Таблица лидеров
-
во всех областях
- Все области
- Adverts
- Advert Questions
- Advert Reviews
- Файлы
- Комментарии к файлам
- Отзывы к файлам
- Записи блога
- Комментарии блога
- Изображения
- Комментарии к изображениям
- Отзывы к изображению
- Альбомы
- Комментарии к альбому
- Отзывы к альбому
- События
- Комментарии к событиям
- Отзывы к событиям
- Сообщения
- Статусы
- Ответы на статус
-
Пользовательская дата
-
Всё время
9 октября 2021 - 6 февраля 2026
-
Год
6 февраля 2025 - 6 февраля 2026
-
Месяц
6 января 2026 - 6 февраля 2026
-
Неделя
30 января 2026 - 6 февраля 2026
-
Сегодня
6 февраля 2026
-
Пользовательская дата
20.09.2022 - 20.09.2022
-
Всё время
Популярные публикации
Отображаются публикации с наибольшей репутацией на 20.09.2022 во всех областях
-
5 баллов
THIS ADVERT HAS EXPIRED!
- FOR SALE
- NEW
ДОСТУПНА НОВАЯ ВЕРСИЯ – НОВЫЙ ИНТЕРФЕЙС, ПОВЫШЕННАЯ АНТЕННА, МОДЕЛЬ V22.3.4 LTE2017-модель 2018 года. Скимминг банкоматов без какого-либо физического контакта. Этот скиммер будет работать без физического подключения к банкомату/POS-машине. Этот продукт является нашим бестселлером и является самым популярным устройством для скимминга кредитных карт во всем мире. Это GSM-перехватчик – скиммер. Он получает данные кредитных карт из банкоматов и POS-терминалов. Небольшой размер 5×4 сантиметра, длина антенны 17 сантиметров. С одной зарядкой он может работать до 8 часов, а изготовленная память может захватывать около 100000 данных кредитных карт, с антенной он может принимать данные в радиусе 50 метров. Устройство может работать от (-25 до +45 градусов). Мы используем батареи 3,7 В 2500 мАч. При одной зарядке устройство может работать до 8-10 часов. Он имеет встроенную память 32 Гб, он может хранить до 100000 данных кредитной карты с pin-кодами. Кратко – Приемник данных GSM-это приемник GSM-модуля, который с помощью специального программного обеспечения клонирует и получает всю информацию о кредитных картах из банкоматов и POS-терминалов. Полученная информация хранится на вашем телефоне или ноутбуке. Чтобы собрать эту информацию, вам просто нужно подключить устройство к компьютеру или мобильному устройству, и устройство отправит данные на ваш компьютер, с помощью программного обеспечения V22.3.4. GSM-приемник также реализовал новую функцию, возможность добавления банка питания для увеличения срока службы скимминга. GSM – приемник данных небольшой, и вы можете легко спрятать его в сумке, одежде, кармане или в автомобиле-рядом с терминалом POS/ATM. Устройство имеет два светодиода – красный и зеленый Красный – Устройство должно заряжаться. Мигающий красный – Устройство может работать еще 30-40 минут, после чего его необходимо зарядить или добавить блок питания или зарядное устройство usb. Зеленый+Красный – Устройство работает. Мигает зеленым – устройство подключается. Цена за GSM перехватчика $1200 USD с доставкой включена. Цена GSM перехватчика + энкодер MSR и 100 пустых пустых карт $1415USD с доставкой включена.1,200.00 USD
-
5 баллов
-
4 балла
THIS ADVERT HAS EXPIRED!
- FOR SALE
- NEW
СКИММЕР-ЭТО УСТРОЙСТВО, КОТОРОЕ ПОМЕЩАЕТСЯ ВНУТРИ БАНКОМАТА ИЛИ POS. СКИММЕР EMV ПЕРЕХВАТЫВАЕТ СООБЩЕНИЯ МЕЖДУ ЧИПОВОЙ КАРТОЙ И СЧИТЫВАТЕЛЕМ ЧИПОВЫХ КАРТ ИЗ БАНКОМАТА ИЛИ POS. СКИММЕР EMV ЗАПИШЕТ ИНФОРМАЦИЮ О КРЕДИТНОЙ КАРТЕ, ТАКИМ ОБРАЗОМ, ИНФОРМАЦИЯ О КРЕДИТНОЙ КАРТЕ БУДЕТ УКРАДЕНА. СКИММЕР EMV-ЭТО УСТРОЙСТВО, КОТОРОЕ ПОМЕЩАЕТСЯ ВНУТРИ БАНКОМАТА ИЛИ POS ДЛЯ ПЕРЕХВАТА СВЯЗИ МЕЖДУ ЧИПОВОЙ КАРТОЙ И СЧИТЫВАТЕЛЕМ ЧИПОВЫХ КАРТ ИЗ БАНКОМАТА ИЛИ POS И ЗАПИСИ ИНФОРМАЦИИ О КРЕДИТНОЙ КАРТЕ, ТАКИМ ОБРАЗОМ, ИНФОРМАЦИЯ О КРЕДИТНОЙ КАРТЕ БУДЕТ УКРАДЕНА. Скиммер Emv-это устройство, которое помещается внутри банкомата или POS для перехвата сообщений и записи кредитной карты между чиповой картой и считывателем чипов из банкомата или POS, таким образом, вся информация о кредитной карте похищается. У вас будет быстрый и простой трек 1, трек 2 и PIN-код со всех кредитных карт, которые используют эти банкоматы или POS. Вы можете загрузить информацию с скиммера Emv, подключив телефон или ноутбук по Bluetooth к скиммеру Emv. Такое устройство СКИММЕРА EMV может не только считывать данные владельца карты с чипа, но и перехватывать PIN-код. УСТРОЙСТВО СКИММЕРА EMV создает копию исходной карты, включая все стандартные проверки подлинности SDA-Статическая проверка подлинности данных, DDA - Динамическая проверка подлинности данных, CDA-Комбинированная проверка подлинности данных. С помощью нашего устройства EMV Скиммер вы можете очень легко получить всю информацию о кредитной карте из любого банкомата или POS. С помощью устройства СКИММЕРА EMV вы можете получить трек 1 + 2 + Pin.1,600.00 USD
-
2 балла
THIS ADVERT HAS EXPIRED!
- FOR SALE
- NEW
Ncr, Wincor Nixdor, Diebold Insert Skimmer.Полный комплект готов к работе. Батарея может работать до 48 часов,наружная температура не влияет на время работы скиммера, так как скиммер находится внутри банкомата.Храните до 15000 дорожек кредитных карт. Полный комплект включает в себя инструменты для вставки и удаления, кабель для передачи данных,компакт-диск с программным обеспечением, это продукт plug and play, который готов к работе. Доступен для заказа PIN-пад в качестве дополнительной опции.1,000.00 USD
-
1 баллНовый закон о пенсии волнует многих, а законы — штука сложная, и люди привыкли не разбираться самостоятельно, а слепо верить тому, что им рассказывают. И вот мошенники в спам-письмах решили рассказать пользователям о том, что у них якобы есть скрытые накопления, о которых они не знали, но которые очень просто получить. Заманчиво? Еще бы. Спамом обычно называется нежелательная электронная почта. Она фактически является нежелательной рекламой, эквивалентом физической нежелательной рекламы в форме писем или телефонных звонков. Авторы спам-писем уверяли, что у получателя есть скрытые накопления в негосударственных пенсионных фондах, и на специальном сайте можно узнать, какая же там сумма — нужно только предоставить минимальную информацию о себе. Адрес отправителя письма был сгенерирован по шаблону и мало походил на легитимный адрес реально существующего сервиса или организации, но тема и текст сообщения должны были вызвать интерес у получателя и заставить его перейти по указанной в письме ссылке. Ссылка вела на сайт несуществующего Национального отдела возврата пенсионных накоплений, создатели которого обещали в течение 5 минут проверить скрытые накопления граждан в негосударственных пенсионных фондах и выяснить, могут ли они получить компенсацию. В силу того, что правила, по которым работает пенсионная система России, непонятны большинству жителей России, многие могут поверить в существование каких-то там скрытых накоплений в негосударственных пенсионных фондах. Тем более что мошенники пытаются подвести под это некую фактическую базу — тоже, конечно, выдуманную, но об этом же толком ничего не известно, если вы не разбираетесь в законах. Для проверки требуется ввести ФИО, гражданство и последние 4 цифры номера паспорта. Впрочем, на самом деле можно ничего не вводить, и волшебным образом у несуществующего гражданина без паспорта тоже обнаружатся скрытые накопления. Такие чудеса возможны только у мошенников. Далее следует пауза на пару минут, в течение которой якобы устанавливается подключение к свободному оператору (что бы это ни значило). На самом деле пауза нужна мошенникам, с одной стороны, чтобы происходящее казалось правдоподобным, а с другой — чтобы жертва успела прочитать текст, в котором указано, что за доступ к базе требуется уплатить пошлину, и прониклась справедливостью данного подхода. Также за время ожидания жертва может прочитать комментарии, которые тоже всячески стремятся убедить ее в том, что это не обман и что многие уже получили довольно круглые суммы компенсаций. Дальше — вне зависимости от данных, которые пользователь ввел вначале, — у него обязательно найдутся неучтенные пенсионные накопления, причем в весьма внушительных объемах. И чтобы их вывести, якобы достаточно заплатить небольшую комиссию «Национальному отделу возврата». Масштабы обещанной суммы и кажущаяся доступность могут вскружить голову, на что и рассчитывают мошенники. Несмотря на то, что «комиссия» вроде бы небольшая, для них такие схемы обмана все равно выгодны. К тому же они знают, что найти их будет практически невозможно, даже если кто-нибудь вообще захочет разбираться из-за столь незначительных сумм. Никаких компенсаций после перевода ждать не стоит, да и Национального отдела возврата пенсионных накоплений, повторимся, не существует.
-
1 баллТребуются люди для сотрудничества. Требования: Возраст: 18+ Геолокация: важно (только RU) Образование: не важно Опыт работы: не имеет значения Специальные навыки: не играют роли Адекватность: важно Порядочность: непременное условие Пунктуальность: требуется Вложения: нет Если вы хотите получить источник постоянного пассивного дохода и поднять свой социальный статус, если вы готовы к долговременному честному сотрудничеству и открывающимся перспективам, то свяжитесь с нами. Внимание! Не связано с: наркотиками, криптовалютой, компьютерными играми, азартными играми, оружием, ставками на спорт, МЛМ, финансовыми пирамидами, спамом, флудом, вредоносными программами, рекламой, арбитражем траффика, мошенничеством Ваш доход: первый месяц 20000, далее от 40000 до 180000 и выше. Всё в ваших руках. Все вопросы по контактам: E-mail: r0man0@yahoo.com VK: https://vk.com/alexeybusy
-
1 балл
-
1 балл
-
1 балл
-
1 баллДействия мошенников, целью которых является выяснение финансовой информации пользователей, получили название фишинг. Получение информации осуществляется различными путями, нередко занимает продолжительное время для «выуживания» нужных данных. Чаще всего с этими целями используется электронная почта или создается веб-ресурс, являющийся точной копией банковского сайта или сайта учреждения, связанного с финансовой областью. Пользователь заходит на такой сайт и не подозревает о том, что он является мошенническим. По своей невнимательности он с легкостью выдает всю необходимую информацию о паролях, счетах, номерах и пин-кодах кредитных карточек и т. д. Рассмотрим некоторые примеры: Письмо из Арбитражного суда Письмо содержит в себе ссылку на кейлоггер. С помощью него хакер шифрует содержимое твоего ноута: программа работает в скрытом режиме и передает каждое нажатие клавиатуры злоумышленнику. Штраф ГИБДД Прислали штраф ГИБДД по России. В письме предлагают оплатить его со скидкой 50% в первые 20 дней. Вроде все верно. Только вот машины у тебя нет, как и прав. Такие письма рассылаются массово. Если человек захочет проверить о каком штрафе идет речь и кликнет по ссылке, попадёт на фишинговую страницу, где у него запросят логин и пароль. В современном английском языке есть два схожих слова — phishing и fishing (ловля рыбы). Первое из них означает незаконную деятельность в Интернет и встречается только в современных словарях. Тем не менее, многие считают, что именно ловля рыбы дала этому явлению свое название, так как выуживание рыбы и выуживание информации очень схожи. В «Википедии» происхождение термина объясняется по другому. Версия популярной интернет-энциклопедии гласит, что phishing — составное слово, в основе которого лежат выуживание и password — пароль. Правда и здесь есть некоторая нестыковка – слово password не имеет буквы h, в то время как phishing ее содержит. Третья версия более правдоподобна. В соответствии с ней phishing — слово, составленное из phreaker и fishing. Phreaker – это специализированное сленговое слово, которое достаточно редко встречается в словарях. Его используют люди, изучившие структуру телефонных линий и использующие свои знания в корыстных целях. Таких людей нередко называют телефонными хакерами, или фрикерами. Фишеры, или люди, занимающиеся фишингом, используют для достижения целей различные технологии. Основная цель их деятельности — получение финансовой или конфиденциальной информации обманным путем. Все используемые технологии делятся на три группы: комбинированные, сетевые, почтовые. Раньше наиболее распространенной технологией был почтовый фишинг. На почту клиента банка приходил бланк, полностью имитирующий банковский. При заполнении такого бланка пользователь указывал всю информацию, в том числе и пароли, пин-коды и т. д. Основным аргументом, используемым фишерами, являются ссылки на сбои в работе банка, , которые привели к потере информации о клиентах и их счетах. Сетевой фишинг — один из самых простых способов получения информации. Для этого используются сайты, являющиеся точными копиями популярных интернет-магазинов. На таком ресурсе размещается товар по сниженным ценам – пользователь регистрируется, оплачивает «покупку», вводя данные кредитной карты, и дает таким образом доступ к конфиденциальной информации. Доверчивые клиенты часто попадаются на удочку фишеров, даже зная о подобных технологиях и их последствиях. В результате, они сами предоставляют злоумышленникам все личные финансовые данные.
-
1 балл
-
1 баллСегодня мы поговорим о сообщениях, после прочтения которых они сгорают (самоуничтожаются). Такие сообщения можно прочитать лишь один раз! На радость нам, на грусть ментам! На полном серьёзе рекомендую включить этот инструмент в свою серую/черную или даже белую деятельность. Наиболее популярные сервисы: https://privnote.com/ https://onetimesecret.com Инструкция: Вы пишите сообщение, потом жмёте "Create note". Если вы поставите галочку "Notify me when this note gets read", это будет означать, что вы хотите узнать, когда ваше сообщение будет прочитано. Уведомление отправят сразу после прочтения на e-mail, который вы укажите. В поле "Note reference:" вы указываете название или тему сообщения, чтобы получив уведомление понять, какая именно из заметок была прочтена. Эта функция дает вам возможность узнать была ли прочтена ваша заметка, если да, то когда это было. Создав сообщение мы получаем одноразовую ссылку такого вида: Адресат вбивает ссылку в браузер и получает: После перехода по ссылке и прочтения сообщения, информация удаляется навсегда. Второй раз по ссылке перейти уже нельзя, восстановить информацию в заметке невозможно! Просто передайте ссылку адресату любым удобным способом. Дополнительно: для любителей красивых коротких ссылок можно использовать любой сервис по преобразованию URL. Достоинства сервиса сгораемых писем: 100% защита, что переданная информация сохранится в истории переписки. Помните, что history - наш главный враг, при передаче конфиденциальной информации. 100% проверка защищенности канала связи. Если вы отправили такое сообщение, а получатель не смог его прочитать - значит вы или собеседник на прослушке, есть над чем задуматься. Если сообщение было успешно прочитано, то это дает 100% гарантию, что никто кроме адресата его не видел. Для параноиков, рекомендую использовать метод разделения информации. Делите инфу на две (можно и более) части, бесполезных друг без друга. Один можно передать через горящие письма, а второй любым другим способом. Не забывайте о своей безопасности и удачи в ваших начинаниях!
-
1 балл
-
1 балл
-
1 баллКак говорится, «жизненный опыт - это вопрос образованности, а здравый смысл в обращении с людьми основывается на махинациях». Наше время провозглашает себя цивилизованным. Но чем цивилизованнее общество, тем большее в нем место занимают ложь и обман. В животном мире тоже существует обман. Животные маскируются, принимают другие личины и хитрят. Они делают это с целью выживания и это заложено в них генетически. Современный человек тоже хочет жить. Жить хорошо и счастливо, а для этого иногда необходимо пи$деть, и пи$деть качественно. Pizдаболили люди с самых древних времен. На старом оборванном свитке была найдена «Сказка о Правде и Кривде». Сказка была написана более 3 тысяч лет назад в эпоху фараонов Древнего Египта. На свитке папируса мы можем прочитать о коварстве, мести и противостоянии двух братьев Правды и Кривды. Так история обмана, начавшись в незапамятные времена, прошла через всю историю. Врут только плохие и не годные люди? Да ладно! Даже в литературе самые положительные персонажи обманывали и юлили. Шекспировский Гамлет обманывает свою родню безумием, которого у него нет. Джульетта - мнимой смертью. Но наиболее ловкими комбинаторами и мастерами лести были авантюристы. Взять, например, легендарного графа Алессандро Калиостро. Своему успеху он был обязан именно умению великого обманщика. Почти все известные люди обязаны успеху именно умению н@еб@ть. Пора и тебе кое-чему научиться у великих обманщиков. Принципы, которые используют великие авантюристы, тебе могут пригодиться в повседневной жизни. Скорей всего ты не будешь проворачивать аферы как граф Калиостро. Но с помощью их ты научишься обманывать. Это необходимо для успешной жизни! Это искусство! Как обманывать профессионально? 1. Принципа простака Хитер не тот, кого считают хитрым, а кого принимают за простака. П. С. Таранов Создай репутацию простака. Будь проще, понятнее, кажись немного глуповатым и наивным. Сформируй имидж правдивого, честного, но приземленного человека. Обаятельная улыбка, позитивное поведение, доброта и доверительный тон разговора – твое оружие. Создай интеллектуальное превосходство над тобой. Пока люди будут думать, что они умнее тебя, их будет легко обмануть. Этим методом часто пользуются симпатичные SHkurЫ. Они готовы казаться «глупенькой блондинкой», для спокойной жизни и воплощения своих планов в жизнь. 2. Принцип информационного потока Наш разум заключает в себе и те истины, о которых следует говорить, и те, о которых следует умалчивать. А. Ривароль Врать не обязательно, но можно изменять информационный поток в выгодных для тебя условиях. Можно утаивать информацию, искажать, поддавать избираемым методом, передергивать и акцентироваться на выгодных фактах. Такой обман более правдоподобен и проще контролируется. В случае раскрытия твоего обмана ты не так сильно пострадаешь, как при прямом обмане. 3. Принцип параллельной реальности Создай нужную «дымовую завесу». Отвлеки жертву от самого главного и создай нужный для тебя фон. На фоне параллельной реальности обман выглядит более натуральным. Используй больше красочности для своего вранья. Создай ситуацию, обстоятельства подтверждающие твои слова и честность. Такой метод, например, используют разорившиеся люди. Они сорят деньгами и ведут роскошный образ жизни, вводя в заблуждение окружающих. (см. Правила уверенности) Создай такие условия, когда противник действует согласно твоему плану. Подталкивай его к формированию определенных выводов, выгодных для тебя. Ты не обманываешь, человек сам пришел к такому заключению. Скажи правду под видом обмана. Как говорил Отто фон Бисмарк: «Если хочешь одурачить мир, скажи ему правду». Этот прием хорошо действует в личных взаимоотношениях. 5. Принцип открытой лжи и вероломства Необязательно прикрывать ложь или вранье фактами. Можно обманывать открыто. Можно быть вероломным, говоря одно, а делая совсем другое. Такое вид обмана требует хорошей памяти и осторожности. 6. Принцип отвлекающего маневра Скрывая ложь или обман отвлеки другим ярким фактом. Дай собеседнику повестись на наживку, отвлеки внимание. Сделай так, как это делают фокусники и шулера. Они проделывают фокусы, отвлекая разговорами и манипуляциями руками. Так и ты подбрасывай отвлекающие факты, маскирующие обман. 7. Принцип маскировки обмана Скрой обман под видом заботы и сердечной доброты. Под благородными намерениями можно скрыть даже большой обман. (см. Как правильно врать или школа маленьких врунишек) 8. Принцип подбрасывания мысли Человек верит больше тем мыслям, которые возникли в его собственной голове. Не говори прямым текстом, а действуй намеками, косвенно воздействуя на человека. Люди поверят в то, что придумали сами. Зароненный тобой росток даст нужную мысль. То, что ты подбросил мысль, этого никто не вспомнит. 9. Принцип использования желаний человека Дай человеку то, что он хочет. Пообещай ему помочь с его проблемами или намекни на удачный исход дела. Когда желания становятся более реальными, человек забывает обо всем. Человек, который помогает, не может обманывать. Позже ты сможешь нанести удар в спину и легко его обмануть. 10. Принцип слабых мест «К каждому подбирать отмычку. В этом искусство управлять людьми. Для него нужна не отвага, а сноровка, умение найти подход к человеку» Бальтасар Грасиан К каждому человеку есть ключ. Это скорее будет не благородная, а низменная сторона человека. Играй на корысти, зависти, ревности, честолюбии, наслаждении, жадности, глупости или сластолюбии. Используй самые низменные и темные инстинкты человека. Ты легко его обманешь или сможешь манипулировать. 11. Принцип применения лжи и обмана Если любить, то королеву, если воровать, то миллион! Как обманывать профессионально? Французский философ и писатель Люк де Клапье де Вовенарг говорил: «Предел хитрости — умение управлять, не применяя силы». Используй искусство великих обманщиков только в крайних случаях. Не стоит разменивать на мелочи. Если любить, то королеву, если воровать, то миллион!
-
1 балл
-
1 балл
-
1 баллРассмотрим одну из анонимных операционных систем. Хочу представить вам Tails. Эта нашумевшая ОС преобрела свою популярность после кипиша со Сноуденом. Он советовал и использовал эту ОС. А теперь давайте разберем плюсы и минусы этой ОС. Tails в расшифровке The Amnesic Incognito Live System. ОС на основе LiveCD, на базе Debian. С данной ОС можно абсолютно анонимно серфить в сети и не оставляя следов. Давайте разберем поподробней. При запуске, весь трафик проходит через сеть Tor. А неанонимные соеденения блокируются. Данная ОС не предназначена для инсталяции в качестве хостовой части, она используется на базе обычных USB флешек, на основе LiveCD, Тоесть система записана на флешку и соотвественно запускается с флешки. Тем самым вы никак не затрагиваете систему которая установлена на вашем ПК. Tails при работе загружается в оперативную память, при завершении - выгружается. В оперативной памяти и вообще на вашем ПК не остается никаких следов использования данной системы и соотвественно то что вы там делали. А так же система не сохраняет историю, тоесть вы сделали там что то, перезагрузили - система опять чистая. Кстати говоря, Эдвард Сноуден в момент передачи информации журналистам, заставлял их исопльзовать именно эту ОС и общались они только через нее. В качестве инструментов, тут в принципе все необходимое.. Терминал. Редактор gedit Менеджер архивов, калькулятор, keepass, pidgin c otr Claws Mail - клиент электронной почты i2p - «Проект Невидимый Интернет» Unsafe Web Browser - Обычный браузер, для небезопасного посещения сайтов Интернет браузер Iceweasel - Сам тор в изолированном режиме. Metadata Anonymisation Toolkit - Инструменты для работы с метаданными. Ну такое, все полезное и нужное. Запуск Tails; ОС запускается на любом ПК, Никс, Мак, виндоус. 1гб оперативной памяти и юсб слот. Для установки Tails. Мы можем воспользоватся бесплатной утилитой для созданию загрузочных флешек. К примеру Rufus. Запускаем программу, выбираем .iso Tails, Fat32 и Start. Ждем окончания процесса. Запуск, в биосе меняем приоритет загрузчика с флешки, предварительно вставляем флешку в юсб слот. Далее появится окошко. Запускаем режим Live. Если запросит больше опций, нажимаем ДА. На старых версиях Тэилса есть маскировка под Вин7. Тоесть будет графическая оболочка не в *nix а Винда. Если не приглядыватся, то никто ничего не поймет. У вас возникает вопрос, на кой черт, мать твою мне это нужно? Если файлы не сохраняются и система на флешке. Допустим у вас есть рабочий ПК, но по каким то обстоятельствам у вас нету возможности зайти с него. А вам в свою очередь необходимо срочно отправить биткоины или связатся с кемто. Вы на любом ПК, подключаете флешку и делаете действия которые вам необходимы, при это не оставляя никаких следов.
-
1 баллСпасибо большое Получил залив на стим, купил 2 дк хука , я так счастлив
-
1 балл
-
1 балл
-
1 баллКак минимум будет странно, что какой то человек идет в маске к банкомату, еще перчатки надень
-
1 балл
-
1 баллДолгожданный макбук эир пришел!!!! Спасибо найсгруппу !!!!!!!!!!!!!!!
-
1 баллэти 30% за мою работу, делаю вбив товара , а товар получаешь ты
-
1 баллВсем ответил! Я кстати не против гаранта! Но оплата ваша!
-
1 баллГазета The New York Post, а за ней и издание Wired, сообщили о том, что некий школьник сумел взломать AOL-аккаунт директора ЦРУ Джона Бреннана (John Brennan). Хакеру удалось получить доступ к секретным данным, в том числе, личной информации сотен сотрудников разведки. Взломщик, который признался, что ему нет и 20 лет, сообщил журналистам, что он не исламист, просто не одобряет политику США в отношении Палестины и хочет, чтобы там перестали гибнуть невинные люди. Согласно данным The New York Post, в результате взлома хакер получил доступ к личной анкете SF-86 директора на 47 страницах, которая заполняется для получения доступа к закрытой информации, номерам социального страхования и персональным данным нескольких сотен настоящих и бывших сотрудников разведки, а также к переписке, в которой, в частности, обсуждаются «активные методы ведения допроса» в отношении террористов. Хакер рассказал о взломе не только в интервью журналистам, но и через твиттер, где ему принадлежат аккаунты @_CWA_ и @phphax. Аккаунт @_CWA_ уже заблокирован, но перед блокировкой с него были опубликованы данные о 2611 сотрудниках разведки, в том числе их телефонные номера, номера социального страхования, email-адреса, иногда даже информация об уровне допуска. Также хакер опубликовал скриншот некоего документа, найденного в почте директора. Журналисты смогли узнать у хакера, каким образом он проник в почтовый ящик главы разведки США. Все невероятно просто – слабым местом, как всегда, оказался человеческий фактор. Хакер рассказал, что работал не один, ему помогали еще двое неназванных людей. Сначала, по телефонному номеру Бреннана, они сумели определить, что директор ЦРУ является клиентом компании Verizon. Тогда один из хакеров выдал себя за сотрудника Verizon, позвонил им и узнал детали об аккаунте Бреннана. «Мы сказали им, что работаем на Verizon, нам нужно перезвонить клиенту, но у нас ЧП, и клиентские базы не работают», — рассказал Wired взломщик. Предоставив сотрудникам Verizon сфабрикованный Vcode (уникальный номер, который присваивается всем сотрудникам Verizon), хакеры добились своего и узнали номер аккаунта Бреннана, его четырехзначный PIN-код, запасной мобильный номер аккаунта, email-адрес AOL и последние четыре цифры номера банковской карты. «После этого мы позвонили в AOL и сказали, что у нас аккаунт заблокировался. Они задали нам контрольный вопрос: спросили последние четыре цифры номера банковской карты. Мы знали цифры благодаря Verizon, так что техподдержка сбросила пароль от AOL-аккаунта». Также сотрудник поддержки поинтересовался у хакеров именем и телефонным номером, привязанным к аккаунту, но хакеры владели и этой информацией. После вышеозначенных манипуляций, 12 октября 2015 года, хакеры получили доступ к личному AOL-аккаунту директора ЦРУ. В почте обнаружились десятки секретных (и не очень) писем и документов, которые Бреннан, очевидно, пересылал сам себе с рабочего ящика. Хакеры пользовались ящиком три дня, после чего их заметили, и 16 октября AOL-аккаунт был удален. Тогда взломщики, используя VoIP-сервис, позвонили директору ЦРУ на мобильный и лично сообщили ему о взломе. По словам хакеров, разговор вышел коротким: «Он поинтересовался у нас, что нам на самом деле нужно, сколько мы хотим? Я ответил, что просто хочу, чтобы Палестина стала свободной, и они перестали убивать невинных людей».
-
1 балл
-
1 баллReverse Engineering для начинающих Автор: Денис Юричев Немного о книге: Предисловие Здесь (будет) немного моих заметок о reverse engineering на русском языке для начинающих, для тех кто хочет научиться понимать создаваемый Си/Си++ компиляторами код для x86 (коего, практически, больше всего остального) и ARM. У термина “reverse engineering” несколько популярных значений: исследование скомпилированных программ; сканирование трехмерной модели для последующего копирования; восстановление структуры СУБД. Настоящий сборник заметок связан с первым значением Рассмотренные темы x86/x64, ARM/ARM64, MIPS. Затронутые темы Oracle RDBMS, Itanium, донглы для защиты от копирования, LD_PRELOAD, переполнение стека, ELF12 , формат файла PE в win32, x86-64, критические секции, сисколлы, TLS13, адресно-независимый код, profile-guided optimization, C++ STL, OpenMP, SEH. Еще кое-что Зачем в наше время нужно изучать язык ассемблера? Если вы не разработчик OS, вам наверное не нужно писать на ассемблере: современные компиляторы оптимизируют код намного лучше человека 15. Современные CPU16 это также крайне сложные устройства, и знание ассемблера врядли поможет узнать его внутренности. Но все-таки остается по крайней мере две области, где знание ассемблера может хорошо помочь: исследование malware (зловредов) в целях security research; лучшее понимание вашего скомпилированного кода в процессе отладки. Таким образом, эта книга предназначена для тех, кто хочет скорее понимать ассемблер, нежели писать на нем, и вот почему здесь масса примеров связанных с результатами работы компиляторов. Скачать тут
-
1 баллКомуняки нам жестко бошку промывали,с одной стороны это очень на руку,Толстые Томы и Питеры жадные,коварные,мерзкие,мелочные.А наш русскому человеку не свойственно такими быть)Я рад,что мы росли бедняками,за то оставались людьми!
-
1 балл
-
1 баллНабираем в адресной строке about:config: И меняем стандартные параметры на указанные ниже: geo.enabled = false - Определяет: посылать или нет сайтам информацию о вашем местоположении. geo.wifi.uri = [leave blank] - Определяет: посылать или нет сайтам информацию о вашем местоположении (WiFi соединение). network.http.accept.default = text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8 - Список (разделенный запятыми) поддерживаемых MIME форматов для принятия с сервера network.http.use-cache = false - Использовать кэширование в http-документах? network.http.keep-alive.timeout = 600 - Время (в мс), в течение которого поддерживается соединение network.http.max-persistent-connections-per-proxy = 16 - Максимальное количество одновременных соединений с сервером через прокси network.proxy.socks_remote_dns = true - определяет, будут ли происходить DNS-запросы для SOCKS v5 на клиенте или на прокси-сервере. network.cookie.lifetimePolicy = 2 - Ограничение срока жизни Cookies: network.http.sendRefererHeader = 0 - Режим обработки Referer - заголовка network.http.sendSecureXSiteReferrer = false - показывать 'referrer' или нет network.protocol-handler.external = false [Включаем все подпарамеры в значении false] - Использование внешних программ для открытия различных типов файлов network.protocol-handler.warn-external = true [Включаем все подпарамеры в значении true] - Использование предупреждающих диалогов при использовании внешних программ network.http.pipelining = true - использовать (TRUE) или не использовать (FALSE) конвейерную обработку HTTP network.http.pipelining.maxrequests = 8 - Максимальное количество конвейерных запросов network.http.proxy.keep-alive = true - поддерживать соединение при работе через прокси? network.http.proxy.pipelining = true - использовать (TRUE) или не использовать (FALSE) конвейерную обработку HTTP при работе с proxy network.prefetch-next = false - Использовать презагрузку web-документов, на которые указывают ссылки (с помощью тэга <link rel="next">) с текущей страницы? browser.cache.disk.enable = false - параметр, отвечающий за использование дискового кэша. browser.cache.offline.enable = false - настройка определяет, включен ли offline кэш browser.sessionstore.privacy_level = 2 - хранение дополнительной информации о сессии: содержание, формы, полосы прокрутки позиций, cookies и POST данные. browser.sessionhistory.max_entries = 2 - Количество запоминаемых шагов "назад\вперёд". browser.display.use_document_fonts = 0 - Не дает сайту доступ к шрифтам на компьютере. intl.charsetmenu.browser.cache = ISO-8859-9, windows-1252, windows-1251, ISO-8859-1, UTF-8 - cписок (разделенный запятыми) кэшируемых кодировок для браузера; строка dom.storage.enabled = false - сохранять Java-script-ы на диске extensions.blocklist.enabled = false - Разрешить или нет Firefox блокировать расширения из "чёрного списка", который составляется разработчиками браузера. Другое Выключаем все плагины [tools -> addons -> plugins] Выключаем обновления [tools -> options -> advanced -> update] Включить "Не следить за мной" [tools -> options -> privacy] Отключаем историю (cookie). [tools -> options -> privacy] Еще один момент На компьютерах под управлением Microsoft Windows с Flash Player 11.2 и выше обновление Flash Player устанавливается в фоновом режиме. Взаимодействие с пользователем Не требуется. Фоновое обновление устанавливает ActiveX и plug-in плеера. Якобы Фоновое обновление отключено по умолчанию. Чтобы включить/отключить нужно отредактировать файл mms.cfg: AutoUpdateDisable=0 SilentAutoUpdateEnable=1 это, как еслибы мы хотели обновляться в фоне без нашего ведома... нам это нужно!? но мы делаем вот так: (открываем блокнот и пишем эти две строки) SilentAutoUpdateEnable=0 AutoUpdateDisable=1 т.е. Никогда не проверять наличие обновлений сохраняем с именем mms.cfg пихаем это в windows/system32/macromed/flash путь, где находится это безобразие зависит от ОС. если спрашивает о замене - не сомневаемся заменяем. мы отключаем фоновое обновление flash которое подтягивает и ActiveX и plug-in свои - т.е. палит нас. пути: Windows NT, 2000 -- C:\WINNT\System32\Macromed\Flash Windows XP, Vista -- C:\WINDOWS\System32\Macromed\Flash Windows 64 bit -- C:\Windows\SysWOW64\Macromed\Flash Macintosh -- /Mac HD/Library/Application Support/Macromedia Полезные аддоны (опять же то что использую сам) PrefBar - чистит браузер нажатием одной кнопки на выбор (куки, хистори, кэш, либо вообще все вместе разом) - требует настройки есть возможность одним нажатием отключать флэш, джаву, джава-скрипт. на старых версиях браузера можно было менять язык, и маскироваться под другой браузер на лисе версии 32. палит и язык и браузер. FireProxy - очень удобно менять сокс: копируешь в буфер в формате 32.456.43.24:1978 и лиса уже автоматом подхватывает, остается только нажать на кнопку (красный крестик - зеленая галочка) и мы телепортировались) Addon Bar - это для того, чтобы в новой лисе был внизу доп. бар для FP в том числе foxclocks - показывает реальное время в разных часовых поясах (есть возможность настройки вплоть до города) User Agent Switcher - говорит сам за себя и все его знают) Ghostery - показывает какие еще сайты вас палят, от кого запросы идут (удобно для анализа как обойти палево)
-
1 баллЭта тема для многих не будет сюрпризом, да и в целом - известна большей части тех, кто обитал в кругах её действия. Сама суть: Создаём фейк ВК (sms-reg & tor & btc для анонимности в помощь) Пол: Женский. Гуглим "Малолеточка раздевается", или ещё что-нибудь в этом духе, находим фото. Гуглим модель (Желательно не первоклассную, так, что-бы фото выглядели натурально.) На аватар заливаем фото в одежде, обычные. постим на стену песенок за пару дней, цитаток каких-нибудь, пилим вальяжную ТП, короче. В скрытый альбом заливаем фото, где мадам раздевается. Далее - в поиск вбиваем "Виртуальный секс" и всё связанное по группам. Там постим объявление: "Обмен интим фото, бесплатно. Мальчики, жду Вас )", или около того. 30-40 человек пишет в течении 10 минут. Начинаем раскручивать их по схеме: -Привет(Жертва), хочешь обмен фото? -Привет, да, я за. У тебя есть, или делать будешь? -Нет, я в первый раз. -Давай я покажу тебе, какие фото делать? (Главное - проверить фэйк страница у жертвы, или нет. Фейков в ЧС). Ну и присылаем фото, можно для начала просто с сиськами, но главное с лицом. Два варианта: Он присылает фото с лицом, он присылает фото без лица. В первом случае кидаем сообщение: Приветствую, малец. Ты попался. Короче говоря, у меня есть фото, где ты трясешь своим агрегатом на камеру, с твоим лицом, квартирой и прочими атрибутами. А еще у меня есть вот такой вот списочек: *Тут список его друзей. В первую очередь берем из Родственников, с той-же фамилией, что есть у него в друзьях. Лучших друзей и т.д и т.п.* А так-же мне не составит труда узнать где ты учишься/работаешь, кто твоя жена, прислать фото почтой твоей матери. Ко всему прочему - мне 14, за сим ты попадаешь под УК. Также хочу сообщить, что моя безопасность полностью обеспечена, можешь пугать меня полицией, дядями/тётями, СБУ и отделом К. Мне плевать. Если хочешь избежать неприятной ситуации (Мягко сказано) - есть возможность решить это. За бабки. Предлагай сумму. Список друзей и фото сохранены локально, если удалишь страницу, заблокируешь меня или ещё чего - сам понимаешь, что я всё отошлю. Далее наша жертва шлёт нам кэш, собственно всё. В случае, если фото без лица - обязательно постарайтесь выбить фото с лицом. P.s. На этой теме колотил по 10-20к.р. за субботнее утро. Можно больше. Можно со скайпом. Думайте. P.p.s Есть множество способов поднять конверт и сумму. Но обычно на это просто нет времени. Например, спросить "Не хотел-бы ты засунуть для меня что-нибудь, сами понимаем куда? Я тоже засуну." Ну и фото просим, за такое и 50к можно брать ) P.p.p.s. Говорим, что гарантируем удаление фото и пришлем скриншот после фото чека. Скриншот фотошопим, фото оставляем. На черный день можно, после 1-2месяцев работы ещё 200-300к собрать. Всем спасибо за внимание.
-
1 баллВсе манипуляции проводились с нетбука под управлением Ubuntu 12.04 (использование версии не ниже 11.04, позволить избежать мороки с ручной установкой зависимостей при установке софта). Многие ли из Вас задумывались о безопасноти своей сети или WI-FI точки? Надежно? Уверены? А как проверить? Об этом мы сегодня и поговорим. Дело в том, что я тоже серьезно задумался над безопасностью своей сети, и, дабы предотвратить проникновение в нее через беспроводной интерфейс, решил проверить надежность выбранного мной пароля. Для опытов я сначала поставил WEP-шифрование и не самый мудреный пароль. Итак, Дано: Wi-Fi сеть-жертва Набор утилит Сетевая карта(wi-fi) Цель: Заполучить доступ к запароленной сети. Подготовимся. Первое, что нам понадобится - утилита "iw" (она идет искаропки) и пакет утилит "aircrack-ng". Скачиваем, устанавливаем. Оределим имя нашего беспроводного интерфейса sudo iwconfig Обычно это wlan0, но может быть и eth1 и ath1. Теперь просканируем пространсво в поисках сети-жертвы: sudo iwlist scanning Нам выпадет список сетей с обширной информацией о каждой. Ищем нужную сеть (в моем случае "Snow"), смотрим включен ли у сети запрос пароля, если да - то смотрим метод шифрования (если в описании сети нет упоминания о AES, TSKIP, WPA2 и прочих, значит она использует шифрование WEP). Из всей информации нам понадобится номер канала вещания [channel 1...13] и Address [**:**:**:**:**:**]. Переходим к главному, но не торопимся, сначала нам нужно остановить все сетевые сервисы, которые могут помешать. Какие именно, мы можем проверить командой: sudo airmon-ng check Обычно выхлоп бывает такой: 1 PID Name 2 568 avahi-daemon 3 569 NetworkManager 4 571 avahi-daemon 5 628 wpa_supplicant Останавливаем сервисы: sudo stop network-manager sudo stop avahi-daemon sudo killall wpa_supplicant Обычно этого бывает достаточно. Теперь поднимаем интерфейс с именем mon0: sudo airmon-ng start wlan0 Вместо wlan0 должно быть имя вашего интерфейса. Подготовка закончена! Переходим непосредственно к взлому. Открываем новый терминал (или вкладку), запускаем наш монитор: sudo airodump-ng --channel Х -w wep -i --bssid **:**:**:**:**:** mon0 Где вместо Х - номер канала вещания сети, а имя bssid - то, которое мы запомнили в самом начале. У нас запустился монитор, который нам показывает много инфы о запрашиваемой сети. Но нам нужны только поля: STATION - тут отображаются адреса подключенных к данной сети устройств Packets - тут отбражается количество перехваченных нами пакетов Для общего развития: PWR - мощность сигнала Lost - количество потерянных пакетов Probes - количество попыток подключения Также привлечет к себе наше внимание графа Beacons, в которой постоянно будут мелькать числа - это мусорные пакеты, их отсылает роутер для своего обнаружения. Не обращаем внимания. Итак, наш монитор работает, сеть вещает, но подключенных устройств не наблюдается - пичалька. Ждем (я, как владелец сети, подключаюсь к ней с другого устройства). Вуаля! Монитор покажет, что устройство законнектилось и циферки в графе Packets побегут на возрастание. Сколько пакетов нужно набрать? В теории от 20000 до 150000. Я попил чаю, перекурил и вернулся к нетбуку - тем временем у меня набралось около 100000 пакетов. Отлично, теперь направим данные из дампа обратно в роутер и посмотрим, какая комбинация подойдет. Открываем новый терминал (вкладку) и пишем: sudo aircrack-ng -a 1 -0 wep-01.ivs Крекер весело переберет ключи. Если ни один не подошел, то он нам сообщит об этом и предложит подкопить еще пакетов. Если же ключ будет найден, то на экране появится красная надпись: KEY_FOUND [**:**:**:**:**:**] Это и есть наш заветный ключ, просто он отображается в шестнадцатиричном виде. Записываем\копируем наш ключ, запускаем network manager: sudo start network-manager Ищем нашу сеть в выпадающем меню(как обычно) и пробуем подключиться, когда система спросит у нас пароль - скопируем туда найденную комбинацию, убрав двоеточия.
-
1 балл
-
1 балл
-
1 баллЗдравствуйте Уважаемые пользователи ресурса! Предлагаю вам Дебетовые карты РУ банков. В наличии практически всегда моментальные карты различных банков - цена 3000 р/шт Под заказ: Классик - 5000 р/шт Голд - 7000 р/шт В комплект входит: Карта, Договор, сим, скан (копия, фото) паспорта, все кодовые символы для работы.по желанию подключается инт. банк. гарантия работоспособности 1 мес. со дня получения. ТАК ЖЕ могу изготовить под заказ практически любые дебет. карты. Работа через гаранта данного форума приветствуется, гарант за Ваш счет. Доставка за Ваш счет. так же есть услуга обнала Ваших средств. % обсуждаем.
-
1 баллИнтересно, как именно вкладывать в интернет казино? Если как игроку, то наверное не стоит, ну а если вы его владелец, то вам в принципе жаловаться не на что.
-
1 баллКстати, с расписками сейчас проще. Собственного говоря, и писать ничего не нужно. Снимаешь момент передачи денег хоть камерой, хоть на мобильный телефон. Естественно, на видео, должно быть устное заявление с обеих сторон.
-
1 баллЦена оружия на рынке сейчас пошла в верх. Аналогично обстоит дело и с самой твердой валютой Золотом. Можно уже заранее предугадать что доллар полезет вверх и естественно подорожает золото. После обвала зеленых спад золота будет вряд ли большим.. Вот так я считаю.. А сделать вклад в золотом экваленте не такая уж большая проблема.. Вот только поздно немного.. :-) правильнее было бы это сделать в начале кризиса..
-
1 баллКоллеги.. ситуация такая.. заказал карту Payoneer.. прислали.. активировал - выслали ещё одну.. просят снова активировать.. бины карт разные.. у первой 530817.. у второй - 531445.. кто знает - в чём "прикол" и чем бины отличаются?? Заранее благодарен..))
-
1 баллспс конечно.. тока смысл их не понимаю.. зачем на 1 акк - 2 карты?? я вроде и не просил))
-
1 баллПроксифаер удобен тем, что он автоматом захватывает весь софт, не нужно добавлять
-
1 балл
-
1 баллдубрава, не всегда так. В большинстве своём случае пидары богатые, и потратить им несколько к не трудно ))
-
1 баллЗначение такое, что расписка не являеться 100% гарантией возврата долга, экспертиза почерка здесь не нужна. Я конечно не знаю, какая там ситуация у NastyZ и на сколько серьезные намеренья у той стороны, возможно просто взяли на понт, который развалиться при малейшем обращение к ментам или к кому-то по серьезней...
-
1 баллВ данный момент ведется доработка форума на предмет защиты от спам ботов. Форумы могут быть отключены на 3-4 часа.
-
1 балл
-
1 балл
-
1 баллА проводником или водилой (автобусы рейсовые) не вариант? На месте встретить могут местные курьерские службы. Некоторые на форуме так практикуют здесь.
