Перейти к публикации

Таблица лидеров


Популярные публикации

Отображаются публикации с наибольшей репутацией на 03.07.2022 во всех областях

  1. 7 баллов

    THIS ADVERT HAS EXPIRED!

    • FOR SALE
    • NEW

    СКИММЕР-ЭТО УСТРОЙСТВО, КОТОРОЕ ПОМЕЩАЕТСЯ ВНУТРИ БАНКОМАТА ИЛИ POS. СКИММЕР EMV ПЕРЕХВАТЫВАЕТ СООБЩЕНИЯ МЕЖДУ ЧИПОВОЙ КАРТОЙ И СЧИТЫВАТЕЛЕМ ЧИПОВЫХ КАРТ ИЗ БАНКОМАТА ИЛИ POS. СКИММЕР EMV ЗАПИШЕТ ИНФОРМАЦИЮ О КРЕДИТНОЙ КАРТЕ, ТАКИМ ОБРАЗОМ, ИНФОРМАЦИЯ О КРЕДИТНОЙ КАРТЕ БУДЕТ УКРАДЕНА. СКИММЕР EMV-ЭТО УСТРОЙСТВО, КОТОРОЕ ПОМЕЩАЕТСЯ ВНУТРИ БАНКОМАТА ИЛИ POS ДЛЯ ПЕРЕХВАТА СВЯЗИ МЕЖДУ ЧИПОВОЙ КАРТОЙ И СЧИТЫВАТЕЛЕМ ЧИПОВЫХ КАРТ ИЗ БАНКОМАТА ИЛИ POS И ЗАПИСИ ИНФОРМАЦИИ О КРЕДИТНОЙ КАРТЕ, ТАКИМ ОБРАЗОМ, ИНФОРМАЦИЯ О КРЕДИТНОЙ КАРТЕ БУДЕТ УКРАДЕНА. Скиммер Emv-это устройство, которое помещается внутри банкомата или POS для перехвата сообщений и записи кредитной карты между чиповой картой и считывателем чипов из банкомата или POS, таким образом, вся информация о кредитной карте похищается. У вас будет быстрый и простой трек 1, трек 2 и PIN-код со всех кредитных карт, которые используют эти банкоматы или POS. Вы можете загрузить информацию с скиммера Emv, подключив телефон или ноутбук по Bluetooth к скиммеру Emv. Такое устройство СКИММЕРА EMV может не только считывать данные владельца карты с чипа, но и перехватывать PIN-код. УСТРОЙСТВО СКИММЕРА EMV создает копию исходной карты, включая все стандартные проверки подлинности SDA-Статическая проверка подлинности данных, DDA - Динамическая проверка подлинности данных, CDA-Комбинированная проверка подлинности данных. С помощью нашего устройства EMV Скиммер вы можете очень легко получить всю информацию о кредитной карте из любого банкомата или POS. С помощью устройства СКИММЕРА EMV вы можете получить трек 1 + 2 + Pin.

    1,600.00 USD

  2. 7 баллов

    THIS ADVERT HAS EXPIRED!

    • FOR SALE
    • NEW

    Изготовим скиммеры под любой банкомат и любые цели. Возможно решение с передачей данных по GSM, bluetooth, internet. Обращайтесь всегда проконсультируем

    1,500.00 USD

  3. 6 баллов

    THIS ADVERT HAS EXPIRED!

    • FOR SALE
    • NEW

    ДОСТУПНА НОВАЯ ВЕРСИЯ – НОВЫЙ ИНТЕРФЕЙС, ПОВЫШЕННАЯ АНТЕННА, МОДЕЛЬ V22.3.4 LTE2017-модель 2018 года. Скимминг банкоматов без какого-либо физического контакта. Этот скиммер будет работать без физического подключения к банкомату/POS-машине. Этот продукт является нашим бестселлером и является самым популярным устройством для скимминга кредитных карт во всем мире. Это GSM-перехватчик – скиммер. Он получает данные кредитных карт из банкоматов и POS-терминалов. Небольшой размер 5×4 сантиметра, длина антенны 17 сантиметров. С одной зарядкой он может работать до 8 часов, а изготовленная память может захватывать около 100000 данных кредитных карт, с антенной он может принимать данные в радиусе 50 метров. Устройство может работать от (-25 до +45 градусов). Мы используем батареи 3,7 В 2500 мАч. При одной зарядке устройство может работать до 8-10 часов. Он имеет встроенную память 32 Гб, он может хранить до 100000 данных кредитной карты с pin-кодами. Кратко – Приемник данных GSM-это приемник GSM-модуля, который с помощью специального программного обеспечения клонирует и получает всю информацию о кредитных картах из банкоматов и POS-терминалов. Полученная информация хранится на вашем телефоне или ноутбуке. Чтобы собрать эту информацию, вам просто нужно подключить устройство к компьютеру или мобильному устройству, и устройство отправит данные на ваш компьютер, с помощью программного обеспечения V22.3.4. GSM-приемник также реализовал новую функцию, возможность добавления банка питания для увеличения срока службы скимминга. GSM – приемник данных небольшой, и вы можете легко спрятать его в сумке, одежде, кармане или в автомобиле-рядом с терминалом POS/ATM. Устройство имеет два светодиода – красный и зеленый Красный – Устройство должно заряжаться. Мигающий красный – Устройство может работать еще 30-40 минут, после чего его необходимо зарядить или добавить блок питания или зарядное устройство usb. Зеленый+Красный – Устройство работает. Мигает зеленым – устройство подключается. Цена за GSM перехватчика $1200 USD с доставкой включена. Цена GSM перехватчика + энкодер MSR и 100 пустых пустых карт $1415USD с доставкой включена.

    1,200.00 USD

  4. 6 баллов

    THIS ADVERT HAS EXPIRED!

    • FOR SALE
    • NEW

    Ncr, Wincor Nixdor, Diebold Insert Skimmer.Полный комплект готов к работе. Батарея может работать до 48 часов,наружная температура не влияет на время работы скиммера, так как скиммер находится внутри банкомата.Храните до 15000 дорожек кредитных карт. Полный комплект включает в себя инструменты для вставки и удаления, кабель для передачи данных,компакт-диск с программным обеспечением, это продукт plug and play, который готов к работе. Доступен для заказа PIN-пад в качестве дополнительной опции.

    1,000.00 USD

  5. 1 балл
    Черная пятница — первый день рождественского сезона распродаж — совсем близко, и многие онлайн-магазины активно рекламируют внушительные скидки и другие акции. Но за покупателями охотятся не только продавцы — не отстают и злоумышленники, которые при помощи банковских троянов пытаются украсть персональные данные и платежные реквизиты посетителей торговых площадок в Интернете. Охота на аккаунты в интернет-магазинах Многие привыкли считать, что банковские трояны — это такие зловреды, которые пытаются украсть у вас деньги через онлайн-банкинг и мобильные банковские приложения. Так что задумываться о них, дескать, стоит только тогда, когда пользуешься этими сайтами или программами. Но на самом деле это не так, и банковские трояны с удовольствием воруют, во-первых, ваши платежные данные, которые вы вводите на сайтах магазинов, а во-вторых, просто ваши аккаунты от этих самых магазинов. По данным «Лаборатории Касперского», за первые девять месяцев 2018 года их решения 9,2 млн раз обнаруживали банковские трояны, проявлявшие тягу к онлайн-шоппингу. Подобные привычки водятся за такими троянами, как Chthonic, Betabot, Panda, Zeus, SpyEye и другие. Зловреды пытались украсть учетные данные, а также банковские реквизиты посетителей популярных интернет-магазинов. В общей сложности эксперты насчитали 67 порталов, которыми интересуются трояны. Примерно половина из этих порталов представляет известные бренды одежды, украшений и игрушек. Помимо этого, такие трояны питают слабость к аккаунтам на страницах кинотеатров, магазинов электроники, а также к крупным торговым площадкам вроде eBay и AliExpress. Особенно активно банковские трояны действовали в Европе (в частности, в Италии, Германии и Франции), а также в Северной Америке, России и развивающихся странах. Банковские трояны могут использовать различные способы, чтобы заполучить интересующую их информацию — ваши платежные данные, а также логины и пароли, которые вы используете для входа в учетную запись онлайн-магазина или сервиса. Например, они могут пытаться утащить данные из формы на сайте, в которую вы их вводите, подменять содержимое веб-страниц или просто перенаправлять вас на целиком поддельные сайты. Чем вы рискуете при утечке данных из аккаунта в онлайн-магазине? Заполучив ваши данные, злоумышленник сможет вывести средства с вашего счета или делать покупки от вашего имени. Помимо финансовых потерь, это грозит и другими проблемами — если при помощи вашей карточки мошенники захотят отмыть деньги или купить что-то запрещенное, то на вопросы полиции придется отвечать вам. Краденые аккаунты в больших количествах продаются на черных рынках. Просто погуглив, эксперты обнаружили предложения о продаже более 3 млн аккаунтов пользователей онлайн-магазинов. Как сделать онлайн-шопинг безопаснее? Если вы хотите радовать себя онлайн-покупками, не опасаясь остаться без аккаунта, следите за здоровьем своих устройств и не пускайте на них трояны. Это не так уж сложно: Не переходите по ссылкам от незнакомцев в SMS, социальных сетях и электронной почте. А если вы получили сообщение со ссылкой от знакомого, убедитесь, что он действительно его отправлял. Чтобы защититься от банковских троянов, установите надежную антивирусную защиту.
  6. 1 балл
    Создатели фейковых ресурсов обещают посетителям вознаграждение, достигающее 200 000 руб. Для того, чтобы его «заработать» необходимо выполнить ряд условий, каждое из которых требует от посетителя денежного взноса: минимальная сумма — 350 руб, максимальная — 1700 руб. «Работа» сети по выманиванию денег поставлена на поток: начиная с апреля 2018 года с ее помощью мошенники зарабатывают на доверчивых гражданах из России, Украины, Белоруссии и Казахстана — всего за месяц фейковые ресурсы суммарно посетили порядка 300 000 человек. Аттракцион невиданной щедрости Мошенническая сеть была обнаружена после того, как 20 мая в Центр реагирования на киберинциденты CERT Group-IB поступила жалоба на ресурс http://browserupd.space Посетителям обещали от $50 до $3000 (от 3000 до 200 000 руб.) за использование якобы «обновленных» версий браузеров Google Chrome, Safari, Opera и тд. Создатели ресурса объясняли «невиданную щедрость» маркетинговой акцией: для поощрения первых 10 000 пользователей, обновивших браузер, якобы было выделено $ 1 500 000. Разумеется, никто никаких денег не получил. Мошенническая схема работала следующим образом. Злоумышленники не просто копировали бренд, логотипы и фирменные цвета браузеров, но и идентифицировали их, «подстраивая» предложение поучаствовать в промо-акции под конкретного пользователя. На сайте мошенников был установлен специальный скрипт, который проверял тип браузера пользователя и, исходя из полученной информации, автоматически подгружал нужный контент, а также генерировал персональное «свидетельство об обновлении браузера» с реальным IP-адресом пользователя, данными его операционной системы и, собственно, браузера. К примеру, если у пользователя был установлен Google Chrome, то весь контент был «заточен» именно под него. Так, в одном из сценариев, посетителю сайта сообщали, что после «автоматического обновления» Google Chrome до версии 66, выигрыш составил $2195 (около 135 000 руб.). Однако, для получения приза необходимо конвертировать доллары в рубли и оплатить «комиссию» — в данном случае она составила 162 рубля. Деньги предлагалось заплатить через платформу — e-pay, ранее неоднократно замеченную в сомнительных схемах. Анализируя информацию о ресурсе, специалисты Group-IB выяснили, что он был зарегистрирован 26 апреля 2018 года и с ним связаны еще 9 идентичных сайтов (browserupd[.]space, successupdate[.]space, successbrowser[.]space и так далее). Но самое интересное оказалось в том, что параллельно «браузерной схеме» мошенники запустили ее вариацию, имитирующую работу государственных онлайн-сервисов. Деньги за ответы Одним из самых популярных, судя по посещаемости, ресурсов мошеннической сети стала фейковая интернет-платформа «Активный гражданин». Начиная с 11 апреля, злоумышленники создали шесть идентичных фальшивых сайтов программы «Развитие регионов», на которых посетителям обещали выплатить от 65 000 рублей за ответы на интерактивный опрос о необходимости реформирования ЖКХ, сферы образования и здравоохранения. Как и в истории с «браузерами», мошенническая схема была таргетирована под конкретного пользователя: программа по IP определяла местонахождение посетителя сайта, в зависимости от чего менялся контент и оформление ресурса. Например, для жителей российской столицы в шапке опроса упоминается Москва и Московская область, а для жителей Винницкой области сайт стилизован под цвета украинского флага. Даже ответив на вопросы, пользователи не могли получить свое вознаграждение из-за якобы неактивированного аккаунта: «Активация аккаунта и его разблокировка в системе „Активный гражданин“ во время проведения опроса является платной и составляет 170 рублей». Чтобы запутать пользователей, мошенники ссылались на некий «Регламент проведения дистанционного опроса граждан» № 203 о 17 января 2018 года. Оплату предлагали провести через несуществующий банк Евразийского экономического союза, но фактически деньги шли через ту же платформу e-pay, которая была задействована в схеме с браузерами. Оплатив активацию аккаунта, «активный гражданин» вновь не может получить свой выигрыш — мошенники раскручивали его на новые и новые расходы. «Прейскурант» выглядел так: Заверение реквизитов для получения средств — 350 руб. Внесение данных опроса в единый реестр — 420 руб. Комиссия информационной системы — 564 руб. Оплата страховки перевода — 630 руб. Регистрация выплаты в управляющем департаменте — 710 руб. Активация цифровой подписи — 850 руб. Согласование перевода со службой безопасности — 975 руб. Регистрация цифровой подписи — 1190 руб. Оплата услуги — моментальный перевод — 1280 руб. Подключение шифрованной линии связи — 1730 руб. Несмотря на незначительный срок работы новых сайтов — от месяца до двух — специалисты Group-IB отмечают масштаб, с которым действовали злоумышленники: у них были «заготовки» с стилистикой и контентом под различные регионы России, Украины, Белоруссии и Казахстана. Распространение ссылок на мошеннические сайты происходило через спам-рассылку и рекламу: в среднем каждый из сайтов ежемесячно посещали от 4 500 до 35 000 человек. Опасной тенденцией последних лет является постоянно растущий уровень подготовки мошеннических схем. Это касается как внешних характеристик — дизайна сайтов, оформления интерактивных элементов, таких как фальшивые форумы, окна опросов, так и технологической инфраструктуры: как только блокируется один ресурс, на его месте появляется новый, как только одна схема исчерпала себя и не приносит желаемого дохода — меняется „упаковка“ и запускается новая „акция“. Особенностью схемы с браузерами и госсайтами является качественная проработка всех звеньев цепи: от правдоподобного контента, целой сети взаимосвязанных мошеннических ресурсов до системы вывода денег. Это и позволило мошенникам за короткое время сгенерировать значительный охват, составляющий свыше 300 000 посетителей менее, чем за 2 месяца. Ярослав Каргалев, заместитель руководителя CERT Group-IB. Для того, чтобы не попасться на подобные мошеннические акции, в Group-IB предупреждают: Если вам обещают крупный выигрыш при условии перевода небольшой суммы, не поддавайтесь на провокацию и не переводите деньги. Не оставляйте на подозрительных сайтах, предлагающих легкие способы обогащения, данные своих банковских карт, логины и пароли.
  7. 1 балл
    Мы часто рассказываем о том, кто и как угрожает вам и вашей технике. Но жертвами последствий взлома недостаточно защищенных устройств могут оказаться не только люди. Сегодня речь пойдет о том, чем современные технологии могут быть опасны… для редких животных. Ученые издавна используют специальные опознавательные знаки, чтобы узнать больше о привычках и повадках диких животных. Начиналось все с применения всяких примитивных штук, например колец с выгравированной на них информацией. Но на протяжении 20 века было придумано много высокотехнологичных методов, в частности использование GPS-трекеры. Эти миниатюрные устройства позволяют исследователям в режиме реального времени узнавать, где животное находится. Трекеры для избранных Первые трекеры появились несколько десятилетий назад. В отличие от устройств из 1990-х, современные GPS-приемники компактны и могут долго работать на солнечных батареях, не требуя постоянной замены аккумуляторов. При этом качественные, долгоживущие спутниковые маячки стоят достаточно дорого и достаются лишь избранным — как правило, представителям вымирающих видов. Тем более что данные с трекеров не только удовлетворяют исследовательский интерес ученых, но и служат своеобразной сигнализацией, оповещающей работников заповедников о том, что животное в опасности. Но так ли надежны GPS-трекеры? К сожалению, GPS-маячки и аккаунты, на которые поступает информация с них, тоже можно взломать. А значит, есть риск, что данные о местонахождении зверя окажутся не в тех руках. На черном рынке за тушу редкого животного готовы заплатить столько, что браконьеры не поскупятся даже на самые дорогие услуги хакеров. На сегодняшний день нет доказанных случаев взлома дорогих GPS-трекеров, и все же истории о нападении на «меченых» зверей то и дело всплывают в новостях, что наводит на тревожные мысли. Причина смерти — популярность? Например, в декабре 2012 года ошейник с GPS-трекером стал косвенной причиной гибели 832F — самой известной волчицы Йеллоустоунского национального парка. Она была предводительницей стаи, и за ее жизнью на протяжении 17 лет наблюдали не только исследователи, но и десятки тысяч любителей дикой природы. Однако ее популярность, возможно, стала в итоге и причиной ее гибели: 832F и восемь других волков, носивших более дешевые и уязвимые радиомаячки, отследили местные охотники, считавшие, что звери представляют угрозу для домашнего скота. До сих пор неясно, как именно они вышли конкретно на 832F. Возможно, охотникам (которые, кстати, пожелали остаться неизвестными) удалось взломать ее трекер. Возможно, они просто хорошо изучили повадки знаменитого зверя, ведь информация о перемещениях волчицы многие годы находилась в открытом доступе. Выследить тигра В 2013 году кибербраконьеры объявились в национальном парке Панна в Индии. По всей вероятности, они хотели выследить молодого бенгальского тигра с GPS-ошейником, каждый час передававшим ученым информацию о местонахождении зверя с точностью до трех метров. Преступники попытались взломать закрытый почтовый ящик, на который руководителю программы мониторинга Кришнамурти Рамешу (Krishnamurthy Ramesh) приходили сведения о тигре. На счастье зверя, атака оказалась неудачной. Впрочем, данные с трекера поступали в зашифрованном виде и, просто украв сообщения из почты Рамеша, злоумышленники не смогли бы ими воспользоваться. Главное — бдительность Есть и другие случаи, когда современные технологии, призванные защищать животных, вместо этого ставят под угрозу их жизни. Это еще раз подтверждает, что безопасности много не бывает. Поэтому ученым всегда нужно тщательно следить за аккаунтами, собирающими ценные данные, и дважды думать, прежде чем раскрывать широкой общественности местонахождение редкого животного, — даже из самых лучших побуждений.
  8. 1 балл
    Динамичный и статистический IP разные вещи
  9. 1 балл
    это лотерея, если не повезёт — ст.229.1 УК. От трёх до семи лет.
  10. 1 балл
  11. 1 балл
    В саудовской аравии просто СБ хуевые ))
  12. 1 балл
    Я всегда был фанатом багов и уязвимостей «на поверхности», всегда завидовал чувакам, которые пишут эксплойты для самых защищённых ОС, а сам умел только скрипткиддить (термин из нулевых). И сегодня я хотел бы на пальцах показать и рассказать про такую штуку, как вардрайвинг. А точнее, как стандартными средствами MacOS можно добыть пароли от Wi-Fi соседей. Нелёгкая забросила меня на очередную квартиру. Как-то исторически сложилось, что я ленивый. Пару лет назад я уже писал, что моя лень, новая квартира и провод Beeline (бывшая Corbina) помогли мне найти багу у Билайна и иметь бесплатно интернет в их сети. «Сегодня» происходит «подобное», я на новой квартире, нет даже провода, но есть много сетей у соседей. Заколебавшись расходовать мобильный трафик, я решил, что «соседям надо помогать», и под «соседями» я имел введу себя… Когда-то давно я увлекался вардрайвингом, как раз именно до того момента, пока не обнаружил в старой квартире провод Билайна.) Там тоже было много сетей рядом и первое, что пришло в голову — мне нужен wi-fi. С тех пор прошло много лет. Обновляя свои данные про вардрайвинг, я нашёл в сети упоминание, что 90% работы спец.утилит «сегодня» можно сделать стандартными сервисами MacOS. Забегая вперёд, я хотел бы отметить, что не являюсь автором данного метода, я сам нашёл его в забугорном инете, просто, скажем, это вольный перевод и подробное, художественное описание способа добыть wi-fi пароли стандартными методами макоси, не более. Принципы добычи паролей соседского Wi-Fi Надо понимать, что имея Wi-Fi-приёмник, который есть сегодня в любом ноутбуке, ты можешь «снифать» весь беспроводной трафик около себя. Раньше, когда сети были открыты, достаточно было прийти в макдак и за вечер можно было получить 100-200 акков к одноклассникам. Открытая сеть + отсутсвие https делали своё дело. Сейчас всё интереснее, все переходят на https (пользуясь случаем, хочу передать привет Lets Encypt. Любимый Lets Encypt, я в телевизоре и передаю вам привет, спасибо, что вы есть) и даже про WEP уже все забыли, все роутеры юзают WPA2. Но, как известно, меч был придуман раньше щита, и никакой WPA2 не помеха человеку, голодного до интернета и видящего около себя кучу Wi-Fi. Продолжим. Имея Wi-Fi карту, т.е. любой современный ноутбук, мы можем снифать трафик возле себя. Но он бесполезен, ибо зашифрован. Единственное, что можно разобрать из него — метаданные, типа название сетей итп и «рукопожатия», handshake, т.е. авторизации пользователей в сети. Они происходят каждый раз, когда пользователь подключается к wi-fi-сети. Например, когда сосед приходит домой и его смартфон в кармане цепляется к домашнему wi-fi. Если совсем грубо, рукопожатия представляют собой обычный хэш типа md5. Это правда совсем грубо. Ключ там получается путем 4096 раундов SHA1. Если быть точным, то формула такая: Key = PBKDF2(HMAC−SHA1, passphrase, ssid, 4096, 256) Кстати, можно заметить, что замешивается название точки, поэтому при уникальном названии предвычисления не помогают. И это аргумент за то, чтобы менять название точки на свое. И да, я солгал в своём первом абзаце про «дешифрацию», это техническая ошибка и подмена понятий. Конечно, дешифровать хэш невозможно. Это как говорить «лицензия такси», зная, что деятельность такси в РФ не лицензируется. Но просто так удобней ) Так вот. Всё, что нам надо — это найти среди траффика радиосети вокруг себя рукопожатия и «дешифровать» их. И раньше была куча софта для всего этого. Кто-то умел грамотно сканировать радиоканал, кто-то отлично его сниффал в дампы, кто-то находил хэши в дампах, кто-то умел их ломать. Сейчас всё стало проще, благодаря Тиму Куку. 90% работы за стороннее ПО делает стандартное приложение «Беспроводная диагностика». Многие его видели — когда проблемы с Wi-Fi, мак предлагает проверить сеть. Бесполезная утилита, которая даёт советы типа «перезагрузите роутер». Ну, т.е. мне так казалось ) Добываем пароли. Соседи вешайтесь Итак, погнали. Зажимаем Alt и кликаем по логотипу Wi-Fi в верхней панели. Вообще Alt и клик всегда открывает дополнительные опции в MacOS, но это тема отдельного топика. Помимо прочей доп.инфы, которая порой очень полезная, мы можем запустить программу «Беспроводная диагностика». Думаю, все кто пользуются маком, помнят это окно. Но нас интересует другое. Кликаем по пункту меню «Окно» и видим набор дополнительных утилит. И тут прям есть всё, что надо, даже больше ) Конкретно нас интересуют 2 пункта. Сканирование и Анализатор. Первый покажет нам все сети вокруг с доп.инфой, типа на каком канале и на какой частоте работает сеть. Второй пункт позволит сниффать трафик на конкретном канале и частоте. Нажимая на кнопку «Начать» в Анализаторе, Wi-Fi-карточка переключится в режим приёма и начнёт сканировать радиочастоту вокруг себя, дамп будет писаться в /var/tmp. Файлы *.wcap это наши дампы, которые содержат бесполезный для нас траффик и нужные нам рукопожатия. Надо понимать, что нам необходимо поймать именно рукопожатия. Т.е. нам надо поймать и сниффать траффик, когда сосед приходит домой вечером. Либо, если у вас есть ещё одно устройство на макоси, либо любой другой оси, вам помогут нюкеры. Программки, рассылающие поддельные команды деаунтефикации. Например, JamWiFi. Но это если прям совсем не терпится ) На моём опыте, достаточно просто запустить Анализатор в 6 вечера на часок. Далее нам надо поставить naive-hashcat и hashcat-utils. «Стоп» скажите вы, «ты же обещал взлом сетей соседа стандартными методами?» ) Ха! И вы мне поверили?! На самом деле мы стандартными методами сделали 90% работы через GUI. У нас уже есть хэши, всё что нам надо — разбить их. Уверен, можно всё сделать и стандартными утилитами, но проще юзать hashcat. Собираем софт через brew или из сорцов. Первым делом нам надо конвертировать наш дамп, оставив в нём только наши хэши. Этим занимается бинарник cap2hccapx из пакета. # Качаем hashcat-utils git clone https://github.com/hashcat/hashcat-utils.git Cloning into 'hashcat-utils'... remote: Counting objects: 403, done. remote: Total 403 (delta 0), reused 0 (delta 0), pack-reused 403 Receiving objects: 100% (403/403), 114.23 KiB | 61.00 KiB/s, done. Resolving deltas: 100% (257/257), done. # Собираем бины cd hashcat-utils/src/ && make rm -f ../bin/* rm -f *.bin *.exe cc -Wall -W -pipe -O2 -std=gnu99 -o cap2hccapx.bin cap2hccapx.c cc -Wall -W -pipe -O2 -std=gnu99 -o cleanup-rules.bin cleanup-rules.c … cc -Wall -W -pipe -O2 -std=gnu99 -o strip-bsr.bin strip-bsr.c cc -Wall -W -pipe -O2 -std=gnu99 -o strip-bsn.bin strip-bsn.c # Конвертируем дамп ./cap2hccapx.bin /var/tmp/2018.01.25_00-37-45-GMT+3.wcap /var/tmp/home.hccapx Мы видим, что успели перехватить 2 рукопожатия, попробуем «сломать их». Для этого нам нужен naive-hashcat: git clone https://github.com/brannondorsey/naive-hashcat cd naive-hashcat # Собираем софт для osx ./build-hashcat-osx.sh # качаем вордлист для побора wpa/wpa2 сетей пароли (134MB) curl -L -o dicts/rockyou.txt https://github.com/brannondorsey/naive-hashcat/releases/download/data/rockyou.txt # указываем адрес нашего дампа и файл, куда будем писать подобранные пассы, 2500 это метка хэшкэту, что надо ломать именно WPA, ну и запускаем naive-hashcat HASH_FILE=/var/tmp/home.hccapx POT_FILE=home-wifi.txt HASH_TYPE=2500 ./naive-hashcat.sh Кошка пошла работать. В среднем у меня на маке я имею скорость в 2000 хешей в секунду, на скрине 7к, но это только старт. Судя по этому документу, на 1080gtx можно получить скорость в 400к хешей в секунду. Однако у меня всего 2 рукопожатия и не такой уж и большой словарь, поэтому пробежаться по нему не составило проблем. Смотрим файл home-wifi.txt, вуаля: Вот и всё. К сожалению, эта сеть через несколько квартир от меня и на другом этаже, пинг 7 секунд ) Надо ловить соседа снизу или брать внешнюю wi-fi-карту с нормальной антенной. Но принцип, думаю, понятен. Удачных сканирований вам, юные подованы вардрайверы. И большое спасибо разработчикам Kali Linux MacOS за такие подарки.
  13. 1 балл
    Под кокой нормально кстати идет, рекомендую
  14. 1 балл
  15. 1 балл
    Шлак идея ) у всех уже этот Ш висит
  16. 1 балл
    Привет, как сейчас модно говорить имею свой дроп проект в команде более 300 человек. Предлагаю услуги приема и последующей обналички ваших средств. Происхождение роли не играет, процент договорной. Принимаем как на счета юр так и физ лиц, так же возможны приемы по средствам денежных переводов. пишите в лс дальнейшие контакты обсудим.
  17. 1 балл
  18. 1 балл
    Голд и платина пришли, разбирайте пока не поздно !)
  19. 1 балл
  20. 1 балл
    Тс выслал новую карту , как получу отпишусь
  21. 1 балл
    Закрыть тему на проверку НЕВОЗМОЖНО т.к проверить данную услугу просто нереально Настоятельно рекомендую всем пользоваться гарант-сервисом
  22. 1 балл
    Прошел обучение , пишу отзыв как обещал
  23. 1 балл
  24. 1 балл
  25. 1 балл
    Гаранту спс, в жабе отписал тебе уже , что бы деньги продавцу переводиЛ=)))))
  26. 1 балл
    Зарабатывать мы будет на закрытой группе 18+, а точнее на платном доступе к ней. Тут я выделю два способа привлечения народа: белый и серый. Но сперва определимся что нам потребуется для реализации: Закрытая группа, можно оставить пустой, можно набросать "частных", "домашних" фото, их море в инете, да вы и сами знаете. Накрутка в группу около 1000 подписчиков. Добавить описание про "слив эро фото" и про платный вход Несколько левых аккаунтов, можно купить на deer.io Начнем с серой: 1) Создаем группу, переходим к поиску жертв 2) Таковыми являются молодые девушки, самый лучший вариант 15-18 лет. Хотя можно писать и всем подряд 3) Пишем им следующее (с левого аккаунта) - "Привет, ты вроде не похожа на одну из этих шлюх, фотки которых постоянно сливают в *ссылка на группу*. Поэтому хочу тебя предупредить, что кто-то добавил туда твои фото и сейчас там перемывают тебе косточки. Лучше напиши админу, чтобы удалил" 4) Вероятно вам будут задавать вопросы, но больше с этого аккаунта не отвечаем (можете попробовать и пообщаться, но я предлагаю такой вариант ради экономии времени) 5) Рассылаем такое сообщение максимально большому количеству людей 6) Заходим в аккаунт администрации и видим гору сообщений. Многих из них разъесть любопытство и они оплатят доступ к группе Кстати, советую выставить цену на вход не больше 500 рублей. Можете пытаться ориентироваться и по фотках, выставляя каждый раз цену индивидуально Белый вариант: 1) Создаем группу 2) Создаем аккаунт "горячей штучки", лучше несколько 3) Спамим по всем adult-сообществам, кидаем в предложку 4) Отвечаем огромному числу дрочеров. Большинство из них уже смекнуло, что на vk.cc переходить нельзя, а вот если предложить им вступить в закрытое сообщество, где много таких дамочек, то кто-то да и не сдержится (тут придется придумать что-нибудь, например свинг вечеринку, для которой набирают народ, но мол сначала все там делятся своими фотографиями) 5) Принимаем с акка админа оплату
  27. 1 балл
    продам базу русских дебетовых карт ВТБ 24 по 2 фото на каждую сс ( в наличии 2 000 шт) за подробностями в лс
  28. 1 балл
    Внимание! Эту схему до сих пор не выбрасывали в паблик, но её продают по сей день по цене от 1 до 5 тысяч рублей! Десятки людей работают по ней! По описанию схемы - вы легко сможете определить - кто продаёт её аналоги и копипасты на форумах. В данном мануале я расскажу, как обогатиться за счет продаж яндекс кошельков и их покупателей. Что требуется: Идентифицированный кошелек яндекс со всеми данными и документами Аккаунт в вк Суть схемы: купили готовый идентифицированный яндекс кошелек, привязали вк, продали его. Мало кто замечает, что привязана соц. сеть и не все меняют ПП от кошелька. Поэтому мы мониторим кошелек и как только капает лаве, сливаем их. Описание процесса: покупаем готовый кошелек яндекс денег, привязываем к нему вк и продаем этот кошелек на форуме. Мало кто заметит, что к аккаунту привязана социальная сеть. Большинство используют такие кошельки на разовые транзакции, поэтому платежный пароль не меняют. Наша задача отследить когда новый владелец пополнит свой кошелек и слить средства. Если владелец все таки сменил платёжный пароль, то мы просто уводим у него аккаунт и продаем на форуме ,либо пишем или звоним в саппорт и говорим, что аккаунт украли и просим помочь(едь все доки от него есть). Предоставляем все данные. После отправляем документы в офис яндекса и восстанавливаем пп(это при случае, если больше пп никак не восстановить) Рекомендую сразу покупать кошельков 10 и заранее сделать 10 кошельков под слив средств. Деньги можете сливать спокойно, в полицию владелец не обратиться, потому что кошелек оформлен не на него. Но все же советую использовать дедик и носки. 1 кошелек=1 дедик. По сути мы тратим 1 рубль на 1 аккаунт вк. Ведь покупая яндекс мы его сразу же продаем нашей жертве. Поэтому при затрате в 1 рубль мы можем поиметь несколько тысяч или даже десяток тысяч как вышло у меня на 1 аккаунте. Суммы бывают и намного больше, например на прошлой неделе капнуло 190 тысяч рублей и я их слил. Где покупать аккаунты в вк: http://akk7akk.com/ http://www.faraon.gq/ http://kuyann.biz/ Либо регаем новый аккаунт вк используя смс сервис, например: http://sms-reg.com/ Где покупать кошельки яндекс? Онлайн магазин: http://png-sell.pw/ Советую выбирать проверенных селлеров, а не новичков. Отныне - будьте осторожны при покупке идентифицированных ЯД - проверяйте не прикреплены ли социальные профили! P.S. - сливать схему имею полное моральное право - я её покупал.
  29. 1 балл
    1. Настройка системы. Ставим: 1.1. Убунту - для работы самая удобная система, имхо. 1.2. Виртуалбокс. 1.3. Устанавливаем Win7 eng на виртуалбокс, все стандартно. 1.4. CCleaner - делаем "эталонную" систему, которую будем впоследствии копировать. Клинер нужен для того что бы поетерть хистори, кукизы и прочий хлам. 1.5. CCtools - генерирует ID системы, менят имя пользователя, ID процессора и прочее. Необязательна для вещевухи, но лишней не будет в любом случае. 1.6. FireFox Eng - достаточно популярный браузер среди американцев. 1.7. ProxiFier+Socks Client+VPN, если работаем с скосами от vip72. Проксифаер пропускает весь трафик через прокси, потому если сокс умирает, то трафик просто перестает поступать. Не дает засветить IP вашего VPN сервиса, в случае если сокс помрет. Все это необходимо для вашей безопасности и для того что бы система распознавала вас как рядового американца, которого мы и будем изображать на начальных этапах. 2.Поиски шопа. 2.1. Шопы ищутся различными способами. Например, путем составления правильного запроса в гугле. 2.2. На начальном этапе шопы следует проверять на pr-cy.ru Page Rank не должен превышать 4 едениц. Характеристика относительная, но в начале будет полезна. Еще один способ - парсер и проверка на Alexa Rank Сразу скажу, что вариант этот для усидчивых и для тех, у кого есть свободное время (на основной работе например), т.к. придется посещать кучу сайтов и из них уже выбирать подходящие. 1. Качаем программу http://bibyte.net/content/butterfly-40-beta-2 , эта прога для примера, лучше найти другой парсер выдачи гугла, т.к. этот слишком мало сайтов ищет. В общем запускаем прогу, в окошке вводим свой ключ (online shop например, или gift card и т.п.), предварительно выбрав поисковую систему google по usa (там всё интуитивно понятно). Справа выбираем путь, куда будет сохраняться результат. В настройках не забываем поставить галочку "удалять дубликаты url". 2. Спарсили допустим 700 сайтов этой прогой, они сохранились в текстовом документе. 3. Качаем прогу http://netpeak.ua/soft/netpeak-chec...medium=NetpeakChecker&utm_campaign=HeaderLogo после установки надо будет зарегать программу - ввести e-mail, на него придет ключ активации. 4. Запускаем Netpeak, в левом меню снимаем все галочки, оставляем только "Alexa" 5. Нажимаем верхнюю левую кнопку ("добавить" кажется, или "загрузить") и вставляем туда результат выдачи, которую спарсили прогой в первом-втором пункте. (там будут просто ссылки). 6. Снизу нажимаем то-ли "анализировать", то-ли "проверить". Там в общем тоже всё понятно. 7. После анализа в основном окне нажимаем на табличку "Alexa Rank", чтобы прога отсортировала нам сайты по показателю Alexa. Ну и заходим на все сайты подряд (2 раза тыкнуть по ссылке из окна программы). Для тех, кто не знает, что такое Alexa. Это некий рейтинг - показатель посещаемости сайта. Чем он ниже (чем меньше цирфа) - тем круче и тем бОльшую сайт имеет посещаемость. Соответственно заходим на сайты с самым большим рейтингом Alexa и по убыванию. Оговорюсь, что Alexa рейтинг присваевается именно для сайтов одной и той-же тематики. Например, сайт интернет магазина с рейтингом 1кк будет иметь меньшую посещаемость, чем сайт интернет магазина с рейтингом 500к, но не факт, что он будет иметь меньшую посещаемость, чем сайт автомобильной тематики с рейтингом 500к. В общем надо понять, что рейтинг присваивается именно сайтам одной, схожей тематики. PS. Даже при конкретном ключе (когда парсим), например "online shop", в выдаче будет куча совсем левых сайтов. Именно поэтому придется много сайтов посещать и делать отбор. 3. Подбор материала. 3.1 Вырабатывается с опытом. Поиск нужных бинов для каждого мерча. В большинство шопов лезут европейские карты. Но лучше уточнять. Сочинить легенду, например вы хотите сделать подарок другу/жене/мужу или еще что-нибудь. И врите красиво! 4.Способы вбива. 4.1 Гифты. Самый удобный способ. Настраиваем систему под холдера карты, в шопе оформляем покупку на данные с СС. Сокс берем как можно ближе к холдеру. Затем, если нам выслали гифт, оформляем на него покупку, указывая данные посредника. 4.2Прямой вбив - имя указываем того, кто будет принимать товар. Билинг адрес берем с карты, шипинг - адрес посредника. Необходим прозвон, общение с саппортом. Сокс берем как можно ближе к холдеру. 4.3 Энролл. Самы сложный, но самый результативный метод. Необходим для жирных шопов. В настоящее время найти незароленную карту довольно непросто, а процедура реэнрола достаточно сложна. 5.0 Работаем с EU картоном. Схемы работы : Вариант 1. Шоп дает нам выставить реальный BILLING ADDRESS держателя карты. В таком случае мы выставляем BILLING ADDRESS с карты, в SHIPPING ADDRESS ставим адрес посредника. Имена ставим все с посредника. SOCKS 5 ставим под BILLING ADDRESS. Советую начинать с прелюдий. Если есть live-chat(support) то пишем туда, если его нету - то на почту. История простая : Вы нашли товар,которого нету у вас в стране и хотите купить его у них. При этом спрашивайте за интернациональную доставку(они откажут) и в том же сообщении спрашивайте возможность альтернативной доставки на посредника в США. Обязательно пишите уважительно, указывая заранее свой ИМЯ, чтобы будущий заказ они сразу ассоциировали с вами. Работает на УРА со средней руки шопами Вариант 2. Шоп не дает нам выставить реальный BILLING ADDRESS держателя карты. В таком случае мы выставляем BILLING ADDRESS с посредника, и SHIPPING ADDRESS соответственно так же с посредника. SOCSK 5 под BILLING ADDRESS(посредник) Советую начинать с прелюдий. Если есть live-chat(support) то пишем туда, если его нету - то на почту. История простая : Вы сейчас находитесь в командировке в Штатах и хотели бы сделать заказ. Сами вы из ***** и карта выпущена там же. Уже очень много магазинов отказало, а я ищу подарок своему партнеру(другу, брату, подруге, девушке). Работает на УРА со средней руки шопами Материал у которого сверяется BILLING ADDRESS : MX/BR/USA/Canada/NZ/AU/UK/HK/ 6.0 Рассмотрим вбив в шоп, на примере последнего заказа - лодочного радара. Жмем правой кнопкой на "эталонную" систему, выбираем копировать. Ставим галку напротив "генерировать новые мак адреса", выбираем "связную копию". Запускаем скопированную систему, с которой и будем работать. После загрузки Win запускаем CCTools, генерируем и сохраняем нужные ID, запускаем впн, подбираем нужный сокс. Чекаем сокс на блек лист у брофмана или масимы. Если прокси скор равен нулю - выбираем карту в магазине. Желательно что бы ZIP код на карте и ZIP сокса совпадали или были как можно ближе. Узнать ZIP сокса можно на сайте whoer.net Тут же проверяем систему на соответстиве выбранному часовому поясу. Делаем корректировки системы (таймзона, время), обновляем страницу и добиваемся полного совпадения. Ищем магазин, используя правильные поисковые запросы и спец.символы. Заходим в гугл, пишем "buy+shop+marine radar+intext:"we accept credit cards"+site:.com" Данный поисковый запрос выдаст нам сайты в com зоне, которые предлагает купить лодочный радар и поддерживает нужные нам методы оплаты - кредитные карты. Выбираем нужный нам сайт, смотрим наличие нужного товара, проверяем pr. Если нас все устраивает - ищем способ связаться с саппортом. Идеальный вариант - онлайн чат. Выбираем нужный способ вбива. Я выбрал юса картон. Пишем в саппорт что-то типа "Hello there. I have some questions about marine radar." И ждем ответа от саппорта. Они спросят что именно вам непонятно. Можно задать пару вопросов по поводу товара, а затем перейти к тому что нас интересует - отсылают ли они на отличный от биллинга адрес и едят ли еврокартон(если вы решили бить именно им). Поскольку я выбрал юса картон - меня интересует отсылка товара на отличный от биллинга адрес. После общения и утвердительного ответа на вопрос "can you ship radar to my warehouse facility?" или куда там вам нужно слать, согласно вашей легенде, благодарим саппорт и идем в раздел чекаута. Выбираем нужный способ доставки, заполняем биллинг адрес с карты, вписывая ФИО ПОСРЕДНИКА. Заполняем шиппинг адрес - куда будем слать товар. ФИО ставим так же ПОСРЕДНИКА. Жмем пэй или плейс ордер и если баланса на карте достаточно - получаем номер ордера. Затем ждем 2-3 часа и связываемся с саппортом по поводу того, когда наш товар будет отправлен. Можно прозвонить, можно через онлайн чат. Нам говорят дату и мы ждем трек. 7.0 Макеты общения с саппортом. 1. Предположим, у нас история такая. Мы - владельцы яхты, на которую нужно отправить тот же радар. Соответственно, отпралять его нужно не нам домой, а туда где стоит яхта. Пишем на e-mail или в online chat. Можно так же прозвонить самим, если разговорный английский на уровне, но луче не рисковать и заказать прозвон у специалистов. "Hello. I need marine radar for my boat. But it should be shipped to my warehouse facility, not to my house. Can you shipped it there?" Перевод следующий: "Здравствуйте, Мне нужен лодочный радар для моей лодки. Но отправить его нужно на склад, а не мне домой. Можете ли вы выслать его туда?" Напрягаем фантазию, включаем мозги и сочиняем любые истории, которые нам нравятся. Если с английским сложности - всегда есть гугл транслейты, но в этом случае нужно писать простыми предложениями ибо он их переводит криво. 2. Мы - хотим сделать подарок сестре. Пусть у нее будет день рождения. Способы общения - те же. "Hi. I'd like to make a present for my sister. She's 30 next week. I'd like to send a gift. What's about dress? Can you shipped it to my sister?" Перевод следующий. "Привет. Я хотел бы сделать подарок своей сестре. Ей будет 30 на следующей неделе. Как насчет платья? Можете отправить его моей сестре?" И так далее. Не зацикливайтесь на одном макете. Постоянно дополняйте деталями - выглядит более правдоподобно.
  30. 1 балл
    Международная платежная система Visa официально заявила о том, что ее карточки продолжат работать в России при любом развитии событий после 1 апреля, когда обработка операций по ее картам будет передана в Национальную систему платежных карт. "Мы подтверждаем, что все внутрироссийские трансакции по картам Visa будут обрабатываться и после 1 апреля 2015 года в соответствии с законодательством",— сообщила вчера Visa. Итогом совместной работы с Национальной системой платежных карт (НСПК) и ЦБ, по заявлению компании, должен стать перевод процессинга с минимальными последствиями, "чтобы держатели не заметили изменений в работе карт". Таким образом Visa отреагировала на вопросы, поступающие, по сведениям газеты "Коммерсант", и в ЦБ, и в НСПК от представителей банков о том, как продолжат функционировать карты международных систем, если процессинг не будет передан в НСПК до 1 апреля. Visa договорилась о сотрудничестве с НСПК лишь 19 февраля, и о том, что НСПК уже начала обработку трансакций по ее картам хотя бы по минимальному набору банков, пока не объявлялось. Если Visa не локализует процессинг, ей полагалось бы разместить в ЦБ большой страховой депозит, против чего компания выступала в течение всего прошлого года.
  31. 1 балл
    «DIBS» Analyze v 1.0 Всем привет,сегодня хотел бы рассказать сообществу о новом игроке на рынке фрауд защиты - «DIBS» Данная система создана как аналог MaxMind и выполняет примерно ту же роль только немного жестче. Данная статья собственно посвящена тому,как же обойти эту систему и успешно получить добро на проведение транзакции в системе. ( данная система всегда сначала проверяет вас,только затем отправляет запрос на проведение оплаты/авторизации) Сведения о ее работе и методах обхода описанных выше,были взяты из личного опыта работы с ней. Данная система,делится на два блока. Basic Valued У этих блоков защиты есть два метода работы ( Включен по умолчанию/Включен Активно) Включен по умолчанию- это значит идет сбор данных,но их анализ происходит только при необходимости Включен активно - система работает и анализирует любую операцию даже из белого списка. Что касается первого уровня безопастности ( Basic) То он работает по предельно простому алгоритму который собственно никого не удивит. Сверка бина карты с страной указанной в billing и ip адресом А также проверка на BlackList стран либо HighRisk ( к примеру,в первый список входит USA по параметру bins а во второй RU по параметру Shiping) Так же сверка Адреса биллинга и адресса шипинга ( страны) Анализ айпи адреса ( на черный списки,прокси) - тут составляется коэф И прочие особенности которые я думаю знакомы всем кто в этом деле хотя-бы пол года. А вот второй уровень безопастности,работает в двух режимах о которых я писал выше. В первом случае,он включается как только бьет тревогу первый режим Во втором случае он работает всегда. Второй уровень безопастности включает в себя единый кластер контроля. Он составляет ваш рейтинг,который затем сверяется с настройкой которую выставил администратор ( от 5 до 10) 5 приемлемо,все что ниже проходит автоматически, выше 5 уже на усмотрение сис.админа Так вот, Самое главное,как же работает второй режим p.s я не знаю еще всех особенностей,пишу лишь о тех в которых уверен. Алгоритм,как я писал выше составляет ваш рейтинг,исходя из информации которую он может выжать из вас. Если режим включен пассивный,то сбор информации обычно происходит лишь только при вводе платежных данных, Как я понял в этот момент собираются данные: DNS,Flash,Time Match/MissMatch и прочие плюшки которые можно выжать из вашего клиента для серфинга в интернете Во втором же,используется анализ вашей активности на сайте ( что-то вроде интеллектуальной системы безопастности) Она смотрит на то,сколько раз вы заходите на сайте,что на нем делаете,по какому рефераly перешли либо по прямой ссылке, учитывает время активности вашей сессии и так далее. Так вот,если включен второй режим безопастности,то нам тут гораздо сложно уже. Собственно говоря вот и все. Напоследок список сайтов на которых были замечены эти алгоритмы: amazon.com supersaver.se ( используются оба алгоритма в активном режиме) Так же,чем то похожа система безопастности в пейпале. Данная статья носит характер, Интеллектуально-познавательной Я надеюсь что после ее прочтения,вы сделаете для себя вывод,насколько сейчас все сложно в этом мире и поймете куда деть данную информацию в правильное русло.
  32. 1 балл
    Российские хакеры атаковали как минимум два американских банка, один из которых — JP Morgan Chase, сообщает Bloomberg. В данный момент ФБР расследует этот инцидент и, по информации источников, близких к расследованию, рассматривает вероятность того, что эта акция является ответом на экономические санкции США в отношении России. В результате атаки были похищены гигабайты секретных данных. Эксперты по кибербезопасности сейчас изучают ранее совершенные взломы европейских банков с целью выявления сходства используемых инструментов. Хакеры использовали так называемую уязвимость нулевого дня на одном из сайтов банка, а затем сумели проникнуть в систему безопасности JP Morgan Chase. Специалисты отмечают очень высокий уровень профессионализма хакеров, который значительно превышает средний уровень кибе
  33. 1 балл
    Ну для начала я приветствую всех участников форума и заранее прошу прощения , если случайно нарушу , какие-нибудь правила форума (я их конечно просмотрел , но если честно очень бегло). Прямые вопросы в этой теме не самые важные , просто хотелось бы прояснить кое-какие моменты и получить советы от более умудренных опытом людей. О самом понятии "кардинг" я узнал (как и многие наверное) , благодаря сайтам , которые обещали прислать карточки с пин-кодами (д+п) , которые нужно было просто обналичить в банкомате. При этом на каждой карточке от 2 до 4 тысяч долларов из которых 70% я забираю себе. Прочитав о таких легких деньгах я очень обрадовался , мало того , я еще и работаю в нашей доблестной полиции (бесплатно , ради практики , я студент) , не то чтобы у меня есть доступ к чему либо (я просто вожусь с бумажками), но я поддерживаю хорошие отношения со всеми и если бы готовилась облава на парня у банкомата , я бы об этом знал. Но вся эта простота и непринуждённость меня немного напрягли и мой лохотронометр начал сигналить ;D Поэтому я скрипя сердцем , готовясь к худшему решил поподробнее почитать о таком типе заработка и судя по многочисленным сообщениям лохотронометр не соврал. Хоть это и расстроило меня , но интерес к кардингу , не пропал полностью. Теперь небольшой список вопросов: 1)Все сервисы по простому обналичиванию карт лохотроны или есть нормальные? Несмотря на все провалы я до сих пор надеюсь , что пойти обналичить карту забрать деньги и отдать часть тому , кто слал карты возможно . А что? Все хотят много денег и ничего не делать) 2)Если нет стартого капитала , то правда можно идти только лесом или можно подзаработать (пусть и не много) без стартовых вложений. 3)Есть ли способы перевести именно деньги с американских-европейских карт в Россию. Не важно куда Яндекс Деньги , Веб-мани. Главное ,чтобы можно было обналичить или перевести на карточку , чтобы расплатится например за еду в магазине . 4)С каких схем стоит начать новичку , чтобы начать зарабатывать хотя бы чуть-чуть. Ну и конечно рад прочитать любые ваши советы начиная от "вали с форума мудак , кардинг это для избранных" до "ой что то у меня так дохрена денег, давай тебе пару тыщь зеленых подарю?" Заранее благодарю ;D
  34. 1 балл
    у нас в городе их не найти, никто этим не занимается. Может есть ещё какие нибудь варианты?
  35. 1 балл
    Само никогда не пойдет. Просто нужно решиться иначать действовать. А потом уже дело захватит Вас и Вы уже увлеченно им займетесь.
  36. 1 балл
    http://thefreevpn.com/ http://www.packetix.net/en/ http://www.hotspotshield.com/ добовляем свои
  37. 1 балл
    Есть с десяток книжек, отпиши в лс
  38. 1 балл
    напрямую в юса летят? Если с пересадками по европе надо учесть особенности таможни этих стран. Как-то в Амстердаме с корешом таможню проходили, чистые правда, его сразу пропустили без вопросов, как и остальных людей, ко мне так доебались, час досмотр был, до трусов раздели, с ручной клади все перерыли включая каждый брелок, пачку влажных салфеток и то открыли потом выбросили, нетбук крутили крутили но включать не заставили
  39. 1 балл
    в точку единственный минус этих программ - очень долгая очистка на очистку винта 200-300 гигов потребуется от 1 суток до 3-ех суток
  40. 1 балл
    Статистика: Прокси онлайн: 1942 US онлайн: 386 CA онлайн: 44 AU онлайн: 3 UK онлайн: 84 FR онлайн: 62 ES онлайн: 107 DE онлайн: 72 IT онлайн: 100 У них упор на EU, походу. А вообще выбор очень бедный
  41. 1 балл
    О скаме я так понял) Если о нём то соц.сети.
  42. 1 балл
    был случай когда я с пареньком иду по городу вечером надутый,останавливают два ппсника, начинают шмонать.я их втягиваю в разговор типа предъявите документы, орден на обыск, понятых и тд.у пацана с собой был бокс анаши. ну в общем подозрения у мусоров сразу на меня.чел погнал скидывать бокс, один из мусоров чёто заподозрил, скинул, наступил, мусор был с собакой, собака начала на ногу гавкать, мусор говорит убери ногу, чел ногу убирает, там коробок лежит))ну в общем пацанчика в браслеты ,потом стояли с ними трындели, трындели, в итоге по 200р с хари отдали съебались.да и шмаль пришлось им оставить)).мусора молодые были голодные,наверно чёто поняли P.S. хотя один мусор намекал чтоб болт с пальца золотой ему подогнал кароче хорошо отделались!
  43. 1 балл
    dedoc, поясни. Какова вероятность, что произойдёт конфискация?
  44. 1 балл
    а почему изъяли комп? лучше найми адвоката, умный и образований адвокат решить это дело за 3 секунды.
  45. 1 балл
    Всем добрый... если ко му нужна помощь при работе, напарник, готов поработать. Есть возможность вложиться финансово до 700.000 рупий. мне не важно легал-не легал-бизнес, главное прибыль. Огромная просьба ко всем школьникам и кедалам, не тратьте мой и свое время.
  46. 1 балл
    Любовь и бедность В Колумбусе, штат Огайо, США, произошел необычный случай. Группа из трех грабителей вломилась в один из домов, припугнула хозяев, собрала все ценные вещи и скрылась. Казалось бы, на этому всему и закончиться, но один из грабителей по имени Стефон Бенетт, вскоре вернулся и попросил руки и сердца хозяйки дома Дианы Мартинез. Девушка опознала в необычном ловеласе недавнего грабителя и незаметно попросила домочадцев вызвать полицию. Стефона арестовали прямо в этом же доме, обвинили в ограблении и посадили в тюрьму. Сумма залога, установленная для его освобождения, составляет 100 тысяч долларов, таких денег у молодого человека нет, поэтому наказание ему придется отбывать в полном объеме. А все из-за любви…
  47. 1 балл
    у меня парень на гашише сидит 2 года уже, парень очень изменился, ведет себя не адекватно, нервничает, как дело заходит о ляпках дак это вообще капец, так что и просто покурить очень тяжко сказывается, не на внутренних органах, так на психике...
  48. 1 балл
    Российские правоохранительные органы отозвали запрос на международный розыск бывшего совладельца "Евросети" Евгения Чичваркина. Об этом сообщает РИА Новости. В Интерполе сообщили, что розыск российского бизнесмена по их каналам прекращен с 26 января. Это было сделано в соответствии с постановлением ГУВД Москвы, которое также прекратило разыскивать Чичваркина. Ранее в январе было закрыто уголовное дело в отношении Чичваркина. Экс-совладельца "Евросети" обвиняли в причастности к похищению экспедитора Андрея Власкина, которого руководство компании заподозрило в хищении партии сотовых телефонов. Дело было закрыто в связи с оправданием других фигурантов расследования, которых обвиняли в том же преступлении, что и Чичваркина. Сам Чичваркин с конца 2008 года находится в Великобритании. Россия добивалась экстрадиции россиянина; слушания по этому вопросу должны были состояться в Лондоне в марте 2011 года. Предприниматель неоднократно заявлял, что хотел бы вернуться на родину.
  49. 1 балл
    Согласно еще давнишнему лиц. соглашению: "Вся информация, проходящая через сервера ICQ становится собственностью AOL". Не думаю, что сейчас что-то особо поменялось.
  50. 1 балл
    Во Владивостоке ограблен городской цирк. Грабители похитили деньги, полученные от продажи билетов, в размере шести миллионов рублей, сообщает агентство "Интерфакс". По словам источника в правоохранительных органах, инцидент произошел в воскресенье, 9 января. Преступники залезли в здание цирка через окно. Затем они проникли в помещение кассы и взломали сейф. Источник пояснил, что безопасность цирка обеспечивает ведомственная охрана. Подробности происшествия не приводятся.
×
×
  • Создать...