Таблица лидеров
-
в Сообщения
- Все области
- Adverts
- Advert Questions
- Advert Reviews
- Файлы
- Комментарии к файлам
- Отзывы к файлам
- Записи блога
- Комментарии блога
- Изображения
- Комментарии к изображениям
- Отзывы к изображению
- Альбомы
- Комментарии к альбому
- Отзывы к альбому
- События
- Комментарии к событиям
- Отзывы к событиям
- Сообщения
- Статусы
- Ответы на статус
-
Пользовательская дата
-
Всё время
9 октября 2021 - 29 октября 2025
-
Год
29 октября 2024 - 29 октября 2025
-
Месяц
29 сентября 2025 - 29 октября 2025
-
Неделя
22 октября 2025 - 29 октября 2025
-
Сегодня
29 октября 2025
-
Пользовательская дата
24.11.2022 - 24.11.2022
-
Всё время
Популярные публикации
Отображаются публикации с наибольшей репутацией на 24.11.2022 в Сообщения
-
2 балла
-
1 баллИ в итоге просто пишете о том что инвест проект прогорел и они все потеряли свои вложения.
-
1 баллОчень надежный молодой человек , порадовал общением и советами , ну и само собой сам сервис )
-
1 балл
-
1 баллНедавно «Лаборатория Касперского» натолкнулись на то, как кто-то пытался проникнуть в сеть крупной российской компании. Этот кто-то действовал именно через обычных сотрудников, пытаясь их обмануть. И действовал, надо сказать, довольно убедительно. Указ: всем срочно скачать зловреда! Первым делом сотрудники получают письмо якобы от главного специалиста компании о неком обновлении внутреннего портала, сообщающее, что на нем нужно повторно авторизоваться. Прилагается ссылка, которая выглядит как настоящая. Следом приходит другое письмо, в котором тот же отправитель уточняет, что тем, у кого возникли проблемы с доступом, следует установить расширение для браузера — и опять-таки приводит ссылку, которая также выглядит легитимной. Правда, по виду ссылки можно предположить, что она должна вести на общий портал загрузки, но на самом деле по ней сразу скачивается установочный .exe-файл. Впрочем, кто обращает внимание на такие детали. Посмотрите на адрес отправителя — он выглядит довольно нейтрально, но если смотреть на него осознанным взглядом, то сразу понятно, что с ним что-то не так. Адрес login.ru.com явно не соответствует корпоративному. Даже несмотря на то, что подпись выглядит очень легитимной, адрес все равно выдает человека со стороны. Цель этого человека – получить логин и пароль кого-то из сотрудников (в списке получателей фигурировали коммерческие отделы и общие адреса региональных офисов, а также несколько конкретных сотрудников), когда они будут пытаться залогиниться на «внутреннем портале». Их можно получить как при помощи фишинговой страницы, прикидывающейся корпоративным порталом, так и с помощью расширения для браузера. Напомним, большинство расширений требует для работы разрешение «Все данные на посещаемых сайтах», которое позволяет им просматривать, запрашивать и изменять данные на любой веб-странице, на которую пользователь пытается зайти. Впрочем, на самом деле по ссылке скачивалось даже не расширение для браузера, а шпионский троян с функцией кейлоггера, который может считывать все нажатия клавиш и отправлять их на сервер злоумышленников. Кейлоггер — Используется мошенниками для получения таких конфиденциальных данных, как пароли, номера кредитных карт, ПИН-коды и т. п. путем перехвата нажатий клавиш клавиатуры. То есть как только пользователь с установленным расширением попробует зайти на настоящий корпоративный портал – его логин и пароль получат злоумышленники. Что они будут делать с этими данными дальше – вопрос уровня защиты компании и собственно планов злоумышленников. Быть может, они хотят заразить компанию шифровальщиком и потом требовать выкуп. Или, скажем, шпионить, чтобы заполучить какую-то коммерческую тайну для конкурирующей корпорации. Или еще что-нибудь, но точно ничего хорошего. Даже если вы не болеете всей душой за компанию, на которую работаете, вы точно не хотите, чтобы такой инцидент произошел из-за вас. Поэтому нужно знать, что вот такие письма называются термином «целевой фишинг», используются в первую очередь именно против компаний или известных общественных деятелей, и что их нужно уметь распознавать. Целевой фишинг — тип атаки, когда фишинг-сообщение отправляется конкретному лицу. Мошенники тщательно собирают информацию о пользователе и стараются максимально персонализировать сообщение для того, чтобы повысить степень доверия к нему. Источником «вдохновения» для этого могут стать веб-сайт работодателя, профиль в социальной сети, сообщения на форумах и т. п. Как распознать целевой фишинг В сущности, целевой фишинг отличается от обычного тем, что он нацелен на конкретную компанию и потому, скорее всего, аккуратнее под нее заточен. Но что-нибудь с ним обязательно будет не так. Обращайте внимание на адрес отправителя. Если адрес должен быть другим — не надо переходить по ссылкам из этого письма, скачивать прикрепленные к нему вложения и так далее, даже если это письмо подписано человеком, которого вы знаете лично. Уведомите службу безопасности о том, что такое письмо вам пришло, остальное – их забота. Проведите мышкой над ссылкой в письме и посмотрите на реальный адрес страницы, на которую она ведет. В данном случае, например, ссылки выглядят вроде бы правильно, но на самом деле ведут на сторонние ресурсы. Если адрес, указанный в письме, и тот адрес, который высвечивается в нижней панели браузера, если навести мышку на ссылку, не совпадают – не стоит переходить по таким ссылкам. Также стоит смотреть на то, не перепутаны ли буквы в названии домена. Если, скажем, ссылка ведет не на example.com, а на exmaple.com — на такой сайт ходить не надо. Опять-таки расскажете все службе безопасности. Если пользуетесь какими-либо корпоративными ресурсами с личных устройств, защищайте эти устройства. Если окажется, что из-за несоблюдения вами политик безопасности компании что-то пошло не так, это может вам очень дорого стоить. Надежное защитное решение поможет распознать фишинг и не даст заразить ваше устройство зловредом.
-
1 баллЗДРАВСТВУЙТЕ ХОТЕЛОСЬ БЫ ПОРАБОТАТЬ В НАЛИЧИИ МНОГО КАРТ И КОШЕЛЬКОВ
-
1 баллмб он вербовщик просто был
-
1 балл
-
1 балл
-
1 балл
-
1 балл
-
1 балл
-
1 балл
-
1 баллhttps://pastenow.ru/2UNEK ПРОДАМ СРОЧНО , ЦЕНА 70.000 ЗА СРОЧНОСТЬ ГОТОВ ОПЛАТИТЬ КУРЬЕРСКУЮ ДОСТАВКУ СОБСТВЕННОРУЧНО ,ДЕЛАЛ ДЛЯ КЛОУНА @Kapone777 НО ОН ТАК И НЕ НАШЕЛ ДЛЯ НЕГО ДЕНЕГ;) В МСК ВОЗМОЖНА ПЕРЕДАЧА ЗАКЛАДКОЙ И Т.Д
-
1 балл
-
1 баллДеньги забрал сегодня , не приятно конечно было идти с паспортом , но все же я сходил и не зря, благодарю за сотрудничество
-
1 балл
-
1 балл
-
1 баллПриветствую всех обитателей Темной Стороны! Сегодня хочу разобрать, что такое мерчи и поговорить о их особенностях. Предполагаю, что статья по-сути своей уникальна не только за счёт того, что написана самостоятельно (не рерайт), но и потому, что статьи на эту тему мне не встречались на сторонних площадках, но могу и ошибаться. Что такое мерчант? Мерч - это система обработки поступающих платежей от клиентов. Говоря простыми словами, это собственно и есть та система, которая принимает платежи с карты через сайт. Мерчантов достаточно много, одни магазины используют собственные мерчант-аккаунты, а другие предпочитают подключатся к популярным мерчам. Чтобы определить, какой мерч использует магазин, мы можем воспользоваться сайтом builtwith.com. Вбиваем в поле для ввода URL-адрес сайта и в разделе e-Commerce должен быть мерч, но бывает, что сайт его может не показать, тогда придется смотреть по переадресациям в браузере. Мерчи, которые чаще всего можно встретить работая по ЮСЕ Shopify - Очень сильно замороченный мерч, с легкостью палит дедики и различные подмены IP-адреса. Достаточно трудно найти способ обойти его защиту, но не значит, что это невозможно. WooCommerce - Тут всегда по-разному, предположу, что шопы сами имеют возможность его настраивать, ибо из одного можно шипать весь товар сразу, а из некоторых и спиннер не вытащить. Magento, Shoprunner - не вижу смысла их отделять друг от друга, так как они оба для меня весьма легкие мерчи. Не особо капризничают и частенько дают, что мне надо. Мерчи по Европе, тут их будет больше... SagePay - онли VBV, по-другому никак. Главный плюс в том, что если оплата пройдет - то пак вышлют 100%. BancaSella - Один из лучших мерчей с вбв, USA & UK тоже иногда заходят. 100% шлёт, если транза прошла. Adyen - Тоже отличный мерч, SafeKey - нету. Лезут почти все страны. Если транза прошла, то даже это не гарантирует, что пак не развернут по дороге. Skrill - Лучше бить только Европу. Net - a - porter - все монобренды Европы, йокс, сам флагман Net - a - porter . VBV бывает очень редко. Вобьется туда всё, но если не Европа, то конечно последует order deletion. Сумма покупки замораживается и окончательно списывается в момент шипа. Поэтому крайне важно чтоб карта дожила до этого момента. Это максимум 2-3 дня. Stripe - юсу не любит, экзотику скушает с удовольствием. Zerogrey - раньше кушал всё, сейчас стал более капризный... В основном EU - 99% вероятность что на первый заказ нужно будет нарисовать доки. Если сделано хорошо (фото а не скан) то всё пройдет успешно. И это далеко не весь список, лукавить не буду по поводу других и продолжать список не имею права. Отдельного внимания заслуживает платёжная система PayPal. Некоторые новички считают, что с ней работать проще, но это далеко не так. Чтобы уметь с ней работать, нужно инвестировать много времени для изучения всех нюансов и тонкостей при работе с этой платёжной системой. Начинающим советую не парится по этому поводу, но если всё-таки палка вам интересна, то по ней еще будут статьи очень скоро. Фишинговые мерчи Бывает так, что вбив зашел на "ура", но трека нет и пак не высылают. Возможно, вы попали под раздачу наших коллег, которые делают такие фейковые страницы для сбора материала. Присмотритесь к ценам на сайте, они зачастую всегда гораздо ниже, чем у других, дабы собирать базу "по-жирнее". Собственно всё, если понравилась статья и она была полезной - делитесь с друзьями, всем успехов!
-
1 баллКак ты уже понял из заголовка, я процитировал слова великого бизнесмена Ричарда Брэнсона, книги которого советую к прочтению обязательно! Как же нам с вами, обычным смертным начать действовать и добиваться результатов? Буду рассказывать из своего личного опыта, как это делаю я и что нужно сделать вам, чтобы добиваться большего. Смотри, начну из далека, возможно я в чем то ошибусь, но мне плевать, ведь вам нужны не факты, а именно перенять опыт и уловить суть, которую я попытаюсь до вас донести. Возьмем одну из самых популярных игр, Дота 2, да-да, я знаю, что многие из вас играют в нее, но я веду не к самой игре, а к ее разработчикам. Эту популярную игру создал Абдул Измаил "более подробно можно прочитать в векипедии", в это же время русские геймдизайнеры начали делать свою Доту, только отечественную. И вот они идут на равных, но вот только Абдул был более хитрый и выпустил на свет багнутую со всех сторон Доту, где все зависало и играть было тяжело, а вот наши отечественные ребята решили довести все до идеала, чтобы выпустить на свет более лучшею игру. Что происходит через некоторое время? Абдул просто регистрирует то, что есть и начинает потихоньку улучшать ее и убирать все баги, которые пропустил в самом начале создания, а русские ребята, просто полетают... Потеряли они в общей сложности около 100млн.$ просто по тому что были перфикционистами. Уловил суть? Абдул Измаил просто делал, не важно как, просто собирал из того, что есть и ему было все равно, что там есть зависания и графика отстает, он просто выпустил проект, а потом начал его доделывать! Когда мне предлагают заняться новыми направлениями, я накидываю план на салфетку и немедленно приступаю к его реализации, а не вычерчиваю чертежи, где более детально все расписываю и представляю, как я это делаю, нет, так не что не работает. Распишу более детально, чтобы ты лучше понимал. Я не знаю, получится у меня что-то в новом проекте, выстрелит он или прогорит, мне это не важно, я кайфую от самого процесса, я всегда себе говорю: у меня достаточно знаний, чтобы начать этим заниматься. Следующий момент, про который я хотел рассказать в первую очередь, Делай то, что хочешь и не делай то, чего не хочешь. Представляешь как просто, но это фундаментально и именно это тебе поможет. Работаешь на работе и тебе это не нравится? Замучил начальник? Задай себе один вопрос: Я родился для того, чтобы осуществлять мечты других людей? Где мое величие? А теперь вспомни своего прадеда, который с 1941 по 1945 год уничтожал немецкую машину, самую сильную на тот момент! Представь как бы он посмотрел на тебя, когда ты сказал бы ему, что боишься изменить свою жизнь и открыть свой бизнес! Да он бы всадил тебе топор между бровей! И правильно бы сделал. Ну что? До тебя доходит, как начать действовать? А, понял, ты ждешь инструкцию... Совсем уже школьное образование мозг проело! Ее нет, никто тебе никогда не расскажет как правильно жить, никто, ты можешь перенять только опыт и ошибки которые ты будешь совершать, будут только твоими, ах да, ты же боишься ошибаться, я совсем забыл. Настолько хочешь все правильно сделать, что же, тогда составь сначала бизнес план, он тебе точно поможет. Забыл тебе сказать, делай все по настроению, прекращай себя заставлять, но это не значит, что нужно лежать и пялить телик, если ничего не хочется делать! Сходи и прими прохладный или контрастный душ, взбодрись, пробегись, да сделай уже хоть что нибудь, чтобы захотеть что-то созидать великое. Я никогда не забываю ради чего я все это делаю и мои цели не придуманы другими людьми и уж тем более не навязаны! Не слушай что я говорю, а просто перенимай опыт и делай по своему, я лишь пытаюсь поставить тебя на верный путь, который не служит системе и в которой другие ценности, более сильные, чем деньги и машины... ну или какие там побрякушки тебе нужны? Время от времени буду рассказывать тебе про истории великих людей, чтобы ты понимал, что не важно в какой жопе ты сейчас находишься, важно лишь одно, твое решение выбраться из нее и не попадать в это дерьмо больше никогда!
-
1 балл
-
1 баллСпасибо, это массовость ее просто так разнесла, много пабликов и форумов себе украли просто )
-
1 балл
-
1 баллЧасто ли Вы видели отчет о задержании или оперативную съемкув стиле «Мы пробили все его цепочки VPN через связь с кучей провайдеров на разных материках, нами была расшифрована exit нода и выбраны именно его данные из миллионов других бредовых символов и букв, нами были расшифрованы и восстановлены спалённые в микроволновке криптованные ssd диски, мы потратили на всё это год и несколько миллионов но зато мы нашли комнатного кардера который обул шоп на 500$ и выписали ему штраф» — я к примеру не сталкивался с таким. С безопасностью в интернете нельзя шутить, многие напрасно пренебрегают ей. Обычно, и даже в очень таки весомой части всех дел всё намного проще, и, как правило, быстрее: Обналичивание средств: Вывел средства на свою карту? При этом засветил свои реквизиты? По ним Вас намного проще вычислить, чем через сетку VPN с шифрованием трафика через Тор. Или пошел в кассу банка. До определенного момента все будет хорошо, но будь уверен, что рано или поздно это может стать тебе боком. Засветил свои личные данные: Это может быть — адрес, номер телефона, страница VK, инстаграм, онлайн кошелек и т.д. Если будет установлена связь, к примеру между аккаунтом почты и личным номером телефона, то жди беды! Специализированные службы могут установить связь между двумя аккаунтами, на который зашли в тот или иной период времени, с одного и того же IP. На первый взгляд ничего криминального. Все прикрыто множеством VPN. Но нет, это есть дополнительная связь между Вашими темными делишками, и если с одного аккаунта Вы ничего не совершали, а с другого еще и как, то первый поможет выйти на последний! Всегда! Самый распространенный способ «спалится» — это хвастовство и болтовня! Задержали твоего «братана», друга, которому ты хвастался о своих темных делишках, надели на голову пакет, положили утюг на волосатую грудь, он все и расскажет. Или намного проще, разболтает все по пьяне. Вот скажет он это не тому, им заинтересуются — и смогут выйти на Вас, даже если изначально этого даже не планировали. Ему звезды на погон, а Вам в клеточку небеса. Доверие: Доверие штука важная и вместе с тем очень редкая. Нет никаких гарантий, что человек которому вы полностью доверяете в случае чего не покажет на вас пальцем. Тут надо, во-первых, тщательно выбирать, кому, когда и что можно доверять! Во-вторых объясните подельнику, что одному ему дадут меньше, чем вам вместе. Лучше не посвящать в свои дела ни кого, а пользоваться специальными сервисами!
-
1 баллЯ чего то не понял, если ты занимаешься вбивом, то зачем ты пишешь статьи такие ?
-
1 балл
-
1 баллНачну с цитирования новости от Лаборатории Вирусологии, которой не так многие уделяют достойное внимание. После ознакомления, с данной цитатой, расскажу чего так же стоит опасатся при получение платежных поручений через емаил. ВЫПИСКА ИЗ НОВОСТЕЙ, О ЗЛОВРЕДНЫХ ЗВЕРЬКАХ: (обязательно к прочтению) Киберпреступники смогли похитить более 200 миллионов рублей у российских организаций с помощью простой подмены реквизитов в платежных поручениях. «Лаборатория Касперского» обнаружила новый зловред TwoBee, с помощью которого злоумышленники редактировали текстовые файлы для обмена данными между бухгалтерскими и банковскими системами. Файлы оказались легкой добычей для преступников, поскольку не были защищены шифрованием и по умолчанию имели стандартные имена. Пример банковской выписки, которую редактировали злоумышленники. Такой подход нельзя назвать новым – несколько лет назад платежные поручения подменял нашумевший в свое время троянец Carberp. Однако эта техника уже довольно давно уступила место другим более сложным методам атак, в частности заражению банкоматов, проникновению в системы дистанционного банковского обслуживания или платежные системы. Тем не менее эта, казалось бы, забытая тактика позволила злоумышленникам легко добиться желаемого результата. В настоящее время создатели зловреда TwoBee используют десятки банковских счетов, на которые переводят деньги своих жертв. Почти 90% атак пришлось на компании среднего и малого бизнеса. Большинство пострадавших организаций (25%) зафиксировано в Москве. Следом по числу заражений идут Екатеринбург и Краснодар. «Техника подмены реквизитов в платежных поручениях в свое время сошла на нет благодаря массовому распространению технологий шифрования в большинстве финансовых систем. Вероятно, тот же способ будет эффективен и в борьбе с TwoBee – защищенные выгрузки не позволят троянским программам так просто менять реквизиты в денежных переводах. Именно поэтому мы советуем всем компаниям передавать финансовую информацию в зашифрованном виде», – поясняет Денис Легезо, антивирусный эксперт «Лаборатории Касперского». «Для защиты от атак с использованием TwoBee или похожих на него зловредов мы рекомендуем организациям, в первую очередь, сверять номер счета из подтверждающего запроса от банка с номером счета получателя, указанным в бухгалтерской системе. Это на 100% гарантирует защиту от мошенничества, – прокомментировал Игорь Митюрин, Департамент безопасности ПАО Сбербанк. – Вместе с тем важно убедиться, что вы используете ктуальные и обновленные версии программного обеспечения, установили защитные программы и ограничили доступ в Интернет с тех устройств, на которых установлены системы дистанционного банковского обслуживания и бухгалтерские системы». Алексей Харитонов, руководитель отдела продвижения экономических программ, фирма «1С», отметил: «Актуальные версии наших учетных программ проверяют, не был ли файл обмена модифицирован зловредом после загрузки данных в программу банка, но до отправки платежей на исполнение. Но, конечно, наиболее надежный вариант – использовать сервисы прямого обмена с банками, например, по технологии DirectBank, которую сейчас поддерживают более 25 банков, от крупнейших до небольших. В этом случае выгрузка-загрузка файлов обмена вообще не требуется, все платежные документы формируются и подписываются электронной подписью прямо в учетной программе и из нее отправляются напрямую на сервер банка». Что по мне, так это шикарный трой. Такой же шикарный, как в 2000-че каком то году, точно не могу вспомнить, был вирус меняющий верхушку платежного поручения, при печати через принтер. Вот на данную тему я и начну свой расска. Но без использования вирусов. Назову я данную историю так «ДЕРЖИ СВОЮ ПОЧТУ ДЕСТВЕННОЙ» На сегодняшний день наш емаил – наша жизнь. Попав доступ к почте, в лапки злодея, он поимеет всё, так как, к адресу сейчас привязывается всё. Аккаунты социальных сетей, игровые аккаунты, различные кошельки и другие сервисы. Именно поэтому, наши почтовики, самое дорогое для нас. Потеряв почту потеряли всё, увы, да бывает и такое. Многие люди до сих пор используют один и тот же пароль, пусть даже не ко всему где зарегистрированы, но в основном. Либо имеют два три пароля, который используют то там, то тут. Подумав о том, что у меня супер сложный пароль и его никто не расшифрует, а вирусы я никогда не поймаю и на фейки я не попадусь, так как я продвинутый «юзверг». Это большая ошибка. Давайте разберем на примере, я создал несколько почт и хочу продемонстировать на своем примере как можно защитится от данной угрозы. Представим следующее, если какой либо злоумышленник, получит базу данных какого либо ресурса, начнет проверять емейлы а там окажутся банковские платежные поручения, которые необходимо распечатать и оплатить, для получения какого либо товара, заказного. Либо просто переписать данные и произвести оплату через банк клиент. **************** Немного отойду в сторону и расскажу как настроить почту для более безопасного использования, на примере mail.ru Первым делом в разделе Пароль и Безопасность установить галочки: Запретить паралельные сессии – что означает, запрет одновременно прибывать в почтовике с двух, трёх и более компьютеров. Показывать информацию о последней сессии – что позволит при входе в почту видеть ип адрес, город и время последнего посещения почты. Так же для полной уверенности в безопасности Включаем двухфакторную аутентификацию. **************** Мне стали попадаться платежные поручения можно сказать в каждом ящике, ну еще бы, подумал я, база же с сайта который занимается продажами и доставкой. Наверное данные пользователи закупаются таким же образом и на других ресурсах. Попадались различные суммы в платежках, где мелкие суммы конечно же не интересовали меня. Так же просмотрев остальные почтовики, было понятно что суммы к оплате плаваю разные, от 500 рублей,как мы видим на рисунке и гораздо выше. В данном случае все письм с платежными поручениями были уже прочитаны. Пришлось прибегнуть к маленькой хитрости, для того чтобы можно было смотреть кому пришла новая платежка, не посещая каждый раз ящик для проверки. Для этого была создана почта «шпионка» На которую я настроил переадресацию с фильтрацией (пересылать все письма с вложениями, то есть, письма с скрепками) Всё, дело сделано. Теперь не нужно бегать по всем 3ёх сот почтовикам в поиске новой платежки. Оставалось мониторить лишь почту шпион. Начали приходить письма с различными вложениями, которые были интересны. К примеру электронные приглашения Которые мало интересуют взломщика при охоте за деньгами. И так далее, к примеру прилетела платежка С некой суммой, которая заинтересует. Остается быстро забежать на почту адресата и удалить там данное письмо. Не спеша отредактировать платежное поручение, сменив реквизиты на фирму «однодневку» Дале просто снова зайти к адресату и создать такое же, непрочитанное письмо, с новым фейковым платежным поручением. Так как письмо у нас готовое, просто создаем там копию данного. Я не буду рассказывать как это делается, думаю и так знают многие, а раскрывать данный баг не хочется. Но и история эта не об этом. Смысл данной истории не жалеть время на проверку реквизитов, да и вообще любых вещей где происходит оплата. Так же всегда заглядывайте в настройки и просматривайте, вдруг у вас уже стоит пересылка писем. Не жалейте время. И пароль, если у вас проблемки с памятью и нет места в голове, чтоб хранить разные паролики. Придумайте один сложный и добавляйте к нему аббревиатуры сервиса для которого используете данный пароль. Для примера : Пендосы123mail Пендосы123ya
-
1 балл
-
1 баллВсем привет, пишу отзыв и отвечу на некоторые ваши вопросы Схему брал за 50к выхлоп и правда большой , работает пассивно , мое участие практически не нужно
-
1 баллрад что сработался с ребятами. уже третью партию товара принимаю, желаю вам процветания и профита +++ А если все это будет у вас, то и у меня не заставит себя ждать.
-
1 баллПроверка пройдена, Бизнес авторский , не видел еще такого , реально стоит своих денег 300к звучит страшно, но отобьется думаю за пару недель Серая с темным оттенком, но в полицию на вас стучать никто не пойдет!
-
1 балл
-
1 баллА я совсем новичек в этой теме кардинг, я смогу обучится? Или не потяну? Я бы купил
-
1 баллПопробивал Canady ,вяжутся отлично,но деньги идут 8 дней.Зато не по 100 баксов выхлоп.У кого есть фулки канады отпишите,готов у вас скупать их
-
1 баллСША и ЕС на сегодняшний день не рассматривают возможность отключения России от межбанковской системы SWIFT в условиях расширения санкций, передает Bloomberg со ссылкой на источники. Запад считает, что отключение России от SWIFT «приведет к чрезвычайно масштабному и непредсказуемому ущербу». По информации источников, власти США и ЕС не исключают подобный вариант ограничительных мер, но на данном этапе развития ситуации предпочитают выбирать другие варианты. На Западе считают, что отключение России от межбанковской платежной системы подорвет торговые отношения европейских стран с Россией. Ранее стало известно, что Россия будет представлена в совете директоров SWIFT.
-
1 баллТелеком-операторы активно рекламируют быструю и дешевую 4G-связь. Но насколько она защищена, знают немногие. Экспертам Positive Technologies в процессе исследования безопасности 4G-коммуникаций удалось найти уязвимости в USB-модемах, позволяющие взять под контроль компьютер, к которому подключён модем, а также аккаунт абонента на портале мобильного оператора. Кроме того, атаки на SIM-карту с помощью бинарных SMS позволяют перехватить и расшифровать трафик абонента, либо просто заблокировать заданную «симку». Доклады по результатам исследования были представлены в ноябре на конференции ZeroNights в Москве (Кирилл Нестеров, Алексей Осипов, Тимур Юнусов) и конференции PacSec в Токио (Сергей Гордейчик, Александр Зайцев). В этой публикации мы резюмируем основные идеи исследования, в котором также участвовали Дмитрий Скляров, Глеб Грицай, Дмитрий Курбатов, Сергей Пузанков и Павел Новиков. Несколько слов о целях данной работы. Дело касается не только безопасности модных смартфонов, с помощью которых мы читаем свои френдленты в социальных сетях. Цифровая мобильная связь стандарта GSM используется сейчас во многих критических инфраструктурах, включая промышленные системы управления (SCADA). Другой пример из повседневной жизни, с которым никому не хотелось бы встретиться – это кража денег с банковских счетов. Между тем, многие наверняка видели такие маленькие антенны у банкоматов – здесь тоже GSM: Современный модем для беспроводной связи — это компьютер, на который установлена известная операционная система (обычно Android) и ряд специальных приложений с достаточно широким и возможностями. В этом программном обеспечении и протоколах передачи данных есть уязвимости, которые уже эксплуатировались в последние годы — например, чтобы разлочить модем и отвязать от оператора. Одним из средств защиты от таких взломов стал перенос многих сервисов на Веб — однако это дало лишь новые возможности для атак. Для нашего исследования мы взяли шесть различных линеек USB-модемов с 30 различными прошивками. Забегая вперёд — не удалось взломать только три прошивки. Что удалось сделать с остальными? Для начала идентифицируем «железку». В этом нам помогают документация и поисковые системы. В некоторых случаях Google помогает даже больше – можно сразу найти пароль для telnet-доступа: Однако для внешних коммуникаций нам нужен не telnet, а http. Подключаем модем к компьютеру и изучаем его, как отдельный сетевой узел с веб-приложениями. Находим возможность атаки через браузер (CSRF, XSS, RCE). Таким способом заставляем модем рассказать о себе разные полезные данные: Помимо раскрытия данных, на атакованном модеме можно: Поменять настойки DNS (что позволяет перехватывать трафик); Поменять настройки SMS-центра (перехват SMS или манипулирование ими); Сменить пароль на портале самообслуживания через SMS (что позволяет увести деньги со счета, подписавшись на сторонний сервис); Заблокировать модем путём набора неверных PIN- и PUK-кодов; Удаленно «обновить» прошивку модема. Можно развить атаку и дальше — добраться до компьютера, к которому подключён USB-модем. Один из вариантов такой атаки: на захваченный модем устанавливается драйвер USB-клавиатуры, после чего компьютер воспринимает модем как устройство ввода. С этой «мнимой клавиатуры» на компьютер передаётся команда перезагрузки с внешнего диска, роль которого играет всё тот же модем. Таким образом на «материнский» компьютер можно установить bootkit, позволяющий дистанционно управлять компьютером. Как это работает, можно посмотреть на видео: www.youtube.com/embed/6_0tcf-f_II Лучшее, что может сделать пользователь для защиты от подобных атак — не засовывать что попало в свои USB-порты. Понимая при этом, что к выражению «что попало» относятся даже USB-модемы, которые снаружи кажутся всего лишь маленьким и безобидным устройством связи. Вторая часть нашего исследования касалась SIM-карт. Тот факт, что сама «симка» тоже является компьютером со своей ОС, файловой системой и многофункциональными приложениями, уже демонстрировали многие другие исследователи. Так, в мае этого года на конференции Positive Hack Days специалист по шифрованию Карстен Ноэль показал, что приложения «симок» (TARS) защищены по-разному. Некоторые можно взломать путём подбора DES-ключей, а некоторые отвечают на внешние команды вообще безо всякой защиты — и рассказывают о себе много лишнего. Для подбора ключей в нашем исследовании использовался набор программируемых пользователем вентильных матриц (FPGA), которые вошли в моду пару лет назад для майнинга цифровой валюты Bitcoin, а после падения популярности этого развлечения сильно подешевели. Наша плата из восьми модулей *ZTEX 1.15y за 2 тыс. евро считает со скоростью 245.760 Mcrypt/sec, что позволяет подобрать ключ DES за 3 дня. После этого мы можем посылать команды известным TAR'ам и управлять ими. В частности, менеджер карты Card manager позволяет нам загрузить на «симку» своё java-приложение. Другой интересный TAR — это файловая система File system, где хранятся TMSI (идентификатор телефона в мобильной сети) и Kc (ключ шифрования трафика). Доступ к ним позволяет нам с помощью бинарного SMS: Расшифровать трафик абонента без подбора ключей; Подменить абонента (получать его звонки и SMS); Следить за перемещениями абонента; При наличии PIN-кода, защищающего файловую систему, можно заблокировать абонента (три неверных PIN-кода и 10 неверных PUK-кодов, после чего карта блокируется). В заключение — простая статистика. В данном исследовании использовалось более ста SIM-карт различных операторов. Описанным уязвимостям подвержены 20% из них, то есть каждая пятая «симка». При этом едва ли можно дать какие-то советы по защите для конечных пользователей: атаки происходят на довольно низком техническом уровне, поэтому решать вопросы безопасности здесь должны производители SIM-карт и операторы. Западная IT-пресса, кстати, уже описывает данное исследование в новостях как «возможность взлома миллионов SIM-карт и USB-модемов». P. S. Это было не единственное исследование экспертов Positive Technologies, представленное на ZeroNights'14. На той же конференции Артем Шишкин и Марк Ермолов рассказали о механизмах обхода системы защиты Windows PatchGuard в Windows 8: некоторые детали исследования можно найти здесь, подробности будут представлены в одном из наших следующих постов.
-
1 баллДа ребят хорош уже дрочить королеву палку))она вам не дает,а вы ее все равно хотите отрахать)
-
1 балл
-
1 балл
-
1 баллПока правоохранительные органы совместно с юристами ломают головы над тем, как законодательно наладить эффективный контроль за привычным интернетом, киберпреступники всех мастей создают свои новые виртуальные сети. Параллельный интернет — это уже реальность. Invisible Internet Project — i2p, проект «Невидимый интернет», скрытосеть — открытое программное обеспечение, созданное для организации сверхустойчивой анонимной оверлейной зашифрованной сети. Эдакий подпольный мир, сеть, работающая поверх обычного интернета, сеть над сетью. Особенности * Нельзя отследить действия пользователя. * Не используются IP-адреса. Вместо них используются криптографические ключи, которые не имеют связи с IP-адресами. * Децентрализованность — отсутствие корневых серверов, которым необходимо заранее доверять. * Трафик от одного узла к другому идёт зашифрованным через несколько промежуточных. * Отсутствие цензуры. * Скрытосеть способна работать даже если в сети останется всего два компьютера. Как работает? Работает довольно просто. У вас на компьютере запускается так называемый виртуальный шлюз, программа, работающая в режиме прокси-сервера и перенаправляющая поток траффика в скрытосеть. Анонимность и защищённость обеспечивается тем, что в общий интернет не идут незашифрованные данные, а то, что идёт — очень сложно понять — вы ли инициировали этот трафик, или просто через ваш компьютер проходит транзитный трафик других клиентов. То есть доказать какую-либо причастность конкретного лица к той или иной сетевой деятельности/активности очень тяжело. Это возможно за счёт «локальной петли» — незашифрованный трафик идёт только между локальным прокси и конкретным приложением. Затем он «вливается» в шлюз, шлюз его шифрует, и по миру отправляет уже в защищённом виде. Придя на адрес назначения, сообщение дешифруется на удалённом шлюзе. Что есть? * В скрытосети вы можете заходить на анонимные веб-сайты и поддерживать собственные. * Анонимная электронная почта. * Анонимная передача файлов — здесь работают те же торренты, имеется порт eMule для скрытосети, именуемый iMule и включая веб-обменники, для работы с которыми достаточно только браузера. * Анонимный чат — всем привычные IRC и Jabber. Так же здесь имеется i2p-ориентированный клиент обмена мгновенными сообщениями для неотслеживаемого и безцензурного анонимного общения, который можно считать альтернативой IRC и Jabber-серверам, веб-чатам. * Форумы и блоги, недоступные цензуре. Официальный сайт проекта www.i2p2.de.
-
1 баллАяз, это очень старая система. и работала когда еще не проверяли картон при вбиве в шопы, те вбил генеренную карту тебе в ру отправили ноут. сейчас такого нету нигде. Amanda, нет такого не может быть. пос- беспроводным может быть, в таком случае данные передаются через жопорез, вай-фай, вай-макс, и тд а саму транзу после успешной авторизации банк может просто захолдить суммы транзы и вечером в конце операционного времени снять полностью с карты холдера.
-
1 баллделайте как Dmitriy.Anatolyevich винт об пол и отвертку в него) во многих офисах, где проходит много черного нала, ставят на винчестеры минизаряды направленного действия, как только охрана палит что в офис ломятся налоговики и маски шоу, сразу нажимают на кнопочку и происходят хлопки, страдает только винт и востановлению не подлежит где то даже видел статью о том как сделать такой заряд в домашних условиях
-
1 баллdjafar, палка использует flash куки, в ХП они лежат здесь: C:\Documents and Settings\admin\Application Data\Macromedia\Flash Player\macromedia.com\support\flashplayer\sys все чистится банально CCleaner. А что это за сертификаты такие? Намекните где прочитать. А то есть у меня один сайтец, который после вбива при повторных попытках меня однозначно палит и пока не пойму чем именно.
-
1 баллbelohvost_tania@mail.ru:kirellb68igor1990 deny753@rambler.ru:357123da
-
1 балл
-
1 баллНА ПОСТОЯННОЙ ОСНОВЕ НУЖНЫ КРУПНЫЕ ЗАЛИВЫ НА БИЛАЙН.ПРЕДЛОЖЕНИЯ В ПМ ИЛИ АСЮ 389936555
-
1 балл
-
1 балл
-
1 балл
-
1 баллсо своей стороны могу предложить помощь в инфе не из паблик баз...неужели не кто не сталкивался?
