиц Проглядывается интересная закономерность — каждый второй пользователь не ставит фото на профиль. Следом за распознанием идёт создание модели eigenfaces.xml. Скриптом предусмотрено по папке исходных фотографий сформировать XML файл, по которому в будущем будет производиться поиск. Поэтому по одному комплекту готовим такой файл, а из второго потом берём по одному элементу и ищем соответствие. Техника решила за меня какой из комплектов брать за основной: 6 400 фотографий из VK скрипт обработать не смог с ошибкой по памяти "Couldn't allocate over 4GB". Время — 11 ночи — разбираться не охота — пропускаем через скрипт 963 фото из WhatsApp и через 20 минут имеем eigenfaces.xml размером 1.6 ГБ. Можно представить какого бы размера он был в случае с VK. Позже оказалось, переделывая скрипт под себя, я случайно удалил строку идентификации в модели, вместо неё все элементы имели идентификатор «0». Смешно бы было прождать несколько дней выполнения скрипта и только потом это обнаружить. Исправляем ошибку и ждём еще 20 минут. Затем для каждого файла из VK запускаем скрипт проверки. find detectedVK/ -name *.jpg -exec ./myscript.sh {} \; #myscript.sh python recognise.py detectedWH $1 100000 >> result `100000` здесь — точность совпадения, при 100 — идеальное совпадение. На одно сравнение имеем 40 секунд. 6 400 * 40 ~ 3 дня на одном процессоре. Оставляем на ночь; идем спать — завтра понедельник. Сразу скажу, что у меня были мысли, что для такой маленькой выборки совпадений будет ноль. Пока работали скрипты я периодически смотрел на совпадения. С указанной мною точностью результатов было много, но при ближайшем рассмотрении даже на совпадениях порядка `3500` было множество результатов мальчик-девочка. При том создавалось ощущение, что эти двое родственники. Результат интересный, но это не совсем то, что мы искали. Первое попадание случилось к концу первой тысячи аккаунтов. Девушка Яна из города Нарьян-Мар поставила одинаковую фотографию и в WhatsApp и в VK. Несмотря на то, что фото одинаковые (отличается только разрешение) точность совпадения ~3 000. Для всех результатов с точностью <6000 с помощью convert объединяем совпавшие изображения, чтобы зрительно окончательно принять решение ... if [ "$precise" -lt 6000 ] then echo $precise $whIMG $vkIMG convert detectedWH.bak/$whIMG detectedVK.bak/$vkIMG -append convertResults/${precise}_$whIMG$vkIMG fi ... Итого к окончанию вторых суток успешно распознаны и привязаны к номеру телефона 25 аккаунтов VK. Это 2% от числа найденных лиц WhatsApp, либо 1% от всех изображений. Результаты анализа по г.Нарьян-Мар Я верю, что это отличный результат, и вот почему: У нас маленькие выборки, с большой разницей между ними (16 600 VK против 2 000 WhatsApp); Для поиска совпадений мы использовали только алгоритм Eigenfaces, а можно добавить, например, Fisherfaces; Можно увеличить шансы на распознание добавив по аналогии перебор через Viber; Из VK можно брать не только последнее фото профиля, но и несколько предыдущих; Наконец, к списку социальных сетей можно добавить Facebook, Одноклассники и пр. Тут сложно говорить о конкретных цифрах, но можно точно сказать, что процент успешных попаданий значительно увеличится, если соблюсти все пункты. Процессорные мощности для этого конечно тоже надо увеличить в несколько раз. Заключение К чему это всё. Полезного для общества практического применения полученных данных я пока не придумал. Получилось небольшое исследование ради исследования. Библиотека OpenCV отличный инструмент, используя который на полученных данных, можно провести еще ряд интересных экспериментов. В награду дочитавшим до конца, такой, например, весёлый вариант: Собрать модель eigenfaces.xml по фотографиям известных актрис, российских и зарубежных, и провести перебор на соответствие по полученной из WhatsApp базе москвичей (у нас их на данный момент ~400 000). Не беря во внимание моральную составляющую (а именно, вопрос: культурно ли звонить незнакомым людям), набираем номер и приглашаем в кино. Прикольно ведь пойти в кино с девушкой, которая с точностью 3000 к 100 похожа на главную героиню. Еще в качестве вывода можно было бы сказать: «Не забывайте ставить галочки в настройках приватности». Но я не большой сторонник параноидальных настроений (" Они знают где я", «Интернет-провайдер знает обо мне всё», «Большой брат следит за нами» и пр.). Меня, например, веселит, когда моя жена выключает сбор анонимных геоданных на телефоне, со словами, что её «найдут» (кто, а главное зачем она пока не придумала). Не знаю будет ли меня когда-нибудь кто-нибудь искать — я в своей жизни вроде бы ничего не нарушал (кроме лицензионного соглашения WhatsApp).
  28. 1 балл
    отдел к однозначно не делают это,про ФСБ молчу)))))))там даже если надо тебя из ада вытащат))))
  29. 1 балл
    Хороший форум! Админы адекватны и отзывчивы! Спасибо за хорошую работу! Успехов в бизе!
  30. 1 балл
    Наша компания предлагает вашему вниманию полный комплекс услуг для реалкардинга. Наши преимущества: время работы от 24 часов до 72 (в зависимости от требований заказчика) енкодер Magtek (конкретная модель меняется в зависимости от модели) чтение в обе стороны мощный контролер от компании ATmel или STM радиомодуль работающий на частоте Wifi позволяет скрыть сторонние устройства основные модели состоят из 2х частей - сам скимер на банкомате и приемный модуль, что позволяет основную часть электроники из скимера перенести в более больший по размеру девайс с более мощным питанием. элементы питания изготовлены по заказу на крупных предприятиях и имеют практически идеальные соотношение размер\емкость\качество заводское качество, изготовка из тех же материалов, что и оригинальные картоприемники Sankyo, Magtek уникальное ПО для практически любой ОС. (*NIX(Debian\ Ubuntu\ MacOS X & etc.), Windows XP \Vista \2008r2 \7 \8) постоянное обновление ПО и прошивки устройств Разработка уникального проекта под ваши требования по минимальным ценам Всех покупателей проконсультируем по установке и оборудованию Аудио оборудование делаем только на заказ в силу устаревшей технологии. Ассортимент: Сейчас морды в наличии только для Wincor 2150 - 200$ Скимер без элементов питания: Flash - 900$ Radio (C flash памятью в приемном модуле)- 1500$ Radio (без памяти в приемном модуле)- 1400$ Radio (C GSM в приемном модуле)- 2500$ Radio (C Bluetooth в приемном модуле)- 2000$ Начинка для камер Wifi - от 200$ Элементы питания от 30 до 130$ в зависимости от характеристик А также продаем комплектующие и StarterKit стороним разработчикам и начинающим. Ассортимент постоянно растет, скоро откроется интернет магазин. Постоянным клиентам скидки За оптовые заказы уникальные цены - Возможна рассрочка - Кредит оплата % (минимальная цена, после договоренности отдаете % дампов) - Гарант - А также практические любые адекватные условия согласно договоренностям. - Первые 50 клиентов получают особые скидки и условия - Фото железа только заинтересованным людям после беседы Контакты: jabber: skm@xmpp.jp (OTR) jabber: skm@topsecret.so (OTR)
  31. 1 балл
    Продаю игровое золото World of Tanks !! Цены: Минимальное пополнение - 7500. > 7500 gold - 150 RUB > 15000 gold - 300 RUB > 30000 gold - 600 RUB > 60000 gold - 1200 RUB > 90000 gold - 1600 RUB Принцип пополнения: Вы изменяете свой пасс на другой, делаете оплату заказа, когда я скажу вы мне пишете логин и пасс, в течении 5-15 мин я начисляю Вам золото, когда начислил, сообщаю что бы Вы изменяли пасс. Если вы думаете что кто то продаст ваши танки, или украдет акк, вы ошибаетесь, во первых вы можете с игры не выходить, это уже обеспечит то что танки не продадут, и во вторых у вас есть привязка к мобиле+пасс от мыла и множество прав на владение Вашим аккаунтом.
  32. 1 балл
    подскажите плиз кому можно или куда продать кучу игрового золота World of Tanks ?
  33. 1 балл
    В результате выполнения заказа Вы получите в постоянное пользование резиночку-оттиск печати, как показано на фото. На что потом цеплять ее - это Ваше дело. Для заказа необходим скан печати оригинала, НЕ обязательно очень хорошего качества. Чистка и дорисовка возможна.
  34. 1 балл
  35. 1 балл
    В наличии на 19.05.2013. Голды: Сбер, Альфа, Пром, ВТБ, Рос и.т.д.. Моменты: втб момент 2шт. альфа момент 3шт. росбанк момент 1шт. мтс момент 3шт. москва момент 1шт. открытие момент 4шт+ классик 1шт. авангард момент 1шт.
  36. 1 балл
    смысл в том, что упертый не сможет вписаться в поворот и даже при любой скорости уйдет с полотна дороги в кювет проблем, когда прийдет время принимать корректирующие решения, просто по причне своей строптивой упертости в мышлении и привычке бездумного риска, даже, если и будет видеть, что надо чуток руль крутануть, чтобы вписаться в поворот и, двигаясь как бы в другую сторону, но приближаться к выбранной цели. упертый будет считать такое решение отказом от своих принципов и предательством своих личных и общественных интересов и... останется стоять упертым лбом в дерево проблем ожидать реанимацию.... если Богу угодно будет дать ему еще шанс... например, ну построит упертый свою распрекрасныую баню, а принципы мышления 20 века в 21 уже не срабатывают, и упертый не сможет привлечь столько клиентов в этом месте в это время именно в свою баню, а кредит уже стучит проценты, или свои вложены, а отдачи мало, а время идет, и что тогда? думать то упертому некогда, агрессив упертого риска мешает... привычки думать логически нет, одни выскомерные эмоции самодовольства и самомнения... думать надо было раньше... но у упертого желания и доверия то не может быть к давно проверенным столетиями методам, боится упертый потерять власть свою в реальности несуществующую над своими же решениями, ему же нужно быть как все, самостоятельности в решениях у упертого быть не может! точно так же и с доказательствами прогнозов по паре евро-доллар! ну получите вы этот анализ, ну сорвете бабки сейчас, а что завтра делать то будете? вам надо теперь - сейчас, а завтра хоть потоп?! это для меня скучно! упертому - в кайф, вот, срубил бабла, вот оно счастье! а завтра то что? мне лично интересно сотрудничать с теми, кто думает больше сегодня о завтра и о после завтра, чтобы бабла хватило и на годы вперед и потом ще развивалось и трансформировалось, тогда и на сегодня и завтра тоже хватит, само собой, конечно!
  37. 1 балл
    Климат дело изменчивое. Он может измениться с приходом нового правительства.
  38. 1 балл
    Москва. Шестеро задержанных подозреваются в незаконном обналичивании денежных средств с использованием системы электронных переводов ФГУП «Почта России». По предварительным данным, годовой оборот «теневых» финансовых операций составлял более 15 миллиардов рублей. Задержаны шестеро подозреваемых: четверо находятся под подпиской о невыезде, в отношении двоих решается вопрос об аресте. По информации ГУЭБиПК МВД России, денежные средства «клиентов» под видом платежей за несуществующие услуги направлялись на счета фирм, подконтрольные организаторам схемы, а затем переводились физическим лицам, которые получали их наличными в отделениях ФГУП «Почта России». После реализации указанной схемы деньги возвращались «заказчику» за минусом 2,5 процентов. Также установлены факты проведения денежных расчётов, переводов по поручениям физических и юридических лиц, кассовому обслуживанию без необходимых лицензионно-разрешительных документов. По фактам незаконной банковской деятельности возбуждено уголовное дело. В местах жительства и работы фигурантов, а также учреждениях почтовой связи проведено 13 обысков. Изъяты более 100 печатей, в том числе инспекций ФНС России по г. Москве, нотариусов г. Москвы, учреждений почтовой связи, учредительные документы «фирм-однодневок», денежные средства в сумме 129 миллионов рублей и иные предметы, подтверждающие противоправную деятельность, сообщила пресс-служба ГУЭБиПК МВД России. Идёт следствие.
  39. 1 балл
    Пообщался со своими дроповодами, говорят что чушь полная, нереально зачистки какие то проводить (прямо Чечня ).
  40. 1 балл
    Устарел паук. Несус рулит!
  41. 1 балл
    2 Expert Как показывает опыт если тебя взяли на карандаш деньги платить придется по любому. В 99% случаев если это не показательная хуйня, лююдей находят по выводу денег, а не по ip адрессу. И тогда у них уже есть точная фамилия и имя объянять кто сидел за компом придеться уже в суде. 2 domino Если ты успеешь удалить все то конечно нет вопросов, но как правило это сделать очень сложно особенно в стрессовой ситуации.
  42. 1 балл
    Доберман, меняй модем каждые 3 месяца
  43. 1 балл
    3000 рублей кф.обычно 2.5.Объясняю еще раз это не прогноз а договорной матч.Оплата 50% и после как сыграют 50% на счет киви.Первый пробный матч бесплатно.Короче пиши в ПМ или в мои контакты которые я оставил.
  44. 1 балл
    хочу работать дропом,я из нино.согласна на ваши условия по %,только через гарант.если инт. в л.с.
  45. 1 балл
    Два профессиональных квартирных вора из Грузии задержаны с поличным на севере российской столицы, сообщил в воскресенье "Интерфаксу" источник в правоохранительных органах. По его словам, в субботу днем в милицию позвонил жилец одного из домов по улице Всеволода Вишнеского, который заявил, что в его квартиру проникли неизвестные. "Для проверки сообщения на место происшествия выехал наряд, - рассказал источник. - И действительно - в квартире москвича были задержаны двое приезжих из Грузии, 29 и 35 лет. У них изъяты несколько связок ключей от замков различных фирм, отмычки, универсальные ключи от домофонов, сумки со слесарными инструментами и химическими веществами, а так же похищенные из квартиры деньги и ценности". "Как выяснилось, 27-летний хозяин квартиры - специалист по установке современных систем сигнализации. Он оборудовал свою квартиру незаметными системами защиты, и сообщение о попытке проникновения пришло ему на мобильный телефон в ту самую секунду, когда воры вскрыли дверь", - отметил собеседник агентства. В настоящее время задержанные проверяются на причастность к другим подобным преступлениям: сразу после задержания они признались, что приехали в Москву месяц назад, и все это время занимались квартирными кражами.
  46. 1 балл
    Вам очень сложно будет выйти на человека, который действительно сможет помочь. В основном предложения будут поступать от мошенников, потому что людей с реальными возможностями в данной сфере ,на форуме единицы. Напишите мне в личку свою асю ,пообщаемся.
  47. 1 балл
    Тема прикольная! Думал о подобном, но на тему стационарных телефонов. Я летом собирал жука, но до ума его так и не довел. Тема такая, цепляем его на домашнюю линию к кому-нибудь, он определяет, что трубка не снята, значит он начинает звонить на платный номер, если вдруг хозяин квартиры берет трубку, то жук это определяет и вырубается. Как правило, счет у нас выставляют через месяц, можно тонну бабла нарубить) В этом есть большая доля риска и моральная сторона. Есть еще лазейки, если набрать платный номер и замкнуть провода, то дозвон удерживается около 20 мин, это мало конечно, лучше делать жука, который поимеет все!
  48. 1 балл
  49. 1 балл
    такой полезный материал для новичков в шапку раздела надо добавлять (в прикрепленные темы), ИМХО. Иначе затеряются данные наставления "на путь истинный".
  50. 1 балл
    А вот если в ДТП попал,а у тебя плюш. Всё,327 ст. УКРФ?
×
×
  • Создать...