Перейти к публикации

Таблица лидеров


Популярные публикации

Отображаются публикации с наибольшей репутацией на 24.11.2022 во всех областях

  1. 3 балла

    THIS ADVERT HAS EXPIRED!

    • FOR SALE
    • NEW

    Всегда в наличии, много. цена 10 000 рублей Комплект Карта, сим, Документы, Сканы Паспорта, снилс, ИНН, кодовое слово Есть другие банки. по всем вопросам в телеграм https://t.me/Dropovod

    200.00 USD

  2. 3 балла

    THIS ADVERT HAS EXPIRED!

    • FOR SALE
    • NEW

    Всегда в наличии, много. цена 12 000 рублей Комплект Карта, сим, Документы, Сканы Паспорта, снилс, ИНН, кодовое слово Есть другие банки. по всем вопросам в телеграм https://t.me/Dropovod

    200.00 USD

  3. 3 балла

    THIS ADVERT HAS EXPIRED!

    • FOR SALE
    • NEW

    Всегда в наличии, много. цена 12 000 рублей Комплект Карта, сим, Документы, Сканы Паспорта, снилс, ИНН, кодовое слово Есть другие банки. по всем вопросам в телеграм https://t.me/Dropovod

    200.00 USD

  4. 2 балла

    THIS ADVERT HAS EXPIRED!

    • FOR SALE
    • NEW

    Всегда в наличии, много. цена 20 000 рублей Комплект Карта, сим, Документы, Сканы Паспорта, снилс, ИНН, кодовое слово Есть другие банки. по всем вопросам в телеграм https://t.me/Dropovod

    300.00 USD

  5. 2 балла

    THIS ADVERT HAS EXPIRED!

    • FOR SALE
    • NEW

    Всегда в наличии, много. цена 12 000 рублей Комплект Карта, сим, Документы, Сканы Паспорта, снилс, ИНН, кодовое слово Есть другие банки. по всем вопросам в телеграм https://t.me/Dropovod

    200.00 USD

  6. 2 балла

    THIS ADVERT HAS EXPIRED!

    • FOR SALE
    • NEW

    Всегда в наличии, много. цена 12 000 рублей Комплект Карта, сим, Документы, Сканы Паспорта, снилс, ИНН, кодовое слово Есть другие банки. по всем вопросам в телеграм https://t.me/Dropovod

    200.00 USD

  7. 2 балла

    THIS ADVERT HAS EXPIRED!

    • FOR SALE
    • NEW

    Всегда в наличии, много. цена 12 000 рублей Комплект Карта, сим, Документы, Сканы Паспорта, снилс, ИНН, кодовое слово Есть другие банки. по всем вопросам в телеграм https://t.me/Dropovod

    200.00 USD

  8. 2 балла

    THIS ADVERT HAS EXPIRED!

    • FOR SALE
    • NEW

    ДОСТУПНА НОВАЯ ВЕРСИЯ – НОВЫЙ ИНТЕРФЕЙС, ПОВЫШЕННАЯ АНТЕННА, МОДЕЛЬ V22.3.4 LTE2017-модель 2018 года. Скимминг банкоматов без какого-либо физического контакта. Этот скиммер будет работать без физического подключения к банкомату/POS-машине. Этот продукт является нашим бестселлером и является самым популярным устройством для скимминга кредитных карт во всем мире. Это GSM-перехватчик – скиммер. Он получает данные кредитных карт из банкоматов и POS-терминалов. Небольшой размер 5×4 сантиметра, длина антенны 17 сантиметров. С одной зарядкой он может работать до 8 часов, а изготовленная память может захватывать около 100000 данных кредитных карт, с антенной он может принимать данные в радиусе 50 метров. Устройство может работать от (-25 до +45 градусов). Мы используем батареи 3,7 В 2500 мАч. При одной зарядке устройство может работать до 8-10 часов. Он имеет встроенную память 32 Гб, он может хранить до 100000 данных кредитной карты с pin-кодами. Кратко – Приемник данных GSM-это приемник GSM-модуля, который с помощью специального программного обеспечения клонирует и получает всю информацию о кредитных картах из банкоматов и POS-терминалов. Полученная информация хранится на вашем телефоне или ноутбуке. Чтобы собрать эту информацию, вам просто нужно подключить устройство к компьютеру или мобильному устройству, и устройство отправит данные на ваш компьютер, с помощью программного обеспечения V22.3.4. GSM-приемник также реализовал новую функцию, возможность добавления банка питания для увеличения срока службы скимминга. GSM – приемник данных небольшой, и вы можете легко спрятать его в сумке, одежде, кармане или в автомобиле-рядом с терминалом POS/ATM. Устройство имеет два светодиода – красный и зеленый Красный – Устройство должно заряжаться. Мигающий красный – Устройство может работать еще 30-40 минут, после чего его необходимо зарядить или добавить блок питания или зарядное устройство usb. Зеленый+Красный – Устройство работает. Мигает зеленым – устройство подключается. Цена за GSM перехватчика $1200 USD с доставкой включена. Цена GSM перехватчика + энкодер MSR и 100 пустых пустых карт $1415USD с доставкой включена.

    1,200.00 USD

  9. 2 балла

    THIS ADVERT HAS EXPIRED!

    • FOR SALE
    • NEW

    СКИММЕР-ЭТО УСТРОЙСТВО, КОТОРОЕ ПОМЕЩАЕТСЯ ВНУТРИ БАНКОМАТА ИЛИ POS. СКИММЕР EMV ПЕРЕХВАТЫВАЕТ СООБЩЕНИЯ МЕЖДУ ЧИПОВОЙ КАРТОЙ И СЧИТЫВАТЕЛЕМ ЧИПОВЫХ КАРТ ИЗ БАНКОМАТА ИЛИ POS. СКИММЕР EMV ЗАПИШЕТ ИНФОРМАЦИЮ О КРЕДИТНОЙ КАРТЕ, ТАКИМ ОБРАЗОМ, ИНФОРМАЦИЯ О КРЕДИТНОЙ КАРТЕ БУДЕТ УКРАДЕНА. СКИММЕР EMV-ЭТО УСТРОЙСТВО, КОТОРОЕ ПОМЕЩАЕТСЯ ВНУТРИ БАНКОМАТА ИЛИ POS ДЛЯ ПЕРЕХВАТА СВЯЗИ МЕЖДУ ЧИПОВОЙ КАРТОЙ И СЧИТЫВАТЕЛЕМ ЧИПОВЫХ КАРТ ИЗ БАНКОМАТА ИЛИ POS И ЗАПИСИ ИНФОРМАЦИИ О КРЕДИТНОЙ КАРТЕ, ТАКИМ ОБРАЗОМ, ИНФОРМАЦИЯ О КРЕДИТНОЙ КАРТЕ БУДЕТ УКРАДЕНА. Скиммер Emv-это устройство, которое помещается внутри банкомата или POS для перехвата сообщений и записи кредитной карты между чиповой картой и считывателем чипов из банкомата или POS, таким образом, вся информация о кредитной карте похищается. У вас будет быстрый и простой трек 1, трек 2 и PIN-код со всех кредитных карт, которые используют эти банкоматы или POS. Вы можете загрузить информацию с скиммера Emv, подключив телефон или ноутбук по Bluetooth к скиммеру Emv. Такое устройство СКИММЕРА EMV может не только считывать данные владельца карты с чипа, но и перехватывать PIN-код. УСТРОЙСТВО СКИММЕРА EMV создает копию исходной карты, включая все стандартные проверки подлинности SDA-Статическая проверка подлинности данных, DDA - Динамическая проверка подлинности данных, CDA-Комбинированная проверка подлинности данных. С помощью нашего устройства EMV Скиммер вы можете очень легко получить всю информацию о кредитной карте из любого банкомата или POS. С помощью устройства СКИММЕРА EMV вы можете получить трек 1 + 2 + Pin.

    1,600.00 USD

  10. 2 балла

    THIS ADVERT HAS EXPIRED!

    • FOR SALE
    • NEW

    Изготовим скиммеры под любой банкомат и любые цели. Возможно решение с передачей данных по GSM, bluetooth, internet. Обращайтесь всегда проконсультируем

    1,500.00 USD

  11. 2 балла
    Такой бред Просто наиглупейшая схема которую я вижу
  12. 1 балл

    THIS ADVERT HAS EXPIRED!

    • FOR SALE
    • NEW

    Продам свой авторский способ работы с сайтом onetwotrip.com Срок обучения 2 дня. После прохождения обучения вы сможете бронировать авиабилеты и гостиницы на чужие банковские карты. Список поставщиков материала в подарок

    799.00 USD

  13. 1 балл

    THIS ADVERT HAS EXPIRED!

    • FOR SALE
    • NEW

    Всегда в наличии, много. цена 12 000 рублей Комплект Карта, сим, Документы, Сканы Паспорта, снилс, ИНН, кодовое слово Есть другие банки. по всем вопросам в телеграм https://t.me/Dropovod

    200.00 USD

  14. 1 балл

    THIS ADVERT HAS EXPIRED!

    • FOR SALE
    • NEW

    Всегда в наличии, много. цена 12 000 рублей Комплект Карта, сим, Документы, Сканы Паспорта, снилс, ИНН, кодовое слово Есть другие банки. по всем вопросам в телеграм https://t.me/Dropovod

    200.00 USD

  15. 1 балл

    THIS ADVERT HAS EXPIRED!

    • FOR SALE
    • NEW

    Всегда в наличии, много. цена 12 000 рублей Комплект Карта, сим, Документы, Сканы Паспорта, снилс, ИНН, кодовое слово Есть другие банки. по всем вопросам в телеграм https://t.me/Dropovod

    200.00 USD

  16. 1 балл
    И в итоге просто пишете о том что инвест проект прогорел и они все потеряли свои вложения.
  17. 1 балл
    Очень надежный молодой человек , порадовал общением и советами , ну и само собой сам сервис )
  18. 1 балл
    обажаю такие статьи !!!
  19. 1 балл
    ЗДРАВСТВУЙТЕ ХОТЕЛОСЬ БЫ ПОРАБОТАТЬ В НАЛИЧИИ МНОГО КАРТ И КОШЕЛЬКОВ
  20. 1 балл
  21. 1 балл
    Хотелось бы выкупить последнюю копию , ответь в личку
  22. 1 балл
  23. 1 балл
    Снова пришлось к тебе обратиться и снова благодарю !
  24. 1 балл
    Можно замаскировать под вейп и ходить где душе угодно
  25. 1 балл
    Ааа, а я то думал, откуда ты берешь эти заливы
  26. 1 балл
    Приветствую всех обитателей Темной Стороны! Сегодня хочу разобрать, что такое мерчи и поговорить о их особенностях. Предполагаю, что статья по-сути своей уникальна не только за счёт того, что написана самостоятельно (не рерайт), но и потому, что статьи на эту тему мне не встречались на сторонних площадках, но могу и ошибаться. Что такое мерчант? Мерч - это система обработки поступающих платежей от клиентов. Говоря простыми словами, это собственно и есть та система, которая принимает платежи с карты через сайт. Мерчантов достаточно много, одни магазины используют собственные мерчант-аккаунты, а другие предпочитают подключатся к популярным мерчам. Чтобы определить, какой мерч использует магазин, мы можем воспользоваться сайтом builtwith.com. Вбиваем в поле для ввода URL-адрес сайта и в разделе e-Commerce должен быть мерч, но бывает, что сайт его может не показать, тогда придется смотреть по переадресациям в браузере. Мерчи, которые чаще всего можно встретить работая по ЮСЕ Shopify - Очень сильно замороченный мерч, с легкостью палит дедики и различные подмены IP-адреса. Достаточно трудно найти способ обойти его защиту, но не значит, что это невозможно. WooCommerce - Тут всегда по-разному, предположу, что шопы сами имеют возможность его настраивать, ибо из одного можно шипать весь товар сразу, а из некоторых и спиннер не вытащить. Magento, Shoprunner - не вижу смысла их отделять друг от друга, так как они оба для меня весьма легкие мерчи. Не особо капризничают и частенько дают, что мне надо. Мерчи по Европе, тут их будет больше... SagePay - онли VBV, по-другому никак. Главный плюс в том, что если оплата пройдет - то пак вышлют 100%. BancaSella - Один из лучших мерчей с вбв, USA & UK тоже иногда заходят. 100% шлёт, если транза прошла. Adyen - Тоже отличный мерч, SafeKey - нету. Лезут почти все страны. Если транза прошла, то даже это не гарантирует, что пак не развернут по дороге. Skrill - Лучше бить только Европу. Net - a - porter - все монобренды Европы, йокс, сам флагман Net - a - porter . VBV бывает очень редко. Вобьется туда всё, но если не Европа, то конечно последует order deletion. Сумма покупки замораживается и окончательно списывается в момент шипа. Поэтому крайне важно чтоб карта дожила до этого момента. Это максимум 2-3 дня. Stripe - юсу не любит, экзотику скушает с удовольствием. Zerogrey - раньше кушал всё, сейчас стал более капризный... В основном EU - 99% вероятность что на первый заказ нужно будет нарисовать доки. Если сделано хорошо (фото а не скан) то всё пройдет успешно. И это далеко не весь список, лукавить не буду по поводу других и продолжать список не имею права. Отдельного внимания заслуживает платёжная система PayPal. Некоторые новички считают, что с ней работать проще, но это далеко не так. Чтобы уметь с ней работать, нужно инвестировать много времени для изучения всех нюансов и тонкостей при работе с этой платёжной системой. Начинающим советую не парится по этому поводу, но если всё-таки палка вам интересна, то по ней еще будут статьи очень скоро. Фишинговые мерчи Бывает так, что вбив зашел на "ура", но трека нет и пак не высылают. Возможно, вы попали под раздачу наших коллег, которые делают такие фейковые страницы для сбора материала. Присмотритесь к ценам на сайте, они зачастую всегда гораздо ниже, чем у других, дабы собирать базу "по-жирнее". Собственно всё, если понравилась статья и она была полезной - делитесь с друзьями, всем успехов!
  27. 1 балл
    В отличие от обычных войн, в гражданской войне нет чёткой линии фронта, а воюющие стороны невозможно различать по цвету военной формы. Бойцы противоборствующих армий могут одновременно быть на одной и той же территории, в одном и том же городе и даже в одной и той же семье. Одна сторона — правящий класс. Богатые и влиятельные, они привыкли всех контролировать, но не любят отвечать на вопросы. Они привыкли принимать решения и верят, что делают это во имя общественного блага. Многие их сторонники вовсе не богаты и не влиятельны. Но они боятся любых перемен. Или не хотят менять старых привычек. Или имеют личный интерес. Или боятся потерять то немногое, что имеют. Или просто недостаточно умны, чтобы понять суть происходящей революции. Другая сторона — цифровое поколение. Независимо от пола, возраста, культурных традиций и географического положения, эти люди общаются друг с другом и находят общий язык несмотря на множество различий. И они ставят под вопрос ценности и убеждения своих родителей. Я называю их «поколением», но дело вовсе не в возрасте. Эти люди выработали свои собственные ценности, они обладают аналитическим умом и инструментами, которые позволяют быстро находить противоречия, задавать правильные вопросы и развеивать туман фальшивой пропаганды. Несмотря на разделяющие их тысячи километров, они чувствуют своё единство и способны сопереживать всем остальным людям. Растущая пропасть Я очень долго верил, что это лишь вопрос времени. Цифровая культура распространится от человека к человеку, и пропасть между двумя лагерями постепенно исчезнет естественным путём. Но не смотря на массовую популярность таких вещей как Твиттер или смартфоны, пропасть не уменьшается. Наоборот, дела идут всё хуже и хуже. Поколение власти не приемлет цифровую культуру. Оно лишь слепо пользуется цифровыми инструментами в своих целях без истинного понимания, создавая уродливый культ карго. В результате музыканты начинают преследовать собственных фанатов, газеты создают в интернете переполненные рекламой копии своих бумажных страниц, а молодые политики используют Фейсбук и Твиттер для публикации пресс-релизов, даже не пытаясь по-настоящему общаться со своими избирателями. Сорок лет назад двое журналистов показали миру, что президент самой могущественной сверхдержавы использовал спецслужбы чтобы прослушивать разговоры своих политических противников. Их расследование принесло им Пулитцеровскую премию и привело к отставке президента Никсона. Сегодня активисты цифрового поколения показали миру, что президент всё той же державы прослушивает весь мир, а солдаты его армии цинично убивают гражданское население. Ещё одна Пулитцеровская премия? Нет, 35 лет тюрьмы для одного из них и погоня за остальными по всему миру. А президент, о котором шла речь, получил Нобелевскую премию мира. Смерть журналистики В отличие от эпохи Уотергейта, мы больше не можем верить прессе. Журналисты перестают вести даже самые поверхностные расследования. Газеты стали инструментами пропаганды и развлечений. Обладая хоть каплей критического мышления, за несколько минут гугления можно опровергнуть большинство новостей из современных газет. А когда немногие оставшиеся настоящие журналисты пытаются копнуть поглубже, членов их семей арестовывают и допрашивают без причины, они получают угрозы, а их оборудование уничтожается. Сайт Groklaw, сыгравший ключевую роль во многих судебных процессах в индустрии ПО, недавно закрылся, так как его создательница не видит возможности работать в условиях тотальной прослушки. Правящая элита решила, что журналистика нужна для того, чтобы насаждать две вещи: страх перед терроризмом, чтобы оправдать тотальный контроль, и страх перед потерей рабочих мест, чтобы создавать ложное впечатление собственной незаменимости. Вероятно, они делают это даже без злых намерений. Большинство из них глубоко уверены, что работают на благо общества и знают, что хорошо, а что плохо для всего человечества. Вы можете считать, что прослушка и перлюстрация почты или дело Викиликс — это незначительные детали, а реальное значение имеют лишь экономика, работа и спорт. Но все эти вещи напрямую зависит от исхода идущей сейчас войны. Большинство финансовых кризисов и войн случились в результате действий правящего класса. А цифровому поколению, которое пытается предложить что-то новое, затыкают рот, его душат, преследуют и высмеивают. Паника В 1974 правящий класс относительно легко смирился с тем, что придётся принести в жертву Никсона и еще несколько самых одиозных фигур. В аналогичной ситуации сегодня они напуганы, они в панике и больше не способны действовать разумно. Они хотят любой ценой примерно наказать своих обличителей, и перекрыть любые утечки, надеясь, что это всего лишь отдельные не связанные друг с другом случаи. Они уже не колеблясь используют антитеррористические законы против журналистов. Тех, кто предсказывал это год назад, называли параноиками. Но даже самый худший из параноиков не мог представить, что окажется прав настолько быстро и настолько полно. Сейчас нас больше пугает государственная война с терроризмом, чем сами террористы. Очень показательный пример — уничтожение жестких дисков газеты The Guardian. Это бесполезный до абсурда акт политического насилия, совершённый правительством, которое насаждает свою волю угрозами в адрес уважаемого и авторитетного издания. Это также иллюстрация полного непонимания современного мира правящим классом. Прикрываясь своим смехотворным авторитетом и полномочиями, за которыми нет ничего кроме невежества и спеси, правители откровенно объявляют войну каждому гражданину в мире. Войну, в которой они не могут победить, которая уже проиграна. Но они будут биться до конца, и загубят ещё множество жизней. Людей будут запирать в тюрьмы, пытать, арестовывать, запугивать, доводить до самоубийства, преследовать по всей планете. Это уже происходит сегодня, и если вам не посчастливилось сесть не в тот самолёт или отправить письмо не тому человеку, вы можете оказаться следующим в списке. Оставаться нейтральным больше невозможно. Это война. Лионель Дрикот (перевод Илья Сименко), The First Global Civil War
  28. 1 балл
    Спасибо, это массовость ее просто так разнесла, много пабликов и форумов себе украли просто )
  29. 1 балл
    Спасибо друган , был раз сотрудничеству
  30. 1 балл
    Готов попробовать, деньги гаранту зарядил,жду пока ты ответишь
  31. 1 балл
    Начну с цитирования новости от Лаборатории Вирусологии, которой не так многие уделяют достойное внимание. После ознакомления, с данной цитатой, расскажу чего так же стоит опасатся при получение платежных поручений через емаил. ВЫПИСКА ИЗ НОВОСТЕЙ, О ЗЛОВРЕДНЫХ ЗВЕРЬКАХ: (обязательно к прочтению) Киберпреступники смогли похитить более 200 миллионов рублей у российских организаций с помощью простой подмены реквизитов в платежных поручениях. «Лаборатория Касперского» обнаружила новый зловред TwoBee, с помощью которого злоумышленники редактировали текстовые файлы для обмена данными между бухгалтерскими и банковскими системами. Файлы оказались легкой добычей для преступников, поскольку не были защищены шифрованием и по умолчанию имели стандартные имена. Пример банковской выписки, которую редактировали злоумышленники. Такой подход нельзя назвать новым – несколько лет назад платежные поручения подменял нашумевший в свое время троянец Carberp. Однако эта техника уже довольно давно уступила место другим более сложным методам атак, в частности заражению банкоматов, проникновению в системы дистанционного банковского обслуживания или платежные системы. Тем не менее эта, казалось бы, забытая тактика позволила злоумышленникам легко добиться желаемого результата. В настоящее время создатели зловреда TwoBee используют десятки банковских счетов, на которые переводят деньги своих жертв. Почти 90% атак пришлось на компании среднего и малого бизнеса. Большинство пострадавших организаций (25%) зафиксировано в Москве. Следом по числу заражений идут Екатеринбург и Краснодар. «Техника подмены реквизитов в платежных поручениях в свое время сошла на нет благодаря массовому распространению технологий шифрования в большинстве финансовых систем. Вероятно, тот же способ будет эффективен и в борьбе с TwoBee – защищенные выгрузки не позволят троянским программам так просто менять реквизиты в денежных переводах. Именно поэтому мы советуем всем компаниям передавать финансовую информацию в зашифрованном виде», – поясняет Денис Легезо, антивирусный эксперт «Лаборатории Касперского». «Для защиты от атак с использованием TwoBee или похожих на него зловредов мы рекомендуем организациям, в первую очередь, сверять номер счета из подтверждающего запроса от банка с номером счета получателя, указанным в бухгалтерской системе. Это на 100% гарантирует защиту от мошенничества, – прокомментировал Игорь Митюрин, Департамент безопасности ПАО Сбербанк. – Вместе с тем важно убедиться, что вы используете ктуальные и обновленные версии программного обеспечения, установили защитные программы и ограничили доступ в Интернет с тех устройств, на которых установлены системы дистанционного банковского обслуживания и бухгалтерские системы». Алексей Харитонов, руководитель отдела продвижения экономических программ, фирма «1С», отметил: «Актуальные версии наших учетных программ проверяют, не был ли файл обмена модифицирован зловредом после загрузки данных в программу банка, но до отправки платежей на исполнение. Но, конечно, наиболее надежный вариант – использовать сервисы прямого обмена с банками, например, по технологии DirectBank, которую сейчас поддерживают более 25 банков, от крупнейших до небольших. В этом случае выгрузка-загрузка файлов обмена вообще не требуется, все платежные документы формируются и подписываются электронной подписью прямо в учетной программе и из нее отправляются напрямую на сервер банка». Что по мне, так это шикарный трой. Такой же шикарный, как в 2000-че каком то году, точно не могу вспомнить, был вирус меняющий верхушку платежного поручения, при печати через принтер. Вот на данную тему я и начну свой расска. Но без использования вирусов. Назову я данную историю так «ДЕРЖИ СВОЮ ПОЧТУ ДЕСТВЕННОЙ» На сегодняшний день наш емаил – наша жизнь. Попав доступ к почте, в лапки злодея, он поимеет всё, так как, к адресу сейчас привязывается всё. Аккаунты социальных сетей, игровые аккаунты, различные кошельки и другие сервисы. Именно поэтому, наши почтовики, самое дорогое для нас. Потеряв почту потеряли всё, увы, да бывает и такое. Многие люди до сих пор используют один и тот же пароль, пусть даже не ко всему где зарегистрированы, но в основном. Либо имеют два три пароля, который используют то там, то тут. Подумав о том, что у меня супер сложный пароль и его никто не расшифрует, а вирусы я никогда не поймаю и на фейки я не попадусь, так как я продвинутый «юзверг». Это большая ошибка. Давайте разберем на примере, я создал несколько почт и хочу продемонстировать на своем примере как можно защитится от данной угрозы. Представим следующее, если какой либо злоумышленник, получит базу данных какого либо ресурса, начнет проверять емейлы а там окажутся банковские платежные поручения, которые необходимо распечатать и оплатить, для получения какого либо товара, заказного. Либо просто переписать данные и произвести оплату через банк клиент. **************** Немного отойду в сторону и расскажу как настроить почту для более безопасного использования, на примере mail.ru Первым делом в разделе Пароль и Безопасность установить галочки: Запретить паралельные сессии – что означает, запрет одновременно прибывать в почтовике с двух, трёх и более компьютеров. Показывать информацию о последней сессии – что позволит при входе в почту видеть ип адрес, город и время последнего посещения почты. Так же для полной уверенности в безопасности Включаем двухфакторную аутентификацию. **************** Мне стали попадаться платежные поручения можно сказать в каждом ящике, ну еще бы, подумал я, база же с сайта который занимается продажами и доставкой. Наверное данные пользователи закупаются таким же образом и на других ресурсах. Попадались различные суммы в платежках, где мелкие суммы конечно же не интересовали меня. Так же просмотрев остальные почтовики, было понятно что суммы к оплате плаваю разные, от 500 рублей,как мы видим на рисунке и гораздо выше. В данном случае все письм с платежными поручениями были уже прочитаны. Пришлось прибегнуть к маленькой хитрости, для того чтобы можно было смотреть кому пришла новая платежка, не посещая каждый раз ящик для проверки. Для этого была создана почта «шпионка» На которую я настроил переадресацию с фильтрацией (пересылать все письма с вложениями, то есть, письма с скрепками) Всё, дело сделано. Теперь не нужно бегать по всем 3ёх сот почтовикам в поиске новой платежки. Оставалось мониторить лишь почту шпион. Начали приходить письма с различными вложениями, которые были интересны. К примеру электронные приглашения Которые мало интересуют взломщика при охоте за деньгами. И так далее, к примеру прилетела платежка С некой суммой, которая заинтересует. Остается быстро забежать на почту адресата и удалить там данное письмо. Не спеша отредактировать платежное поручение, сменив реквизиты на фирму «однодневку» Дале просто снова зайти к адресату и создать такое же, непрочитанное письмо, с новым фейковым платежным поручением. Так как письмо у нас готовое, просто создаем там копию данного. Я не буду рассказывать как это делается, думаю и так знают многие, а раскрывать данный баг не хочется. Но и история эта не об этом. Смысл данной истории не жалеть время на проверку реквизитов, да и вообще любых вещей где происходит оплата. Так же всегда заглядывайте в настройки и просматривайте, вдруг у вас уже стоит пересылка писем. Не жалейте время. И пароль, если у вас проблемки с памятью и нет места в голове, чтоб хранить разные паролики. Придумайте один сложный и добавляйте к нему аббревиатуры сервиса для которого используете данный пароль. Для примера : Пендосы123mail Пендосы123ya
  32. 1 балл
    Всем привет, пишу отзыв и отвечу на некоторые ваши вопросы Схему брал за 50к выхлоп и правда большой , работает пассивно , мое участие практически не нужно
  33. 1 балл
    Проверка пройдена, Бизнес авторский , не видел еще такого , реально стоит своих денег 300к звучит страшно, но отобьется думаю за пару недель Серая с темным оттенком, но в полицию на вас стучать никто не пойдет!
  34. 1 балл
    Гарант !! Схему получил. Через тебя тогда работали
  35. 1 балл
    А я совсем новичек в этой теме кардинг, я смогу обучится? Или не потяну? Я бы купил
  36. 1 балл
    США и ЕС на сегодняшний день не рассматривают возможность отключения России от межбанковской системы SWIFT в условиях расширения санкций, передает Bloomberg со ссылкой на источники. Запад считает, что отключение России от SWIFT «приведет к чрезвычайно масштабному и непредсказуемому ущербу». По информации источников, власти США и ЕС не исключают подобный вариант ограничительных мер, но на данном этапе развития ситуации предпочитают выбирать другие варианты. На Западе считают, что отключение России от межбанковской платежной системы подорвет торговые отношения европейских стран с Россией. Ранее стало известно, что Россия будет представлена в совете директоров SWIFT.
  37. 1 балл
    Телеком-операторы активно рекламируют быструю и дешевую 4G-связь. Но насколько она защищена, знают немногие. Экспертам Positive Technologies в процессе исследования безопасности 4G-коммуникаций удалось найти уязвимости в USB-модемах, позволяющие взять под контроль компьютер, к которому подключён модем, а также аккаунт абонента на портале мобильного оператора. Кроме того, атаки на SIM-карту с помощью бинарных SMS позволяют перехватить и расшифровать трафик абонента, либо просто заблокировать заданную «симку». Доклады по результатам исследования были представлены в ноябре на конференции ZeroNights в Москве (Кирилл Нестеров, Алексей Осипов, Тимур Юнусов) и конференции PacSec в Токио (Сергей Гордейчик, Александр Зайцев). В этой публикации мы резюмируем основные идеи исследования, в котором также участвовали Дмитрий Скляров, Глеб Грицай, Дмитрий Курбатов, Сергей Пузанков и Павел Новиков. Несколько слов о целях данной работы. Дело касается не только безопасности модных смартфонов, с помощью которых мы читаем свои френдленты в социальных сетях. Цифровая мобильная связь стандарта GSM используется сейчас во многих критических инфраструктурах, включая промышленные системы управления (SCADA). Другой пример из повседневной жизни, с которым никому не хотелось бы встретиться – это кража денег с банковских счетов. Между тем, многие наверняка видели такие маленькие антенны у банкоматов – здесь тоже GSM: Современный модем для беспроводной связи — это компьютер, на который установлена известная операционная система (обычно Android) и ряд специальных приложений с достаточно широким и возможностями. В этом программном обеспечении и протоколах передачи данных есть уязвимости, которые уже эксплуатировались в последние годы — например, чтобы разлочить модем и отвязать от оператора. Одним из средств защиты от таких взломов стал перенос многих сервисов на Веб — однако это дало лишь новые возможности для атак. Для нашего исследования мы взяли шесть различных линеек USB-модемов с 30 различными прошивками. Забегая вперёд — не удалось взломать только три прошивки. Что удалось сделать с остальными? Для начала идентифицируем «железку». В этом нам помогают документация и поисковые системы. В некоторых случаях Google помогает даже больше – можно сразу найти пароль для telnet-доступа: Однако для внешних коммуникаций нам нужен не telnet, а http. Подключаем модем к компьютеру и изучаем его, как отдельный сетевой узел с веб-приложениями. Находим возможность атаки через браузер (CSRF, XSS, RCE). Таким способом заставляем модем рассказать о себе разные полезные данные: Помимо раскрытия данных, на атакованном модеме можно: Поменять настойки DNS (что позволяет перехватывать трафик); Поменять настройки SMS-центра (перехват SMS или манипулирование ими); Сменить пароль на портале самообслуживания через SMS (что позволяет увести деньги со счета, подписавшись на сторонний сервис); Заблокировать модем путём набора неверных PIN- и PUK-кодов; Удаленно «обновить» прошивку модема. Можно развить атаку и дальше — добраться до компьютера, к которому подключён USB-модем. Один из вариантов такой атаки: на захваченный модем устанавливается драйвер USB-клавиатуры, после чего компьютер воспринимает модем как устройство ввода. С этой «мнимой клавиатуры» на компьютер передаётся команда перезагрузки с внешнего диска, роль которого играет всё тот же модем. Таким образом на «материнский» компьютер можно установить bootkit, позволяющий дистанционно управлять компьютером. Как это работает, можно посмотреть на видео: www.youtube.com/embed/6_0tcf-f_II Лучшее, что может сделать пользователь для защиты от подобных атак — не засовывать что попало в свои USB-порты. Понимая при этом, что к выражению «что попало» относятся даже USB-модемы, которые снаружи кажутся всего лишь маленьким и безобидным устройством связи. Вторая часть нашего исследования касалась SIM-карт. Тот факт, что сама «симка» тоже является компьютером со своей ОС, файловой системой и многофункциональными приложениями, уже демонстрировали многие другие исследователи. Так, в мае этого года на конференции Positive Hack Days специалист по шифрованию Карстен Ноэль показал, что приложения «симок» (TARS) защищены по-разному. Некоторые можно взломать путём подбора DES-ключей, а некоторые отвечают на внешние команды вообще безо всякой защиты — и рассказывают о себе много лишнего. Для подбора ключей в нашем исследовании использовался набор программируемых пользователем вентильных матриц (FPGA), которые вошли в моду пару лет назад для майнинга цифровой валюты Bitcoin, а после падения популярности этого развлечения сильно подешевели. Наша плата из восьми модулей *ZTEX 1.15y за 2 тыс. евро считает со скоростью 245.760 Mcrypt/sec, что позволяет подобрать ключ DES за 3 дня. После этого мы можем посылать команды известным TAR'ам и управлять ими. В частности, менеджер карты Card manager позволяет нам загрузить на «симку» своё java-приложение. Другой интересный TAR — это файловая система File system, где хранятся TMSI (идентификатор телефона в мобильной сети) и Kc (ключ шифрования трафика). Доступ к ним позволяет нам с помощью бинарного SMS: Расшифровать трафик абонента без подбора ключей; Подменить абонента (получать его звонки и SMS); Следить за перемещениями абонента; При наличии PIN-кода, защищающего файловую систему, можно заблокировать абонента (три неверных PIN-кода и 10 неверных PUK-кодов, после чего карта блокируется). В заключение — простая статистика. В данном исследовании использовалось более ста SIM-карт различных операторов. Описанным уязвимостям подвержены 20% из них, то есть каждая пятая «симка». При этом едва ли можно дать какие-то советы по защите для конечных пользователей: атаки происходят на довольно низком техническом уровне, поэтому решать вопросы безопасности здесь должны производители SIM-карт и операторы. Западная IT-пресса, кстати, уже описывает данное исследование в новостях как «возможность взлома миллионов SIM-карт и USB-модемов». P. S. Это было не единственное исследование экспертов Positive Technologies, представленное на ZeroNights'14. На той же конференции Артем Шишкин и Марк Ермолов рассказали о механизмах обхода системы защиты Windows PatchGuard в Windows 8: некоторые детали исследования можно найти здесь, подробности будут представлены в одном из наших следующих постов.
  38. 1 балл
    Да ребят хорош уже дрочить королеву палку))она вам не дает,а вы ее все равно хотите отрахать)
  39. 1 балл
    С ЙОШКАР-ОЛИНСКИМИ БРАЧНЫМИ АФЕРИСТАМИ РАЗБИРАЮТСЯ ФСБ РМЭ И АМЕРИКАНСКОЕ МИНИСТЕРСТВО ВНУТРЕННЕЙ БЕЗОПАСНОСТИ В период с 2004 по 2007 годы йошкар-олинские скамеры, выдавая себя за российских девушек, обманули 750 иностранцев. По уголовному делу проходит 550 свидетелей. Для этого были арендованы квартиры в Йошкар-Оле и Медведеве, в каждой устанавливалось до 10 компьютеров и круглосуточно работало 10 - 15 человек. После регистрации на сайтах знакомств под вымышленными именами преступники рассылали иностранным гражданам предложения о знакомстве. Фотографии девушек выбирались произвольно, но так, чтобы их внешность заинтересовала иностранца. Затем начиналась электронная переписка по заранее подготовленным шаблонам, а их в арсенале было более 30. С учетом психологических особенностей иностранца в письма-шаблоны вносились коррективы. СКОЛЬКО СТОИТ РУССКАЯ НЕВЕСТА Схема выманивания денег из кармана потенциального жениха была незатейлива. Согласитесь, «невеста» должна была показать «товар лицом». Значит, чтобы приехать в гости, ей нужны были деньги. Конечно, потом «билеты» пропадали, вдруг начинали болеть родственники девушки и т. п. В случае, если иностранец настаивал на телефонном разговоре, то с ним под видом невесты общалась работница офиса звонков, владеющая иностранными языками. После поступления денег на счет фирмы они обналичивались. Если жених прекращал финансирование, переписка с ним прекращалась. Деньги распределялись следующим образом: 5 процентов от суммы единовременного перевода получала невеста, 15 - работник офиса, от 5 до 15 - старший офиса, остальные распределялись между верхушкой пирамиды. Кроме того, часть денег взималась с каждого участника преступной группы на «коробку» (общак). Установлено, что лицами, чьи данные участники организованной группы использовали в переписке с иностранными гражданами, было получено около 2,5 тысячи переводов на общую сумму более 2 млн. долларов США. ИХ БРАЛИ БЕЗ ШУМА, НО ВСЕХ СРАЗУ Первая крупномасштабная операция по делу йошкар-олинских скамеров сотрудниками УФСБ РФ по РМЭ была проведена в сентябре 2006 года. Было одновременно вскрыто 10 офисов, задержаны руководители и организаторы, изъято более 100 компьютеров и 10 комплектов спутникового оборудования. В результате повторной операции в июле 2007 года прошли обыски в квартирах подозреваемых и в четырех офисах. Было изъято более 30 ПК, получены новые документальные материалы, подтверждающие преступную деятельность. В настоящее время по уголовному делу допрошено 550 человек, которые непосредственно осуществляли переписку, предоставляли свои данные для ее ведения и получали денежные переводы, а также которые сдавали в аренду свои квартиры. В отношении более 90 человек получены судебные решения на производство выемки в банках или иных кредитных учреждениях документов, содержащих информацию о вкладах и счетах граждан, произведено 240 выемок документов в банковских учреждениях Йошкар-Олы, Казани, Чебоксар. Произведено 27 компьютерно-технических судебных экспертиз. АМЕРИКАНЦЫ ОТКРЫВАЮТ ВТОРОЙ ФРОНТ В ходе расследования российская сторона предоставила партнерам из правоохранительных органов США списки пострадавших граждан. С этого момента в работу по делу включилась Служба иммиграционных и таможенных расследований Министерства внутренней безопасности США (СИТР). Ее сотрудниками было проведено расследование и получены заявительские материалы от 30 граждан США, которые направлены в прокуратуру Йошкар-Олы. Для решения вопросов взаимодействия между российскими и американскими силовыми структурами в борьбе против скамеров в Йошкар-Олу прибыли сотрудники СИТР, среди которых заместитель атташе службы Марк Стил. В настоящее время посольство США через Службу иммиграционных и таможенных расследований Министерства внутренней безопасности США будет представлять интересы своих граждан в суде. А всего в компетентные органы США, Австралии, Великобритании и Канады было направлено 88 ходатайств об оказании правовой помощи в отношении более 750 потерпевших граждан этих стран. МОЛНИЕНОСНАЯ РЕАКЦИЯ Республика Марий Эл не единственный регион, где развито скамерство. Но, как сообщили в местной ФСБ, такого рода прецедентов в Российской Федерации еще не было. И именно в нашей республике силовые структуры среагировали быстрее всех. Таким образом, можно говорить о том, что пресечение сотрудниками УФСБ РФ РМЭ деятельности скамеров и дальнейшее расследование уголовного дела является примером международного сотрудничества в области противодействия организованной преступности. «Своими действиями скамеры подрывают имидж страны, - комментирует Николай Бахтин, помощник прокурора г. Йошкар-Олы, - создают угрозу безопасности России и дестабилизации Республики Марий Эл. «Халявными» миллионами долларов преступники поддерживают криминальные структуры. Руководители этой пирамиды втягивают молодежь в преступный мир. Легкий вид заработка расхолаживает молодых людей». ВСТАТЬ! СУД СКОРО ПРИДЕТ! В марте 2009 года в отдельное производство было выделено уголовное дело в отношении одного из звеньев организованной преступной группы. В ходе расследования предъявлено обвинение 10 лицам. Потерпевшими признаны 50 граждан США и гражданин Канады, ущерб составляет более 2,3 млн. рублей. В данный момент это уголовное дело рассматривает Йошкар-Олинский городской суд. Кроме того, следователями ФСБ в отдельное производство выделено еще одно уголовное дело в отношении 15 подозреваемых. Эта группа получила от иностранных граждан более 5,7 млн. рублей. Потерпевшими признаны 126 иностранных граждан. Следствие по уголовному делу в отношении остальных 39 обвиняемых продолжается.
  40. 1 балл
    Пока правоохранительные органы совместно с юристами ломают головы над тем, как законодательно наладить эффективный контроль за привычным интернетом, киберпреступники всех мастей создают свои новые виртуальные сети. Параллельный интернет — это уже реальность. Invisible Internet Project — i2p, проект «Невидимый интернет», скрытосеть — открытое программное обеспечение, созданное для организации сверхустойчивой анонимной оверлейной зашифрованной сети. Эдакий подпольный мир, сеть, работающая поверх обычного интернета, сеть над сетью. Особенности * Нельзя отследить действия пользователя. * Не используются IP-адреса. Вместо них используются криптографические ключи, которые не имеют связи с IP-адресами. * Децентрализованность — отсутствие корневых серверов, которым необходимо заранее доверять. * Трафик от одного узла к другому идёт зашифрованным через несколько промежуточных. * Отсутствие цензуры. * Скрытосеть способна работать даже если в сети останется всего два компьютера. Как работает? Работает довольно просто. У вас на компьютере запускается так называемый виртуальный шлюз, программа, работающая в режиме прокси-сервера и перенаправляющая поток траффика в скрытосеть. Анонимность и защищённость обеспечивается тем, что в общий интернет не идут незашифрованные данные, а то, что идёт — очень сложно понять — вы ли инициировали этот трафик, или просто через ваш компьютер проходит транзитный трафик других клиентов. То есть доказать какую-либо причастность конкретного лица к той или иной сетевой деятельности/активности очень тяжело. Это возможно за счёт «локальной петли» — незашифрованный трафик идёт только между локальным прокси и конкретным приложением. Затем он «вливается» в шлюз, шлюз его шифрует, и по миру отправляет уже в защищённом виде. Придя на адрес назначения, сообщение дешифруется на удалённом шлюзе. Что есть? * В скрытосети вы можете заходить на анонимные веб-сайты и поддерживать собственные. * Анонимная электронная почта. * Анонимная передача файлов — здесь работают те же торренты, имеется порт eMule для скрытосети, именуемый iMule и включая веб-обменники, для работы с которыми достаточно только браузера. * Анонимный чат — всем привычные IRC и Jabber. Так же здесь имеется i2p-ориентированный клиент обмена мгновенными сообщениями для неотслеживаемого и безцензурного анонимного общения, который можно считать альтернативой IRC и Jabber-серверам, веб-чатам. * Форумы и блоги, недоступные цензуре. Официальный сайт проекта www.i2p2.de.
  41. 1 балл
    Инфа от знакомого стаффера, которого я считаю достаточно профессиональным Спасибо за ответы.
  42. 1 балл
    Возвращать видимо некуда и нечего)Не надо искать карты и скиммари, открыл базар в Египте и все!) Думаю все же связь должна быть с банком. Хотя кто из нас считает бабки на чужих картах!?) Не парьтесь - обогащайтесь, всем хватит!!!
  43. 1 балл
    Аяз, это очень старая система. и работала когда еще не проверяли картон при вбиве в шопы, те вбил генеренную карту тебе в ру отправили ноут. сейчас такого нету нигде. Amanda, нет такого не может быть. пос- беспроводным может быть, в таком случае данные передаются через жопорез, вай-фай, вай-макс, и тд а саму транзу после успешной авторизации банк может просто захолдить суммы транзы и вечером в конце операционного времени снять полностью с карты холдера.
  44. 1 балл
    djafar, палка использует flash куки, в ХП они лежат здесь: C:\Documents and Settings\admin\Application Data\Macromedia\Flash Player\macromedia.com\support\flashplayer\sys все чистится банально CCleaner. А что это за сертификаты такие? Намекните где прочитать. А то есть у меня один сайтец, который после вбива при повторных попытках меня однозначно палит и пока не пойму чем именно.
  45. 1 балл
    К вам на почтовый ящик приходит письмо с примерно следующим содержанием: тема: Активация Яндекс.Деньги аккаунта! (другое письмо с темой "Ваш счет заблокирован!") текст письма (у обоих писем): Уважаемый пользователь, Согласно пункту 4.6.2.5. Соглашения об использовании Системы “Яндекс.Деньги”, Ваш счет заблокирован. Необходима реактивация счета в системе. Для реакцивации проследуйте по линку: https://money.yandex.ru/login.html Либо свяжитесь с одним из наших операторов: ООО “ПС Яндекс.Деньги”. 101000, г. Москва, ул. Вавилова, дом 40 тел.: +7 (495) 739-23-25 ООО “ПС Яндекс.Деньги”, Петербургский филиал. 191123, г. Санкт-Петербург, ул. Радищева, д. 39, тел.: +7 (812) 334-7750 Письмо сгенерировано автоматически, не отвечайте на него С уважение, ООО “ПС Яндекс.Деньги” Но. Если навести курсором на ссылку в письме, то можно будет увидеть, что ссылка ведет на http://europeanfoods.net/money.ya.ru/Index.html (в письме 1) или на http://tfsoto.com/money.ya.ru/Index.html (в письме 2). Если пройти по ссылкам, которые в письме маскируются под адрес https://money.yandex.ru/login.html, то можно будет увидеть обычный интерфейс Яндекс-денег, и если нажать на активацию кошелька, то выскочит окно для ввода логина и пароля. Ни в коем случае не вводите свой логин и пароль от ваших кошельков в системе Яндекс-Деньги. Указанные выше сайты не имеют никакого отношения к системе Яндекс-Деньги. А ваши логины и пароли пойдут прямиком к мошенникам ! Подобный способ мошенничества называется фишинг. Мошенники создают сайты, похожие на оригиналы, затем рассылаются письма, в которых просят ввести на сайтах мошенников ваши логины и пароли для настоящих сайтов, например платежных систем. Рассчет мошенников строиться на том, что "жертва" не заметит подмены адреса сайта, воспримет его за настоящий и введет свои настоящие логин и пароль. Будьте внимательны и осторожны, получая подобные письма.
  46. 1 балл
  47. 1 балл
    НА ПОСТОЯННОЙ ОСНОВЕ НУЖНЫ КРУПНЫЕ ЗАЛИВЫ НА БИЛАЙН.ПРЕДЛОЖЕНИЯ В ПМ ИЛИ АСЮ 389936555
  48. 1 балл
  49. 1 балл
  50. 1 балл
    со своей стороны могу предложить помощь в инфе не из паблик баз...неужели не кто не сталкивался?
×
×
  • Создать...