Таблица лидеров
-
во всех областях
- Все области
- Adverts
- Advert Questions
- Advert Reviews
- Файлы
- Комментарии к файлам
- Отзывы к файлам
- Записи блога
- Комментарии блога
- Изображения
- Комментарии к изображениям
- Отзывы к изображению
- Альбомы
- Комментарии к альбому
- Отзывы к альбому
- События
- Комментарии к событиям
- Отзывы к событиям
- Сообщения
- Статусы
- Ответы на статус
-
Пользовательская дата
-
Всё время
9 октября 2021 - 29 октября 2025
-
Год
29 октября 2024 - 29 октября 2025
-
Месяц
29 сентября 2025 - 29 октября 2025
-
Неделя
22 октября 2025 - 29 октября 2025
-
Сегодня
29 октября 2025
-
Пользовательская дата
03.11.2022 - 03.11.2022
-
Всё время
Популярные публикации
Отображаются публикации с наибольшей репутацией на 03.11.2022 во всех областях
-
3 балла
-
3 балла
-
2 балла
-
2 балла
-
2 балла
-
2 балла
-
2 балла
-
2 балла
-
2 балла
-
2 балла
THIS ADVERT HAS EXPIRED!
- FOR SALE
- NEW
СКИММЕР-ЭТО УСТРОЙСТВО, КОТОРОЕ ПОМЕЩАЕТСЯ ВНУТРИ БАНКОМАТА ИЛИ POS. СКИММЕР EMV ПЕРЕХВАТЫВАЕТ СООБЩЕНИЯ МЕЖДУ ЧИПОВОЙ КАРТОЙ И СЧИТЫВАТЕЛЕМ ЧИПОВЫХ КАРТ ИЗ БАНКОМАТА ИЛИ POS. СКИММЕР EMV ЗАПИШЕТ ИНФОРМАЦИЮ О КРЕДИТНОЙ КАРТЕ, ТАКИМ ОБРАЗОМ, ИНФОРМАЦИЯ О КРЕДИТНОЙ КАРТЕ БУДЕТ УКРАДЕНА. СКИММЕР EMV-ЭТО УСТРОЙСТВО, КОТОРОЕ ПОМЕЩАЕТСЯ ВНУТРИ БАНКОМАТА ИЛИ POS ДЛЯ ПЕРЕХВАТА СВЯЗИ МЕЖДУ ЧИПОВОЙ КАРТОЙ И СЧИТЫВАТЕЛЕМ ЧИПОВЫХ КАРТ ИЗ БАНКОМАТА ИЛИ POS И ЗАПИСИ ИНФОРМАЦИИ О КРЕДИТНОЙ КАРТЕ, ТАКИМ ОБРАЗОМ, ИНФОРМАЦИЯ О КРЕДИТНОЙ КАРТЕ БУДЕТ УКРАДЕНА. Скиммер Emv-это устройство, которое помещается внутри банкомата или POS для перехвата сообщений и записи кредитной карты между чиповой картой и считывателем чипов из банкомата или POS, таким образом, вся информация о кредитной карте похищается. У вас будет быстрый и простой трек 1, трек 2 и PIN-код со всех кредитных карт, которые используют эти банкоматы или POS. Вы можете загрузить информацию с скиммера Emv, подключив телефон или ноутбук по Bluetooth к скиммеру Emv. Такое устройство СКИММЕРА EMV может не только считывать данные владельца карты с чипа, но и перехватывать PIN-код. УСТРОЙСТВО СКИММЕРА EMV создает копию исходной карты, включая все стандартные проверки подлинности SDA-Статическая проверка подлинности данных, DDA - Динамическая проверка подлинности данных, CDA-Комбинированная проверка подлинности данных. С помощью нашего устройства EMV Скиммер вы можете очень легко получить всю информацию о кредитной карте из любого банкомата или POS. С помощью устройства СКИММЕРА EMV вы можете получить трек 1 + 2 + Pin.1,600.00 USD
-
1 балл
-
1 балл
-
1 балл
-
1 балл
-
1 балл
-
1 балл
THIS ADVERT HAS EXPIRED!
- FOR SALE
- NEW
ДОСТУПНА НОВАЯ ВЕРСИЯ – НОВЫЙ ИНТЕРФЕЙС, ПОВЫШЕННАЯ АНТЕННА, МОДЕЛЬ V22.3.4 LTE2017-модель 2018 года. Скимминг банкоматов без какого-либо физического контакта. Этот скиммер будет работать без физического подключения к банкомату/POS-машине. Этот продукт является нашим бестселлером и является самым популярным устройством для скимминга кредитных карт во всем мире. Это GSM-перехватчик – скиммер. Он получает данные кредитных карт из банкоматов и POS-терминалов. Небольшой размер 5×4 сантиметра, длина антенны 17 сантиметров. С одной зарядкой он может работать до 8 часов, а изготовленная память может захватывать около 100000 данных кредитных карт, с антенной он может принимать данные в радиусе 50 метров. Устройство может работать от (-25 до +45 градусов). Мы используем батареи 3,7 В 2500 мАч. При одной зарядке устройство может работать до 8-10 часов. Он имеет встроенную память 32 Гб, он может хранить до 100000 данных кредитной карты с pin-кодами. Кратко – Приемник данных GSM-это приемник GSM-модуля, который с помощью специального программного обеспечения клонирует и получает всю информацию о кредитных картах из банкоматов и POS-терминалов. Полученная информация хранится на вашем телефоне или ноутбуке. Чтобы собрать эту информацию, вам просто нужно подключить устройство к компьютеру или мобильному устройству, и устройство отправит данные на ваш компьютер, с помощью программного обеспечения V22.3.4. GSM-приемник также реализовал новую функцию, возможность добавления банка питания для увеличения срока службы скимминга. GSM – приемник данных небольшой, и вы можете легко спрятать его в сумке, одежде, кармане или в автомобиле-рядом с терминалом POS/ATM. Устройство имеет два светодиода – красный и зеленый Красный – Устройство должно заряжаться. Мигающий красный – Устройство может работать еще 30-40 минут, после чего его необходимо зарядить или добавить блок питания или зарядное устройство usb. Зеленый+Красный – Устройство работает. Мигает зеленым – устройство подключается. Цена за GSM перехватчика $1200 USD с доставкой включена. Цена GSM перехватчика + энкодер MSR и 100 пустых пустых карт $1415USD с доставкой включена.1,200.00 USD
-
1 баллНе дайте скрытой камере в спальне или туалете помешать вашему отдыху в частном секторе. О чем речь? В последнее время, в сети появилось множество сообщений о том, что люди на отдыхе стали находить в снятом ими частном жилье скрытые камеры. Камеры наблюдения в сдаваемом жилье могут устанавливаться хозяевами только в местах общего пользования, а информация о точках их расположения должна быть доведена до сведения всех арендаторов. Большинство «жертв» скрытых наблюдений бронировали дома и квартиры, пользуясь известным сервисом аренды частного жилья Airbnb, который весьма популярен у россиян. Однако, такая «участь» могла ждать и почитателей отечественного поисковика жилья Tvil.ru, и пользователей других ресурсов. Ведь хозяева частных домов и квартир могут размещать свои объявления на разных сайтах по аренде жилья. Вот конкретный случай (см. твит ниже). Американский активист Джейсон Скотт пишет о происшествии со своим коллегой, который снял жилье на сайте Airbnb и нашел в спальне «детектор движения». Посчитав, что нахождение прибора в этой комнате несколько странно, он изучил его более подробно и обнаружил скрытую камеру, соединенную с сетью интернет. А если добавить к этому еще и тот факт, что камеры иногда устанавливаются самими жильцами, то ситуация становится вообще омерзительной. Известны случаи, когда не вполне адекватные арендаторы, в тайне от хозяев, устанавливали скрытые камеры в туалетах арендованного ими жилья, а потом вели наблюдение в сети за последующими жильцами. Учитывая, что количество таких случаев постоянно увеличивается, а камеры становятся все меньше и меньше по размеру, возникает реальная необходимость научиться противостоять данному виду вероломного вмешательства в частную жизнь. Именно поэтому, мы решили рассказать вам, как обнаружить скрытые камеры в арендованном частном жилье с помощью простых технических средств, которые легко можно взять с собой в отпуск. Инструкция Визуальный осмотр В любом случае, начинать всегда нужно с простого осмотра помещения. Иногда, даже беглый обзор может помочь обнаружить скрытую камеру наблюдения или подслушивающее устройство. Во время инспекции жилья держите в уме, что в этот момент вас ужемогут снимать на камеру. Проверять наличие жучков и камер наблюдения следует в очевидных для их сокрытия местах. Найдите и проверьте следующие объекты: детекторы движения (в углах у потолков); детекторы задымления; сигнализации; фото-рамки (особенно цифровые); скопления зарядных устройств. Использование техсредств После визуального осмотра можно начинать использовать для поиска скрытых камер технические средства. Можно постараться обнаружить миниатюрные камеры по блеску линз их объективов. Для этого процесса лучше всего использовать специальную программу для смартфона: для iOS – Spy Hidden Camera Detector для Android – Hidden Camera Detector В продаже существуют и специальные детекторы для обнаружения жучков и скрытых камер. Некоторые из них недорогие, а есть и в разы дороже - цена определяет широту возможностей приборов. Лазерный детектор CC308+ В большинстве случаев, даже дешевый детектор покажет вам, откуда излучаются радио- и GSM-сигналы, и сможет обнаружить скрытые линзы видеокамер с помощью специального видоискателя. Такие приборы можно купить на Aliexpress, например, лазерный детектор CC308+. Что в результате? При обнаружении, что за вами шпионят, немедленно соберите доказательную базу наличия найденных устройств с помощью фото- и видео-материалов. Свяжитесь с администрацией сервиса, где бронировали частное жилье, и предоставьте им доказательства слежки. Дальше, действовать уже будут они. Вам же, к сожалению, придется искать другое жилье. Это, конечно, дополнительные затраты. Однако, только смена обстановки поможет быстрее забыть о неприятном инциденте и вернуть вас к отдыху.
-
1 баллВесьма курьёзно прошёл круглый стол в Госдуме, где обсуждалась возможность разграничения мер наказания за публикацию авторского контента и репостов в интернете. Хотя на заседании экспертного совета изначально планировалось обсудить либерализацию законодательства, значительная часть выступающих предлагала правила работы в интернете ужесточить. Как сообщает «Коммерсантъ», Экспертный совет Госдумы по развитию информационноог общества при молодежном парламенте предложил изменить меру ответственности за лайки и репосты в социальных сетях. Согласно обсуждавшимся поправкам, необходимо разделить наказание за публикацию экстремистского контента для лиц, «являющихся первоисточниками информации», и для тех, кто «распространяет информацию иных лиц». Срок за распространяемые подобным образом публичные призывы к экстремисткой деятельности (ст. 280 УК РФ) предлагается снизить с пяти лет до одного года или наказывать штрафом от 100 тыс. руб. (если речь идет о репостах в соцсетях). За репосты, в которых поднимается вопрос о «нарушении территориальной целостности РФ» (ст. 280.1 УК РФ), предлагается снизить срок обязательных работ с 480 часов до 200 или срок лишения свободы с пяти лет до одного года. Репост контента, «возбуждающего ненависть и вражду» (ст. 282 УК РФ), совет предложил наказывать штрафом до 300 тыс. руб. или лишением свободы до одного года (сейчас штраф до 500 тыс. руб. либо лишение свободы от трех до пяти лет). Депутат Госдумы от «Единой России» Сергей Железняк заявил, что «нельзя потворствовать манипулированию и информационным войнам», а потому — смягчать наказание за репосты. «Источник может быть фейковым, анонимным, и аудитория у него может быть в разы меньше, чем у того, кто потом распространил информацию у себя»,— объяснил господин Железняк. Управляющий партнер PR-компании Slava Service Ярослава Манжес (пиар-менеджер Елизаветы Песковой) предложила судить интернет-пользователей за «травлю блогеров» и «системно бороться с политическими пабликами, которые распространяют незаконную информацию». Депутат Госдумы от «Единой России» Наталья Кувшинова заявила, что для уменьшения количества уголовных дел за репосты «необходимо воспитать культуру поведения в социальных сетях» и заставить людей «осмысленно ставить чему-то лайк или делиться информацией». А член Регионального общественного центра интернет-технологий Татьяна Голубовская предложила обязать все соцсети модерировать контент по единым правилам. Директор по стратегическим проектам Института исследований интернета Ирина Левова оказалась чуть ли не единственным экспертом, который постарался донести разумную мысль на данном заседании: она считает, что полная модерация соцсетей «недалека по идее от антиутопии Оруэлла «1984»». «У каждой соцсети своя архитектура и правила, и если подгонять всех под одну гребенку, то в Рунете останется один сайт госуслуг»,— сказала она. Предложения совета должны дополнить внесённых депутатами Алексеем Журавлевым («Родина») и Сергеем Шаргуновым (КПРФ) пакет законопроектов (поправки в УК и Кодекс об административных правонарушениях), который уже находится на рассмотрении Госдумы. Председатель экспертного совета Илья Зотов отметил, что такие поправки «расширят» депутатский законопроект и «распределят ответственность между автором, распространителем контента и соцсетями». Сам автор законопроекта о декриминализации, известный писатель и депутат Сергей Шаргунов, на обсуждении не присутствовал. «Я приветствую любые формы смягчения антиэкстремистского законодательства, однако пока не готов подписать эти поправки. Разговор о любых тюремных сроках за репосты меня не радует», — сказал он журналистам. Напомним, на днях спецпредставитель президента России по цифровому и технологическому развитию Дмитрий Песков (тезка пресс-секретаря Владимира Путина) предложил создать специальные суды, которые будут рассматривать дела за репосты в соцсетях. По его мнению, «практика уголовных дел за репосты и лайки показала, что нельзя использовать действующую систему, должен быть тонко настроенный оценочный механизм». Песков считает, что необходимо изучить уголовные дела за публикации в соцсетях и отделить те, где репосты и мемы вели к «негативным последствиям», и те, которые опубликовали ради лайков.
-
1 баллС конца августа в России наблюдается масштабная кампания по заражению Android-устройств банковским трояном Asacub. Схема, используемая злоумышленниками, проста — она не менялась на протяжении нескольких лет, но остается на редкость эффективной: количество пользователей, к которым на телефон постучался этот троян, достигает 40 тысяч в день. Схема следующая Допустим, пользователя зовут Сергей, и в один прекрасный момент Сергей получает SMS со знакомого номера с текстом в духе: Сергей, посмотри фотографию по ссылке: (ссылка) Серега, тебе пришло MMS-сообщение от Васи: (ссылка) Сергей, интересует обмен Авито? (ссылка) Сережа, и тебе не стыдно после этого?! (ссылка) Откуда троян знает имя этого пользователя? Все просто: сообщения рассылаются с телефона предыдущей жертвы трояна, и в них автоматически подставляются те имена, под которыми номера записаны в телефонной книге на зараженном смартфоне. Сообщение не всегда приходит со знакомого номера — иногда контакты берутся с сайтов объявлений. Также возможны ситуации, когда у отправителя в телефоне записан номер получателя, а у получателя номера отправителя нет. Но в большинстве случаев достаточно уже того, что в SMS есть обращение по имени. Если пользователя заинтересует, на какой же такой фотографии он засветился или на что же ему предлагают поменяться на Avito, и он перейдёт по ссылке, то ему откроется страница загрузки трояна с инструкциями по его установке. Эта страница может выглядеть по-разному, вот пара вариантов ее дизайна: Загружаемое приложение, как правило, пытается изо всех сил делать вид, что оно как-то связано с фотографиями или MMS: сайты, с которых загружается троян, носят названия вроде m.fotoyo,me, m.fotoip,mobi, mmsjs,ru, fotoan,pro, а сам скачиваемый файл называется photo_15747_img.apk, mms_photo_obmen_70404.apk, avito-foto.apk и так далее. Если пользователь послушается, разрешит установку приложения из неизвестного источника и запустит собственно процесс установки, далее троян запросит права администратора устройства или разрешение использовать службу специальных возможностей. Когда жертва согласится и на это, зловред назначит сам себя приложением для обработки SMS-сообщений по умолчанию и далее сможет делать то, ради чего его авторы все это и затевали. Вот основные функции трояна Asacub: Отправлять злоумышленникам информацию о зараженном устройстве и список контактов. Звонить на номера, которые пришлет командный сервер. Закрывать приложения с именами, которые пришлет командный сервер (как правило, это антивирусные и банковские приложения). Отправлять SMS-сообщения с указанным текстом на номера из адресной книги устройства с подстановкой в сообщение имени, под которым записан контакт, — эта функция как раз и используется для распространения. Читать входящие SMS и отсылать их содержимое злоумышленникам. Отправлять SMS-сообщения с указанным текстом на указанный номер. Возможность перехватывать и отправлять SMS-сообщения позволяет авторам трояна переводить деньги с банковской карты жертвы, если эта карта привязана к ее номеру телефона. При этом у самого пользователя не получится даже открыть приложение банка, чтобы проверить баланс или изменить настройки, — троян не позволяет его открывать. Также мошенники могут разослать сообщения со ссылкой на троян всем контактам жертвы, что они и делают. Именно это обстоятельство объясняет столь значительный рост числа пользователей, столкнувшихся с этой угрозой. Для владельца зараженного телефона это может привести к дополнительному ущербу в виде списания существенной суммы с его мобильного счета за массовую рассылку SMS. Несмотря на устрашающую функциональность этого трояна, защититься от его действий не так уж сложно. Операционная система Android при попытке установить подозрительное приложение не раз уточнит у пользователя, уверен ли он в своих действиях. Asacub запрашивает у пользователя очень много опасных разрешений: ему нужны права администратора, возможность стать приложением для SMS по умолчанию и получить доступ к «Специальным возможностям» (Accessibility). Зловред использует приемы социальной инженерии, чтобы заставить пользователя дать нужные разрешения Проблема в том, что предупреждения Android очень технические и могут содержать элементы социальный инженерии там, где текст сообщений системе передает зловред. Поэтому не всем будет просто определить, что случилось что-то действительно опасное — для этого пользователю надо понимать, что именно происходит с устройством. Как можно видеть по количеству жертв, многих людей эти предупреждения не останавливают. Чтобы не стать жертвой злоумышленников, мы рекомендуем: Скачивать приложения только из официальных магазинов. Запретить в настройках смартфона установку приложений из сторонних источников. Не переходить по подозрительным ссылкам от неизвестных отправителей. Внимательно проверять, какие права запрашивает приложение при установке и в ходе работы. Установить надежный мобильный антивирус для защиты своего смартфона.
-
1 балл
-
1 баллага, или одна сделка на 3миллиона , делов то статья для даунов
-
1 балл
-
1 баллНаконец то прошел обучение , около недели сидел пыхтел , но вы знаете , смею доложить , что тема оооочень актуальна в наши дни и профиты лопатой по сути грести можно
-
1 балл"Всё есть яд, и всё есть лекарство, разница только в дозе" Парацельс Шалом, любители фармы. И пока я подыхаю от температуры под 40, поясню и разъясню вам за баклофен. Баклосан aka баклофен - окутанный массой слухов и домыслов химический брат-родственник фенибута (отличаются одним атомом хлора, по сути баклофен это хлорфенибут). Официально именуется «центральным миорелаксантом», то есть препаратом, расслабляющим чрезмерно напряжённые в результате травм и параличей мышцы, где-то его выписывают от заикания, одно из последних веяний — лечение алкоголизма!(вот это вообще пиздец). Реально же это весьма сильный и жутковатый по побочкам транквизизатор, которым невозобраннно любят упарываться любители аптеки; из всех бутиратов убойнее него только сам граф-бутират. Наверное, это самый популярный психотропный препарат для применения не по назначению, наравне с феназепамом. Вызывает и глюки, полный неадекват, попадание в реанимацию, далее — в токс и дурку, иногда даже смерть, если упороть слишком много. 125 миллиграмм баклофена приводят в волшебное состояние сильнейшего водочного опьянения без водки, отдалённо напоминающее трип экстази, когда тебя шатает, хочется петь песни, спорить обо всём до хрипоты, целовать и обнимать всех женщин, при этом без неприятного вкуса во рту и без характерной тяжести в голове. Держит долго, почти двое суток, и как и экстази высасывает силы и весь бухой энтузиазм под занавес действия. От 200 мг и более юзверь этого дрянья будет блевать желчью дальше, чем видит, дристать под себя, терять сознание с провалами в памяти (анонимус и с 125 мг сидя на толчке периодически выключался и включался от удара башкой об туалетную дверь), видеть мультики на стенах, может потерять сон и в конце концов поехать в дурдом или на кладбище. Идеальный вариант для тех, кто хочет упороться, но кого слишком слабо торкает феназепам или фенибут, ибо торкает очень мощно. Можно использовать баклофен и в меньших дозах, как эмуляцию алкоголя чтобы беспалевно ходить пьяным на работу или на пары, без запаха, красной морды и т. п.. Кушац бакл также можно в трёх случаях: - Как самостоятельное вещество в целях сильного или слабого торча. - Как сопуствующее вещество для затравки, когда требуется усилить действие основного вещества — бухла, травы, туссина etc. - Как средство для соединения с иным миром(суицид). Дозы: Для слабого торча взрослому человеку 70-80 кг за глаза хватит 50 мг, не более. Ощущения в данном случае напоминают лёгкое алкогольное опьянение с уклоном в эйфорию. Тем, кто любит потяжелее, следует остановить свой выбор на 100—125 мг. Праздная слабость теперь сменит утыкание взгляда в пол с параноидной думкой в отмирающих нейронах надглоточного нервного узла. Эйфория усилится и перейдёт в эмпатию как от хреновой подделки под экстази: это ощущение распластает тебя по дивану и растворит в безбрежности серой действительности при полном осознании своего «Я», а когда кайф закончится, далее, вероятно, последует рвота и вырубание на несколько часов, но можно отделаться лишь жуткой усталостью с ломотой во всём теле (миорелаксант же) и головокружением как с бодуна. Самое сомнительное применение баклофена не по назначению — галлюциногенное. Упаси Христос скушать более 125 мг, да ещё догоняться, но иначе мультиков никак не узреть. Во время отрубов перед глазами будут возникать слайды, изображающие странные миры, которые на поверку окажутся лишь плодами наэлектризованного воображения, при выпитых 200 мг лучше перевернуться на живот, иначе есть немизерный шанс захлебнуться своей желчной блевотой. Если выпить больше 200 мг - заранее звоните в похоронное бюро и заказывайте ящичек. На этом всё, ибо очень хуёво. Не болейте.
-
1 баллShodan и Censys. Использование поисковых систем. Это поисковые системы, которые ищут подключенные устройства к сети и проверяют их на предмет популярных уязвимостей. Движки этих поисковых систем работают круглосуточно и добавляют миллионы разнообразных устройств каждый месяц. Были случаи, когда находили системы управления атомными станциями и системами отопления и нагревания разных объектов. Эта информация может нанести существенный вред. Помните, что несанкционированные вмешательство в работу систем несет уголовную ответственность. Поэтому материалы предоставлены исключительно в ознакомительных целях. Shodan Для нормальной работы необходимо пройти регистрацию. Она проста и не вызывает сложной. Регистрация позволяет делать больше запросов и открывает возможность доступа к API. Не советую проходить регистрацию с помощью социальных сетей. Давайте рассмотрим, как работать и что можно найти. Начнем с того, что после входа в аккаунт вы увидите интерфейс с различным категориями и группами: Featured Categories — возможность проведения поиска в конкретных категориях. Top Voted — самые популярные запросы пользователей. Recently Shared — последние поисковые запросы, которые были обработаны. По умолчанию поисковая система учитывает точный запрос. Основной поиск используется сопоставления вашего запроса с баннером сервера. Баннер – это текст, которые передается хост-сервером. После отправки запроса на него можно получить эту информацию. Ответ может содержать сведения о сервере и программах, портах и версиях и т.д. Первый этап в любом тесте на проникновения начинается с поиска информации. Таким образом, с помощью ответов этих баннеров можно получить информацию о системах и дальнейшей искать уязвимости у них. Интерфейс Shodan На примере последних запросов можно рассмотреть структуру. На последнем месте запрос по поиску IP Cams с логином root и пароль cat1029. Пример последних запросов Далее можно перейти и посмотреть, какие результаты будут по этому запросу. На нашей странице поисковый запрос сформирован как «rt-ipc port:23». Всего показывает 120 результатов. Можно посмотреть какие организации и страны подвергаются опасности. Запрос по стандартному паролю для rt-ipc port:23 Можно зайти в конкретный результат и посмотреть, его местоположения и другую информацию. Можно на скриншоте, таким образом у нас есть информация, городе, стране, организации и конкретном провайдере. Пример местоположения и детального описания найденного ответа Я думаю суть понятна. Далее можно практиковать и другие запросы, только помните, что у вас есть ограниченное количество. Поэтому не стоит об этом забывать. Всего доступно около 50 запросов. Есть возможность купить и получить больше запросов. Фильтры Очень большую роль играют фильтры. Они помогают быстро искать нужную информацию по конкретному запросу. Так можно посмотреть, какие уязвимые устройства есть в городе и где они находятся, рассмотрим самые популярные из них: Поиск по городу — City: default password city:"Paris" Поиск по стране — Country: apache сountry:"ru" Поиск по хосту — Hostname: nginx hostname: .com Поиск по координатам — Geo: apache geo: 24.7396,-45.1312 Поиск по IP — Net: net: "192.168.64.25" Поиск по порту — Port: http port:443 Поиск по определенной операционной системе — Os: os:"windows xp" Можно по определенной дате искать — Before/After: nginx before: 10/11/2017 Пример запросов: Пароли по дефолту в Париже: Системы автоматического контроля и сбора информации SCADA: Веб-камеры по всему миру: Censys Это похожий по принципу поисковик, которые работает немного по другому принципу чем Shodan. Для поиска используются другие движки ZMap и ZGrab. В целом этот поисковик отвечает за поиск разных вещей и устройств, которые подключены к интернету. Censys поддерживает полнотекстовый поиск, логические операторы, условные знаки и фильтры. В общем случае задается искомое слово и опциональные указатели того, где оно должно встречаться. Для фильтрации выдачи можно перечислить порт, протокол, метод, диапазон IP-адресов, географическое положение или ограничения по дате. Подробный синтаксис представлен в справке и руководстве на сайте censys.io. Интерфейс Сensys Пример найденного устройства с паролем по умолчанию и детали. Описание конкретного объекта Сensys Примеры запросов: Устаревшие сертификаты: Работающие устройства Cisco: Веб-камеры с открытым 80 портом: Заключение Если хорошо поискать, то можно найти очень много интересной информации. Это могут доступы, информация и т.д. Также я хочу, чтобы вы уловили мысль, что если компания покупает устройство, то мало кто задумывается о его настройке. Таким образом, Internet of things имеет проблему стандартных паролей и большого количества уязвимостей. Помните, что получив доступ к ним, можно получить доступ ко всей локальной сети, роутеру и т.д.
-
1 баллОгромное множество паленых изделий буквально сочится со всех страниц сайта. Сегодня мы разберем, наверное, один из самых интересных и одновременно ликвидных видов подделок - клоны популярных телефонов.
-
1 баллПопробовал поработать с ТС. Так для интереса, все работает как часы - конечно не швейцарские, но как хорошие русские часы. Чуть задержали по времени, дроп нервничал - но все прошло хорошо. Извини работать регулярно не смогу, своих дел много. Но человека тебе оставляю.
-
1 балл
-
1 баллПришло В общей сложности на картах было 153к с копейками. По сервису дроповода только положительные отзывы, отправил быстро, в жабе всегда онлайн, на все вопросы отвечает от диалога не уходит. Вывод: Будем работать!
-
1 баллА я кстати умею вычеслять по ай-пи Любого пользователя форума могу вычеслить
-
1 балл
-
1 балл
-
1 баллСделка прошла успешно, все советую, из нареканий : ждал денег 3 дня , но зато без кидала)
-
1 баллКульный мануальчик! Эх... такое сокровище на обзор всем выкладываешь) + тебе
-
1 балл
-
1 баллТ.е. если пользоваться обычными посредниками, эта тема не прокатит? Нужны именно дропы, которые будут посылку принимать, клеить на неё этот лейбл и отправлять?
-
1 баллBcem ky! Proshel moi 10ti dnevnbIu noobskiu period. KLyap BbItashili->mojno balobolitb). Nashel na odnom forume metod oBxoda vpn i eje s nim operami. a zdesb eto ne obsujalosb kajetsya(proshy prosheniya esli za 10 dnei ne vse prolazil)) citata: А что до "исследовании статистики трафика" - я офигел с примера, как менты не получив данные с анонимайзера, не зная с какого провайдера требовать логи, просто на основе сdтатистических данных магистральных провайдеров вычислили вымогателя. Статистические данные, как известно, отличаются тем что сам трафик не перехватывается. хранятся только IP адреса, время соединения, размер переданной информации в байтах и используемые проsтоколы. Судя по всему магистральные провайдеры хранят только статистику, а провайдер "последней мили" уже хранит и статистику и тексты и персонализацию (мак адрес, и если IP динамические, то время кто когда каким IP поtльзовался). Но видимо никто не хqранит видео\звуки\Картинки ибо место не хватит. Ниже цитата: ############################################# Пример Приведем пример, как при помощи статистики трафика можно получить ценную оперативную информацию. Потерпевшим было получено сообщение электронной почты, отправленное злоумышленником через анонимайзер «_remailer@aarg.net». Анонимайзер – это сервер электронной почты, который специально предназначен для сокрытия отправителя (подробнее об анонимайзерах – ниже, в параграфе «Анонимные ремейлеры»). Служебные заголовки сообщения не содержали никакой полезной информации. Логи анонимайзером не ведутся из принципа. (значит был запрос, но их послали) Для вычисления отправителя можно воспользоваться статистикой трафика. Для начала сделаем следующие предположения: отправитель находится в России, и он отправил свое сообщение на этот анонимайзер непосредственно, а fне через другой анонимайзер. При таких условиях можно попытаться вычислить отправителя. IPадрес анонимайзера «remailer@aarg.net» – 206.132.3.41. Письмо к потерпевшему пришло 20 января вечером. Значит, отправлено было, скорее всего, в этот же день, поскольку, хотя анонимайзер предусматривает задержку в достаhвке сообщений, но вводить слgишком большую задержку бессмысленно. Будем искать в статистике российских магистральных операторов связи все обращения на IPадрес 206.132.3.41, совершенные в течение суток 20.01.07 по протоколу SMTP. Для просмотра статистики используем набор утилит «flow tools». Итак, для начала, проверим, на какие IPадреса были обращения за нужную дату по протоколу TCP, на порт 25 (SMTP). Нижеприведенная команда берёт хранящуюся на сервере статистику (flowcat), отфильтровывает из нее протокол TCP (flowfilter r6), отфильтровывает трафик, направленный на порт 25 (flowfilter P 25), и агрегирует данные по IPадресу назначения (flowstat f8). **-скрин отчёта** В списке DSTадресов (адресов назначения) мы видим интересующий нас адрес 206.132.3.41(пятая строка снизу), причем на негeо зафиксиро вано 2 обращения (flow), всего 38 пакетов, 27995 байт. Такое небольшое количество пакетов за целые сутки неудивительно. Анонимайзерами пользуются нечасто, поскольку это хоть и относительно безопасно, но не слишком удобно. Выше мы запрашивали статистику за сутки. Поскольку статистика собирается с интервалом в 15 минут, поинтересуемся, в какой именно интервал времени в течение суток были зафиfксированы эти обращения. Поищем их в каждом из четвертьчасовых файлов. То есть произве дем поиск, аналогичный предыдущему, но не для всей суточной статистики, а для каждого из 15минутных интервалов (команда «for fin … do»). Упоминание искомого IPадреса нашлось в 2 из 96 файлов. Оказалось, что обращения происходили в интервале 9:309:45 и 14:3014:45, причем во втором случае было передано лишь 2 пакета, а этого недостаточно для полноценной SMTPсессии. Таким образом, все данные следует искать в файле, содержащем статистику за 9:309:45 Выберем из полной статистики за указанный интервал те пакеты, которые относятся к интересующему нас анонимайзеру. Для этого вместо упорядочивания данных по IPадресу назначения, как в предyыдущих случаях (flowstat f8), запросим полную статистику (flowprint) и выделим из нее утилитой «grep» те потоки, которые относятся к адресу анонимайзера 206.132.3.41. Мы видим, что у всех относящихся к делу пакетов один и тот же sourceадрес – 81.16.118.238. Это, скорее всего, и есть IPадрес отправителя. Переданный объем информации, 27899 байт, примерно соответствует (с учетом служебных заголовков и шифровyания) длине сообщения, полученного потерпевшим, что косвенно подтверждает правильность нашего вывода. _sssnulled.cc(pervie 3 s ubratb)(ne reklama) rewenie znayu-estb progi generiryushie mysorniu traff, gde-to na hak forume chital, no k sojaleniyu ne mogu naiti-> poiskoviki vbIvodyat info po seo(chtob ego), sobstveno, mojet kto znaet takie progi? sorry za grebanui caps)
-
1 балл
-
1 балл
-
1 баллА на форумах нереализованные идеи не встретишь. Только в Ноосфере.
-
1 баллПомогите. У моей девушки проблемы. Она жила с мамой и отчимом. Квартира была приватизирована на маму. Год назад она умерла. Квартира была поделена пополам. Сейчас отчим привел в дом другую женщину с сыном. Моей девушке это не приятно и не удобно. Есть ли возможность выселить их, ведь она такой же полновластный хозяин в квартире.
-
1 балл
-
1 баллТоже заметил, я матерился недавно на них. Ну что хвастайтесь) У меня с 250 за неделю пятак тока пришел)
-
1 балл
-
1 балл
-
1 баллnupaT, 3G + свой впн (Иран, Ирак, Ливия) + носки. Как по мне достаточно безопасно.
-
1 баллпочитал / чушь ни художественной составляющей, ни документальной. произведение ценности не имеет
-
1 балл
-
1 баллсделай самострел, если прижало сильно. По молодости наверно все что-нибудь такое делали. Если нет, то в сети много рецептов есть.
-
1 баллВ Москве ограблена квартира офицера МЧС, передает "Интерфакс". Офицер Центра управления в кризисных ситуациях ГУ МЧС по Москве стал жертвой грабителей в субботу, однако известно об этом стало только сегодня, 30 января. Согласно заявлению 50-летнего потерпевшего, грабители вынесли из его квартиры все сбережения - полмиллиона рублей и 13 тысяч долларов наличными, а также золотые украшения. По предварительным данным следствия, грабитель был один. Он вскрыл дверь при помощи отмычки. В момент преступления хозяина квартиры не было дома - он уехал в среду, а вернулся только в субботу, когда ограбление уже состоялось. Ущерб от преступления оценивается почти в миллион рублей.
