Таблица лидеров
-
во всех областях
- Все области
- Adverts
- Advert Questions
- Advert Reviews
- Файлы
- Комментарии к файлам
- Отзывы к файлам
- Записи блога
- Комментарии блога
- Изображения
- Комментарии к изображениям
- Отзывы к изображению
- Альбомы
- Комментарии к альбому
- Отзывы к альбому
- События
- Комментарии к событиям
- Отзывы к событиям
- Сообщения
- Статусы
- Ответы на статус
-
Пользовательская дата
-
Всё время
9 октября 2021 - 10 сентября 2025
-
Год
10 сентября 2024 - 10 сентября 2025
-
Месяц
10 августа 2025 - 10 сентября 2025
-
Неделя
3 сентября 2025 - 10 сентября 2025
-
Сегодня
10 сентября 2025
-
Пользовательская дата
10.12.2022 - 10.12.2022
-
Всё время
Популярные публикации
Отображаются публикации с наибольшей репутацией на 10.12.2022 во всех областях
-
5 баллов
-
3 балла
-
2 балла
THIS ADVERT HAS EXPIRED!
- FOR SALE
- NEW
Бронирование отелей, авиабилетов, прокат автомобилей 30% Минимальный заказ 200$ 100% успешное пребывание и перелет. Никаких следов незаконной деятельности для вас. Пожалуйста, свяжитесь с нами, если у вас есть какие-либо вопросы telegram @Freetourservice200.00 USD
-
2 балла
-
2 балла
-
2 балла
-
2 балла
-
2 балла
-
2 балла
-
2 балла
-
2 балла
-
2 балла
-
2 балла
-
2 балла
-
1 балл
-
1 балл
-
1 балл
THIS ADVERT HAS EXPIRED!
- FOR SALE
- NEW
Ncr, Wincor Nixdor, Diebold Insert Skimmer.Полный комплект готов к работе. Батарея может работать до 48 часов,наружная температура не влияет на время работы скиммера, так как скиммер находится внутри банкомата.Храните до 15000 дорожек кредитных карт. Полный комплект включает в себя инструменты для вставки и удаления, кабель для передачи данных,компакт-диск с программным обеспечением, это продукт plug and play, который готов к работе. Доступен для заказа PIN-пад в качестве дополнительной опции.1,000.00 USD
-
1 баллНеобычные виды устройств и гаджетов есть не только у сотрудников спецслужб и агентов 007. Немало девайсов были специально разработаны для нужд хакеров и исследователей безопасности. Что они собой представляют? Мы решили собрать настоящий хакерский чемоданчик. Зачем это нужно? Все, кто серьезно занимается пентестом или хакингом, наверняка хоть раз оказывались в условиях, когда для успешного проведения атаки не хватало буквально одного шага. В книге Кевина Митника «Искусство вторжения» (The Art of Intrusion) подробно описана история одного пентеста, в котором препятствие для проверяющих представлял грамотно настроенный системным администратором файрвол. Казалось бы, во внутреннюю сеть компании проникнуть нет шанса. Но один из членов команды обнаружил в приемной рабочий разъем для подсоединения к сети и незаметно подключил к нему миниатюрное устройство для беспроводного доступа (на которое никто так и не обратил внимания до окончания тестирования). Таким образом команда пентестеров получила прямой доступ к внутренней сети компании через Wi-Fi. Это один из многих примеров, иллюстрирующих, что недооценивать хак-девайсы не стоит. Именно поэтому мы сегодня рассмотрим наиболее интересные варианты, которые можно приобрести в Сети. WARNING! Вся информация предоставлена исключительно в ознакомительных целях. Ни редакция, ни автор не несут ответственности за любой возможный вред, причиненный материалами данной статьи. 1. WiFi Pineapple Mark IV wifipineapple.com WiFi-Pineapple-Mark-IV цена: 99,99 $ Животная жажда бесплатного интернета приводит к тому, что люди, приехав в какое-то заведение или, скажем, аэропорт, тут же начинают проверять: а нет ли там бесплатного инета? При этом мало кому известно, что под видом открытого хот-спота может действовать специально настроенный роутер, который перехватывает весь открытый трафик (это несложно, все же «идет» через него) и использует различные виды MITM-атак, чтобы перехватить те данные, которые передаются по защищенному соединению. Для большего успеха злоумышленник может использовать звучное имя сети вроде «Wi-Fi Guest» или вообще маскироваться под популярных провайдеров — тогда от клиентов отбоя не будет. Поддельный хот-спот (Rogue AP) довольно легко поднимается на любом ноутбуке. Однако в хакерских кругах давно известен продуманный до мелочей девайс, реализующий атаку в прямом смысле слова «из коробки». WiFi Pineapple, появившийся еще в 2008 году, сейчас продается в своей четвертой модификации. Первая ревизия девайсов была для шутки замаскирована под ананас — отсюда и название девайса. По сути, это обычный беспроводной роутер (на базе беспроводного чипа Atheros AR9331 SoC и процессора 400 МГц), но со специальной, основанной на OpenWRT прошивкой, в которой по умолчанию включены такие утилиты, как Karma, DNS Spoof, SSL Strip, URL Snarf, ngrep и другие. Таким образом, достаточно включить устройство, настроить интернет (все конфигурируется через веб-интерфейс) — и перехватывать данные пользователей. Роутер нуждается в питании, и это мешает его мобильности; однако существует огромное количество вариантов (что активно обсуждается на официальном форуме) использовать аккумуляторы — так называемые Battery Pack. Они дарят девайсу два-три часа автономной работы. 2. Ubertooth One ubertooth.sourceforge.net Ubertooth-One цена: 119,99 $ В отличие от перехвата данных в сетях Wi-Fi, который легко устроить с ноутбука с подходящим беспроводным адаптером, анализ эфира Bluetooth — задача куда более сложная. Вернее, была сложной до выступления Майкла Оссмана на конференции ShmooCon 2011 (видео доклада — youtu.be/KSd_1FE6z4Y), где он представил свой проект Ubertooth. Оцени разницу. Промышленное железо для BT-эфира можно было приобрести за суммы, начинающиеся от 10 000 долларов. Майкл рассказал, как собрать подходящий девайс, стоимость которого не превышает ста баксов. По сути, это USB-донгл с возможностью подключения внешней антенны, построенный на процессоре ARM Cortex-M3. Адаптер изначально разработан так, чтобы его можно было перевести в режим promiscuous, в котором возможно пассивно перехватывать данные из Bluetooth-эфира, передаваемые между собой другими девайсами. Это важная опция, потому что большинство донглов обращает внимание лишь на то, что адресовано именно им, игнорируя все остальное, — причем повлиять на такое поведение нельзя. В случае с Ubertooth One можно беспрепятственно перехватывать фреймы из Bluetooth-эфира, причем использовать для этого привычные утилиты вроде Kismet. Можно девайс собрать самому, если руки растут из нужного места, или же купить готовое к использованию устройство в одном из авторизированных магазинов. 3. ALFA USB WiFi AWUS036NHA bit.ly/OokY6l Alpha цена: 35,99 $ Если говорить об аудите беспроводных сетей, то для реализации атак самым частым и, по сути, единственным препятствием становится неподходящий Wi-Fi-модуль, встроенный в ноутбук. Увы, производители не задумываются о выборе правильного чипа, который, к примеру, поддерживает инъекцию в эфир произвольных фреймов :). Впрочем, нередко нет и более заурядной возможности — просто извлекать данные из эфира. Если покопаться на форумах, то найдешь множество рекомендаций о том, какой адаптер лучше всего подходит для вардрайвинга. Один из вариантов — ALFA USB WiFi AWUS036NHA. Это Wi-Fi USB-адаптер повышенной мощности Alfa AWUS036NHA, построенный на чипсете Atheros AR9271 и работающий в стандартах b/g/n (до 150 Мбит/с). Его без лишних танцев с бубном можно использовать в основных операционных системах, в том числе и скрипткидис-дистрибутиве BackTrack 5, в котором уже собраны все необходимые инструменты для вардрайвинга. К слову, внешний USB-адаптер позволяет работать в привычной винде, при этом использовать все возможности в гостевой системе (том же самом Backtrack), запущенной под виртуальной машиной с проброшенным из основной ОС USB-портом. Адаптер совместим и с Pineapple Mark IV. Начиная с прошивки версии 2.2.0 Pineapple может использовать его для проведения так называемых deauth-атак. Суть атаки довольно проста: клиентам посылаются деаутентификационные фреймы, что заставляет их заново подключаться. Злоумышленник перехватывает WPA handshake’и, которые затем используются для брутфорса WPA-ключа. 4. Reaver Pro bit.ly/IRrZfF Reaver-Pro цена: 99,99 $ Как известно, длинная парольная фраза для подключения к беспроводной WPA-сети практически сводит на нет вероятность ее брутфорса. Однако сложность реализации этой атаки испаряется, если беспроводная сеть поддерживает механизм WPS. Об уязвимости в этой технологии мы подробно рассказывали в ][032012, в том числе об ее эксплуатации с помощью утилиты Reaver. Автор этого инструмента выпустил специальный кит, который позволяет реализовать эту атаку. Состоит он из беспроводного модуля и загрузочной флешки с преднастроенным дистрибутивом. Цель атаки — подобрать WPS pin, как только он будет получен, беспроводная точка с радостью предоставит нам свой WPA-ключ. Таким образом, как видишь, длина и сложность ключа не влияют на длительность атаки. В среднем Reaver’у требуется от 4 до 10 часов для подбора WPS pin’а. Честно говоря, когда я впервые прочитал, что существует аппаратная реализация этой атаки, то представлял себе небольшой портативный девайс, который можно незаметно спрятать в зоне уверенного приема нужной точки доступа. Ведь в отличие от брутфорса WPA-ключа, который можно осуществлять где угодно (достаточно лишь перехватить handshake), атака на WPS является активной. То есть необходимо находиться в непосредственной близости от точки доступа: если прием будет недостаточно надежным, то перебор быстро остановится. Хорошей альтернативой Reaver Pro может стать реализованный программный модуль для WiFi Pineapple Mark IV (и серьезный набор аккумуляторных батарей для его питания). Пока все, что предлагает создатель Reaver Pro, — это возможность приостановить атаку, чтобы в следующий раз продолжить с прерванного места. 5. 16dBi Yagi Antenna bit.ly/MXT1Tv 16dBi-Yagi-Antenna цена: 30 $ Все беспроводные устройства обладают серьезным недостатком — ограниченным радиусом действия. Надежный прием часто является ключевым параметром для успешной реализации атаки. Чем ближе ты будешь сидеть к цели вместе со своими «странными» коробочками-устройствами — тем больше внимания ты будешь привлекать и больше подозрений вызывать. Чем дальше от цели — тем это безопасней и незаметней. Существуют всенаправленные (так называемые omni), а также узконаправленные антенны. Для примера мы взяли представителя второго типа — 16dBi Yagi Antenna. Эта узконаправленная антенна позволяет находиться на достаточном расстоянии от беспроводной сети и сохранять необходимый уровень сигнала. Благодаря коннектору RP-SMA ее можно подключить к адаптеру ALFA AWUS036H, «коробочке» WiFi Pineapple, донглу Ubertooth One, а также ко многим другим Wi-Fi-устройствам. Важно понимать, что это лишь одна из тысяч самых разных антенн. В Сети не только продается огромное количество самых разных антенн с разнообразными характеристиками, но и лежит немало инструкций о том, как быстро сварганить антенну из подручных материалов (например, из банки или проволоки). 6. USB Rubber Ducky usbrubberducky.com Rubber-Ducky цена: 69,99 $ В одном из недавних номеров у нас была статья о зловредных USB-устройствах, построенных на программируемой плате Teensy. Идея в том, чтобы эмулировать HID-устройство (клавиатуру) и, пользуясь тем, что система воспринимает их как доверенные, эмулировать ввод, который создает в системе нужные нагрузки (например, открытие шелла). USB Rubber Ducky является аналогом Teensy. Сердце устройства — 60-мегагерцевый 32-битный AVR-микроконтроллер AT32UC3B1256, однако хардкодить что-то на низком уровне не требуется. Устройство поддерживает удивительно простой скриптовый язык Duckyscript (похожий на обычные bat-сценарии), на котором к тому же уже реализованы всевозможные пейлоады. Запустить приложение, создать Wi-Fi-бэкдор, открыть reverse-шелл — можно сделать все то же самое, как если бы ты имел физический доступ к компьютеру. Еще большую гибкость предоставляет дополнительное хранилище в виде microSD карточки, на которой можно одновременно разместить несколько пэйлоадов. Функциональность можно расширить за счет подключаемых библиотек, тем более что сама прошивка, написанная на чистом С, полностью открыта и хостится на гитхабе. Микросхема очень маленькая, но для того, чтобы сделать ее использование абсолютно незаметным, разработчики предлагают для нее специальный корпус от флешки. 7. Throwing Star LAN Tap bit.ly/LYOW2f Throwing-Star2 цена: 14,99 $ Следующий хак-девайс также предусматривает, что у атакующего есть доступ: правда, не к конкретному компьютеру, а к кабелям локальной сети. И нужен он для пассивного и максимально незаметного мониторинга сегмента сети. Фишка в том, что его невозможно обнаружить программными средствами, — фактически это просто кусок кабеля, который никак себя не выдает. Как это возможно? Throwing Star LAN Tap выглядит как небольшая микросхема крестообразной формы, на концах которой расположены четыре Ethernet-порта. Представим, что нам надо перехватить трафик между двумя хостами (А и В), соединенными кабелем. Для этого просто перерезаем кабель в любом месте и соединяем получившийся разрыв через Throwing Star LAN Tap. Соединять разрыв надо через порты J1 и J2, в то время как J3 и J4 используются для мониторинга. Тут надо отметить, что J3 и J4 подключены только к жилам, ответственным за получение данных, — это намеренно сделано для того, чтобы мониторящая машина могла случайно послать пакет в целевую сеть (что выдаст факт мониторинга). Throwing Star LAN Tap спроектирована для мониторинга сетей 10BaseT и 100BaseTX и для своей работы не требует подключения источников питания. Благодаря тому что устройство не использует никакого электропитания, оно не может мониторить сети 1000BaseT. В таком случае ему приходится снижать качество связи, заставляя машины общаться на более низкой скорости (обычно скорости 100BASETX), которую уже можно пассивно мониторить. Девайс несложно спаять самому, все схемы открыты (концепция Open Source hardware). 8. GSM/GPS/Wi-Fi-глушилки www.google.com Glushilka цена: От 100 $ Разговаривая о хакерских устройствах, мы не могли обойти такой класс девайсов, как jammer’ы или, говоря по-русски, глушилки. Мы намеренно не стали выделять какой-то отдельный девайс, а решили посмотреть целый класс таких устройств. Все они, независимо от технологии, которую требуется заглушить, основываются на одном и том же принципе — замусоривании эфира. Это одинаково работает для сотовых сетей (GSM), где телефон общается с базовой станцией, или, к примеру, GPS-приемника, который для определения координат должен держать связь сразу с несколькими спутниками. Девайсы отличаются радиусом действия, мощностью, размерами и вообще внешним видом. Подавители сигнала могут быть стационарными (большие бандуры с антеннами) или мобильными, замаскированными, к примеру, под пачку сигарет. В Сети можно найти огромное количество джеммеров, особенно если посмотреть китайские интернет-магазины. Сейчас бушуют споры о том, насколько легально использование подобных глушилок в России. В прошлом году их всерьез предлагали использовать в школах, когда выяснилось (вот это открытие!), что, несмотря на все запреты, школьники все равно проносили мобильники во время сдачи ЕГЭ. 9. RFID 13.56MHz Mifare Reader and Writer Module bit.ly/MQlw6e RH цена: 65 $ Последние несколько лет одним из неотъемлемых атрибутов каждого офисного работника стала пластиковая карта, позволяющая открывать дверные замки рабочих кабинетов и помещений. Речь идет о картах Mifare Classic 1K. Карта представляет собой пластиковую карту, внутри которой размещена микросхема (чип) с защищенной памятью, приемник, передатчик и антенна. Объем памяти этой карты составляет 0,5, 1 или 4 Кб, а вся память разбита на 16 секторов. Каждый сектор состоит из четырех блоков (три информационных и один для хранения ключей). Минимальный срок хранения данных в памяти карты Mifare составляет 10 лет, а число циклов записи — около 100 000. Такие карты относятся к пассивным устройствам хранения данных, то есть для ее работы и бесконтактной передачи данных энергия и батарея не нужна. Расстояние до считывателя, на котором начинается передача данных, определяется мощностью передатчика считывателя и чувствительностью приемника карты. Если тебе необходимо скопировать такую карту или просто посмотреть, что же там записано, в твоем распоряжении существуют различного рода девайсы. Ведь это так удобно: карты, бывает, ломаются или теряются :). Наиболее популярный девайс для таких затей — bit.ly/MQlw6e, стоимостью всего 65 долларов. К нему прилагаются несколько «болванок» карт, на которые можно производить клонирование, что позволит тебе сразу окунуться в мир социотехнических методов хакинга. К слову, транспортные компании, осуществляющие пассажирские перевозки, очень часто используют технологию Mifare Ultralight. Помимо этого, существует несметное количество других устройств для работы с менее популярными клиентами в беспроводных сетях связи, например NFC, ZigBee и многие другие. Технология NFC, кстати, является логическим продолжением семейства RFID, работать с которой можно даже с помощью передовых мобильных устройств. 10. KeyGrabber www.keelog.com KeyLog цена: 38–138 $ Когда-то давно в рубрике «Фрикинг» мы писали о том, как самому спаять свой аппаратный кейлоггер. Идея простая: девайс подключается между компьютером и клавиатурой и на свой накопитель записывает все введенные символы. Естественно, существует огромное количество коммерческих реализаций этой задумки, в том числе серия KeyGrabber, предлагающая модели как для PS/2, так и для USB-клавиатур. Производитель подумал о том, как сделать использование подобных девайсов более незаметным. Ведь мало того, что нужно подключить такой кейлоггер, необходимо еще периодически снимать с него данные. Оказалось, что последнее можно упростить, если снабдить снифер Wi-Fi-адаптером, который может незаметно подключиться к ближайшей точке доступа и отправлять перехваченные данные на e-mail. Этот же производитель также предлагает несколько других полезных решений. Кроме готовых девайсов, выглядящих как переходник, можно купить KeyGrabber Module — готовую микросхему, которую можно внедрить в PS/2- или USB-клавиатуру. Также в продаже есть устройства VideoGhost — «переходничек», подключаемый между монитором и компьютером, который каждые десять секунд сохраняет скриншоты экрана на встроенный накопитель (2 Гб). Существуют версии для DVI-, HDMI-, VGA-разъемов, цена на них начинается от 149,99 доллара. 11. MiniPwner www.minipwner.com mini_pwner цена: 99 $ Ситуации, когда доступ к корпоративной сети приходится получать с помощью навыков социальной инженерии и специальных девайсов, встречаются на практике довольно часто. MiniPwner является девайсом, который в случае незаметного его подключения к целевой сети предоставляет атакующему/пентестеру удаленный доступ к этой сети. Устройство спроектировано инженером из Висконсина Кевином Бонгом, который собрал первый прототип миниатюрного шпионского компьютера в коробке из-под леденцов. Гаджет предназначен для подключения к локальной сети и быстрого сбора информации. Сразу после подключения компьютер устанавливает SSH-туннель и открывает вход в систему извне. Если посмотреть внутрь, то это обычный роутер TP-Link TL-WR703N, оснащенный памятью в 4 Гб и имеющий беспроводной интерфейс, поддерживающий стандарт 802.11n и гигабитный Ethernet-порт. В качестве прошивки используется модифицированная OpenWrt, в которой предустановленно большое число утилит, необходимых для ведения разведывательной деятельности: Nmap, Tcpdump, Netcat, aircrack и kismet, perl, openvpn, dsniff, nbtscan, snort, samba2-client, elinks, yafc, openssh-sftp-client и другие. Автономную работу, которая крайне важна для реального использования, обеспечивает аккумулятор емкостью 1700 мА ч, которого хватает на пять часов интенсивной работы, даже если включен режим беспроводной сети. Так что, подключив такой девайс к исследуемой сети, исследователь может получить достаточно времени, чтобы закрепиться в ней. 12. Pwn Plug pwnieexpress.com pwnieexpress цена: 595 $ Как и рассмотренный выше MiniPwner, Pwn Plug относится к классу так называемых drop-box устройств — то есть девайсов, которые при незаметном подключении к целевой сети предоставляют к ней удаленный доступ атакующему/пентестеру. Внешне девайс похож на адаптер питания, подключаемый в розетку. Для большей конспирации разработчики устройства предоставляют специальные наклейки, маскирующие Pwn Plug под освежители воздуха и аналогичные бытовые приборы. На самом же деле это полноценный компьютер, работающий под управлением Debian 6, который, несмотря на свой малый размер, под завязку напичкан различными устройствами и хакерским софтом. Рассмотрим поближе Elite-версию — она более «заряжена». Итак, этот «освежитель» снабжен сразу тремя адаптерами: 3G, Wireless и USB-Ethernet. Поддерживает внешний доступ по SSH через 3G/GSM сотовые сети. Обладает такой интересной функцией, как Text-to-Bash: ты можешь выполнять на нем команды в консоли с помощью отправки SMS-сообщения. Поддерживает HTTP-прокси, SSH-VPN и OpenVPN. Богатый набор хакерских инструментов включает в себя Metasploit, SET, Fast-Track, w3af, Kismet, Aircrack, SSLstrip, nmap, Hydra, dsniff, Scapy, Ettercap, инструменты для работы с Bluetooth/VoIP/IPv6 и так далее. В качестве дополнительного хранилища используется 16-гигабайтная SDHC-карточка. Wireless-версия не имеет 3G и USB-Ethernet и, соответственно, не может похвастаться поддержкой удаленного доступа через сотовые сети. В остальном обе версии одинаковы. Вообще, девайс реально крутой, однако ценник у него, прямо скажем, кусается. 13. AR.Drone ardrone.parrot.com Parrot цена: 299 $ Этот девайс разительно отличается от всех остальных. Ведь с его помощью можно… нет, не перехватывать трафик, не отлавливать нажатия клавиш и не сохранять снимки рабочего стола — с его помощью можно… подглядывать! Да-да. Современный пентестинг все больше походит на шпионаж, поэтому эксперты не пренебрегают данной возможностью. Честно говоря, увидев AR.Drone в магазине, я вряд ли бы подумал о тестах на проникновение или взломе. Это игрушка чистой воды: обычный квадрокоптер с прикрепленной к нему камерой. Вторая версия AR.Drone снабжена камерой высокого разрешения, поэтому, как бы это фантастично ни звучало и ни напоминало шпионский боевик, можно подглядеть через окно, что происходит в помещении, какое оборудование используется, как ведут себя сотрудники. И не обязательно обладать острым глазом и фотографической памятью: к камере можно присоединить флешку, на которую будет записываться видео. Управлять девайсом проще простого: в качестве пульта можно использовать iPhone, iPad и Android, предварительно установив специальное приложение. Девайс можно использовать и в мирных целях, делая потрясающие снимки с высоты птичьего полета. Так что, даже если подсматривать не за кем, с таким девайсом все равно не заскучаешь. Если хочешь сэкономить, то можно собрать такой девайс самостоятельносамостоятельно, то рекомендую тебе изучить следующие ресурсы:bit.ly/GVCflk — пост на хабре, довольно подробно описывающий процесс создания простенького квадрокоптера; bit.ly/o8pLgk — англоязычный сайт, полностью посвященный строительству квадрокоптеров; bit.ly/fhWsjo — ресурс о том, как делать роботов, также содержит статьи о квадрокоптерах. 14. Raspberry Pi raspberrypi.org Rasberrypi цена: 25 $ Заканчивает наш обзор девайс по имени Raspberry Pi, вокруг которого сейчас много шума. Это простенький одноплатный компьютер, выпущенный компанией Raspberry Pi Foundation. Микросхема выполнена на базе процессора ARM 11 с тактовой частотой 700 MГц и по размеру сопоставима с банковской пластиковой карточкой. Одно из достоинств этого «компьютера» — он идет без корпуса, просто в виде микросхемы, и это позволяет замаскировать его практически подо что угодно. На плате располагаются порты ввода/вывода, два разъема USB 2.0, отсек для карт памяти SD/MMC/SDIO, Ethernet-контроллер, композитный и HDMI-видеовыходы. Как видишь, идеальный вариант для создания своего бюджетного drop-box’а. Вообще, такой девайс с хорошим процессором, небольшим энергопотреблением, возможностью подключения Wi-Fi-адаптера по USB и Linux’ом на борту грех не использовать для скрытой установки. В качестве ОС можно использовать любой Linux-дистрибутив — Debian, Fedora, Ubuntu, но лучше специализированный дистрибутивPwnPi, выпущенный умельцами специально для установки на Raspberry Pi. Он уже содержит в себе весь необходимый хакерский инструментарий. К тому же умельцы охотно делятся своим опытом установки на него скрытого сервера в анонимной сети I2P, установки Metasploit, создания аппаратного снифера и многого другого.
-
1 баллСразу говорю, есть шанс присесть на бутылку, шанс ОООчень огромный, но не зря ведь она для отбитых. Мы будем добывать дамп и пин очень оригинальным и опасным способом. Итак, нам понадобится: 1. Водительское удостоверение (можно качественная подделка). 2. Хорошая машина премиум класса (можно взять в аренду). 3. Умение водить машину. 4. Левый телефон (смартфон), левая симка. 5. Считыватель магнитной полосы, можно mini300, mini400, можно какой то проводной компактный msr. 6. Простенькое APK приложение. 7. Наклейка с логотипом. 8. Энкодер MSR606 или 605. Последовательность действий: 1. Берем нашу машину, берем наши права и гордо идем устраиваться в какую то службу такси премиум сегмента. 2. Подвязываем все на левую симку, симку в левый смарт, с симки никуда не звоним, не забываем об основах анонимности. 3. Закрепляем на торпеде наш считыватель, провод куда то красиво заводим на какой нибудь смартфон - планшет, его прячем в бардачок или еще куда-то, отключаем автоблокировку экрана и открываем блокнот (это если у нас проводной msr). Если у нас mini300 или mini 400 - нам это не нужно, он сохраняет дамп в своей памяти. 4. Заказываем наклейку с логотипом службы такси, в которой работаем, клеим на левый смартфон, в котором левая симка, акк такси и программа для такси. 5. Заказываем приложение, суть его заключается в том, чтобы оно позволяло вам ввести сумму, после этого показывало на экране сумму и выводило клавиатуру, и сохраняло во внутренней памяти текстовые файлы с данными, введенными в клавиатуру. После введения данных делало экран загрузки, и через секунд 5-7 делало квитанцию типа счет оплачен все збс. 6. Устанавливаем это приложение на тот смартфон, на котором приклеена наклейка. 7. Стоим, ждем заказов. 8. Получили заказ, довезли клиента, если проблемы со сдачей, а они 100% будут, то можете предложить рассчитаться картой. 9. Предлагаем провести карту через считыватель, затем предлагаем ввести пин Поздравляю, вы восхитительны, у вас есть дамп и пин, осталось только сналить. Далее, берем наш энкодер, очищаем какую то старую банковскую карту без чипа, или же аптечную карту, если нет банковской, записываем туда дамп, идем в банкомат и налим. При обнале обязательно стоит нацепить какой то грим, очки, бороду и тд. Советую работать так: 1. Работать ночью, использовать хотя бы минимальный грим, бороду какую то качественную наклееть, чтоб уменьшить шанс спалиться. 2. 2-3 дня в одном городе поработать, дальше вернуть машину арендодателю и поехать в другой город и тд. 3. Налить будем после накопления хотя бы 15-20 дампов. 4. Использовать именно премиум сегмент, ведь именно у этого сегмента на карточках есть бабки. Очень хорошо в этой схеме то, что когда банк будет искать, где могли дамп с пином увести, он будет искать среди существующих операций по снятию наличных или покупке. Нас банк не найдет, если нас мамонт не вспомнит. Поэтому, советую выждать перед обналом, потеряете пару карт может быть, зато жопу от бутылки процентов на 20-25 сохраните. И, самое главное, не забудьте пожелать клиенту удачи.
-
1 балл
-
1 баллГотова принять залив на свои карты,есть счёт.Гарантируют порядочность и опперативность.
-
1 баллИтак, начнем с Тора. 1.TOR (не заебываясь со сложными словами)- это браузер, построенный на базе мозиллы, с повышенным уровнем анонимности. У TOR есть свой домен .onion доступный только через него. Трафик в TOR идет через цепочки собственных транзитных серверов. Плюсы: -Открытый исходный код -Надежное шифрование -Собственный псевдо-домен .onion Минусы: -Иногда очень высокий ping (задержка); -Возможность перехвата трафика, если конечный сервак не поддерживает ssl либо tls шифрование. 2.SOCKS5 (Носок) Это сетевой протокол, дает возможность без палева отправлять пакеты от юзера к серваку через прокси-сервер. Носок, грубо говоря, выступает посредником между тобой и конечным серваком, на который послан запрос. Совсем просто - без носка твой айпишник РУ, с носком твой айпишник и ДНС адрес отображается, как из ЮСА Брайтон Бич Плюсы: -Дешево Минусы: -Просто перенаправляет трафик, а не шифрует его 3.VPN Определение впн писать не буду, потому что ну пиздец. Короче, все мы тут знаем, что подключаемся к впн-серверу и дальше хуярим с ip этого самого сервера. Подключение от нас до сервака под шифром, чтобы ебучие провайдеры не палили наши передвижения в сети. С DoubleVPN всё немного интереснее. Провайдеру виден коннект до первого сервака, а в сети мы рыщем с айпишником второго, опана! Очевидно, что даблвпн более эффективен. Плюсы: -Шифр трафика; -Чем больше людей пользуется одним сервером, тем лучше - Даблвпн - дабл наёбка. Минусы: -Для кого-то недёшево -Поговаривают, что часть впнщиков вопреки всему записывают логистику 4.SSH- тоннель По факту тот же самый носок, но шифрует трафик, а это очень важный момент. Объясняю на примере с всевидящими провайдерами-пидорасами. Теперь они не смогут отслеживать ваши похождения, т.к. ссх зашифровал трафик, вот и всё. И кстати ping заебись. Плюсы: -Конечно же шифр Минусы: -Подороже носка -Чуть больше заебов с ПО, нежели с носком
-
1 баллПришли наконец то карты, ждал блин неделю, а ты обещал месяц и меня не волнует то, что это не ты доставляешь а курьер, ты говорил одно в итоге срок другой
-
1 балл
-
1 баллЭтот пост понравится мизантропам: ведь он про то, что нет ничего бесполезнее, чем чужой успех. Вот если бы было место, где люди честно бы делились своими планами, а потом можно было бы следить поэтапно за их реализацией и фиксировать не только удачи, но и провалы в итоге… сложилась бы полная картинка происходящего. Ведь мы не хотим совершить ошибку, которую совершают все, кто изучают чужие истории успеха, забывая истории неудач – ошибку выжившего. Хрестоматийный пример из истории второй мировой: как математик румынского происхождения Абрахам Вальд помог пилотам американских бомбардировщиков чаще возвращаться на базу живыми. Потери бомбардировщиков были катастрофическими – одно удачное попадание могло превратить чудо инженерной мысли в братскую могилу. Но обвешивать бомбардировщик бронёй нельзя было бесконечно – ведь им нужно было ещё и бомбы нести. Поэтому нужно было выбирать. Наблюдая возвращающиеся на базу изрешечённые пулями бомбардировщиками, армейское начальство решило, что надо укрепить те части корпуса, которые больше всего напоминали дуршлаг: крылья, нижняя часть корпуса и хвостовая часть возле стрелковой турели – ведь очевидно, что в них попадали чаще. Абрахам Вальд обратил внимание командования на то, что настоящей угрозой являются не те повреждения, с которыми самолёты возвращались домой, а те, которые их уничтожали – и которые поэтому изучить было нельзя. Если с дыркой от пули в крыле самолёт может лететь – нужно смотреть туда, где дырки нет – возможно именно потому, что туда не попали, экипаж и смогу вернуться живым. Это самый популярный пример, иллюстрирующий так называемую «Ошибку выжившего» (survivorship bias) – обобщение данных только на основе удачных результатов. Читая истории успеха и чужих удач мы заражаемся разными эмоциями – от зависти и гнева до оптимизма и воодушевления. Но это пустая трата душевных сил. Ведь рассказ о чужом успехе ничего не стоит без данных о том, сколько людей потерпели на том же пути неудачу. За каждой success story скрывается череда неудач других людей, которые не сумели стать царями горы – обычно биографии победителей брезгливо опускают подробности, давая понять, что неудачниками интересоваться незачем. Но только до тех пор, пока вы сами не оказываетесь эпизодом чужой истории успеха. Это происходит с нами каждый день, но мало кто делает из этого выводы. Увлечение чужими историями успеха просто опасно: вы либо потратите время на реализацию чужих дурных советов, либо попадёте в ловушку иллюзии, что ваши ошибки на самом деле – дорога к успеху. Не успел я задуматься, как бы лучше проиллюстрировать этот тезис, как мне на глаза попалась публикация «12 вещей, которые успешные люди делают до завтрака» — да, этого добра в инете навалом. Кстати, любопытно: как только мне потребовалось найти историю успеха, как Фейсбук выдал мне нужную ссылку. Это явление, известное как феномен Баадера-Майнхоф – услышав однажды новое слово, вы начнёте его встречать повсюду – вам ничего не напоминает? А ведь это ещё один пример survivorship bias: мы не можем сказать, как часто мы встречали это слово до того, как его узнали именно потому, что его не знали. До поры до времени неизвестные слова просто находятся на том же кладбище сбитых бомбардировщиков, проскальзывая в лакунах нашего внимания как негр на этом фото. Проще говоря, феномен Баадера-Майнхоф не существует – вернее, это просто частный случай survivorship bias, заслуживший себе отдельное имя. Итак, статья. 12 вещей, которые успешные люди делают до завтрака – краткая выжимка аж из целой (и весьма популярной!) книги на эту тему. Взглянем же на 12 утренних привычек успешных людей через призму ошибки выжившего: 1. Рано просыпаются – расскажите это рабочим на стройке или водителям грузовых такси – подъём в 5 утра обычное дело для рабочего человека, но не все из них в курсе, что это ведёт их к успеху, а не хроническому недосыпу и болезненной старости. 2. Делают зарядку – привычка, безусловно, полезная. Распространена, например, в Китае – результат советского влияния. Сильно ли это приблизило китайского рабочего к успеху Стива Джобса? Ну разве что они оба делали айфоны, да. 3. Работают над основными проектами – утро, безусловно, отличное время, чтобы сделать самые важные дела. Как и день. Или вечер. Или даже ночь. На то они и самые важные. У каждого человека есть свои важные дела, часть людей занимается ими по утрам – и это секрет успеха? 4. Работают над личными проектами – отличный пункт, который сообщает, что хобби или проект мечты с утра отличает успешных людей. Этот пункт кажется трудным – ведь чтобы выполнить его, нужно сперва преодолеть первые 3, а там дальше их по списку ещё 8. Наверное, поэтому он может показаться кому-то заманчивым. Но вообще-то никакой магии в уделении времени хобби именно утром нет. А просто совет иметь хобби возвращает нас к сакраментальному: я делаю стартап в свободное время – где же мой успех? 5. Проводят время со своей семьёй – популярный акцент в любых рекомендациях по достижению успеха или просто счастливой жизни. Это полезный совет для гармонизации жизни: чтобы, достигнув успеха, не оказаться эмоционально опустошённым. Но будем честны сами с собой – людей, которые проводят время со своими семьями куда больше, чем людей, которые добились успеха. Многодетная иранская мама вам это подтвердит. 6. Занимаются сексом – отличный пункт, кстати. Неважно, что в статье это объясняется тем, что успешному человеку тупо не до того вечером после рабочего дня. Подаётся это как секрет успеха всё равно. «Дорогая, мы же хотим выплатить ипотеку пораньше?» 7. Устраивают деловые завтраки с коллегами. На любом деловом завтраке, устроенном успешным человеком присутствует от 1 до 10 менее успешных коллег. Счёт, получается, не в их пользу. Типичная «ошибка выжившего». На эту тему известна шутка: «Мы знаем об уме и доброте дельфинов по рассказам пловцов, которых они толкали к берегу – но мы ничего и никогда не узнаем от тех, кого они толкали в обратную сторону». 8. Медитируют – радостное «Ву-ху!» раздалось со стороны эзотерических тусовок. Не имеет значения, что большинство их посетителей – потерянные по жизни люди: Кондолиза Райс занимается йогой? Наверняка поэтому она и стала госсекретарём США. Вакансий, правда, на всех не хватит. 9. Записывают вещи, за которые благодарны. Да, у любителей читать мантры сегодня определённо праздник. Аутотренинги – один из самых распространённых примеров ошибки выжившего. Если все женщины на планете будут повторять: «Я самая обаятельная, я самая привлекательная» — одна из них выиграет конкурс «Мисс Вселенная». Это неизбежно, потому что конкурс-то ежегодный. Пару слов о том, как устроена удача: «охотник за приведениями» Джозеф Бэнкс Райн (Joseph Banks Rhine) утверждал, что сумел отобрать из сотен испытуемых несколько человек с экстрасенсорными способностями. Его утверждение основывалось на невероятных результатах, которые те показали в угадывании зенеровских карт. Ошибка выжившего тут очевидна: он сам признаёт, что испытывал сотни людей. Очевидно, что по мере роста испытуемых, вероятность того, что кто-нибудь из них угадает больше карт, чем другие – возрастает. 10. Планируют стратегически важные вещи на свежую голову. Совет из разряда «интернет-опрос показал, что 100% участников пользуются интернетом» — очевидно, что все успешные люди планируют важные вещи. Проблема в том, что даже самые неудачливые люди планируют важные вещи. Просто их планы не сбываются. 11. Проверяют почту – я проверяю почту каждые пятнадцать минут. Когда я могу начать проверять себя в списке «Форбс»? 12. Читают новости – а вот и радость на улице офисного планктона, которые все читают новости. Скорее всего, этот пункт проплачен «Лентой.ру» — ведь нет ничего более приятного, чем предполагать, что если ты информирован как Ричард Брэнсон, то успешен как и он. Простая смена точки зрения показывает, что все 12 привычек успешных людей совершенно ничем не отличаются от привычек самых обычных людей или неудачников. Неужели целая книга, популярная статья и куча переводов на самом деле абсолютно бесполезны? Выходит, что так. Бывает и хуже: представьте, что не было бы умной румынской головы Абрахама Вальда в распоряжении американских генералов – и они бы начали укреплять бронёй крылья своих бомбардировщиков, пополнив авиационное кладбище самолётами с безупречно целыми крыльями. — К пуговицам претензии есть? — Пришиты намертво, не оторвать. Пора пересмотреть отношение к людям, которые любят слушать про чужие провалы. Необязательно это жалкий мизантроп. Вполне возможно это разумный человек.
-
1 балл
-
1 балл
-
1 баллНа какую карту лучше всего принимать? на личную думаю не самая хорошая идея
-
1 баллВсем привет, решил я отписаться! Купил схему чуть больше месяца назад, удивило сразу то, что на второй день я получил 5к , а на третий 13 Схема отбивается очень быстро, но требует выхода в офлайн , если это можно так назвать, потому что этот выход занимает меньше часа обучился всему я ровно за один день и не жалею ни капли Настоятельно рекомендую вам данную тему, а Степашке удачных продаж !)
-
1 балл
-
1 балл
-
1 баллВсе збс, только мне обещали в течении 5 часов , что все придет, а пришло часов через 8 примерно, но роли не сыграло , спасибо)
-
1 балл
-
1 баллМемантин - ноотроп-диссоциатив, природа его улучшения мозговой деятельности заключается не в простом усилении и ускорении процессов, а в открытии более широкого взгляда на всё: на жизнь и на Мир. Взгляд сознанием в любом масштабе, что позволяет яснее понимать как и какую деятельность надо совершать, а когда и реально надо отдохнуть. Такой взгляд легче даёт представить в позитивном ключе своё будущее и эффективные пути к нему. Мемантин зачастую подталкивает реально к более мудрому пониманию всего Мира. Большинство других веществ, классически называемых "ноотропами" позволяют лучше заниматься любой деятельностью, не прибавляя осознанности и понимания по-настоящему ли нужна эта деятельность или лучше бы выбрать другую, также обычно они не дают понимания идёт ли износ организма и здоровья при увлечённости деятельностью. Мемантин же многим прибавляет именно рациональности, понимания истинной ценности действий. При умеренном разумном применении мемантин не имеет негативных побочных эффектов. Так же мемантин безопасен тем, что потенциал его злоупотребления близок к нулю. Пригоден к употреблению перорально (проглатыванием), сублингвально (подъязычно), трансбуккально (всеми слизистыми оболочками рта). При курсовом приёме мелких доз, при переносимости вкуса, оптимальным способом оказалось употребление раствора выливанием его на язык, с последующим запиванием по желанию. Через ротовую полость всасывается быстрее и лучше чем через желудок, так попадает сразу в кровоток головы. При неприятии вкуса можно и сразу глотать раствор, либо разводить в напитках и пище. Также можно фасовать в капсулы (нужны весы), этот способ трудоёмок и неудобен для курсового приёма малых количеств. Для употребления ртом удобно использовать водный раствор в концентрации 5мг/мл. Делается очень просто: известный вес, например 500 (то есть 0,5 грамма) высыпается в бутылочку подходящего объёма желательно из тёмного стекла, заливается горячей питьевой кипячённой водой, например 100 (судить либо по точно известному объёму бутылочки, либо точно отмерить обычным шприцом на 10-20мл из аптеки). Содержимое интенсивно взбалтывается. Результат - 500 мемантина в 100 воды, то есть концентрация близка к 5мг/мл. Необходимое количество раствора легко точно отмерять шприцом небольшого объёма - 1-5мл. Хранить можно при комнатной температуре желательно в темноте (либо непрозрачной таре). Устойчивая растворимость в воде при комнатной температуре до 20-30мг на мл. К нозальному употреблению не пригоден - вызывает очень сильные болезненные ощущения даже единичными милиграммами, гораздо больнее чем многие другие вещества. Да и просто этот способ не удобный и не эстетичный. Многими опытами показана приемлимость и эффективность внутримышечного способа приёма новокаинового раствора мемантина. Речь конечно о чистом гидрохлориде мемантина, не об аптечных таблетках. Водный раствор вводится болезнено и место инъекции дискомфортит значительное время. А раствор в новокаине идёт чаще всего без особых ощущений: вводится безболезнено, после чувствуется небольшая "тягость" в мышце, которая достаточно быстро проходит. Мемантин легко переносит кипячение для растворения в новокаине. В 2,5мл новокаина проверенно можно растворить до 200 мемантина, но при остывании может закристаллизоваться, выпав красивыми хлопьями во взвесь, поэтому после кипячения вводить надо сразу как остынет до температуры тела. Инъекционный способ имеет свои риски и нюансы, применять его можно только при уверенности и наличии опыта. Почитать про технику внутримышечной инъекции Внутривенно мемантин идёт безопасно, но по хорошему нет необходимости его так принимать.
-
1 баллПоклонники отечественных телесериалов нередко интересуются новостями, связанными с их любимыми персонажами и актерами. Этот интерес порой используют в своих целях злоумышленники, распространяющие различные вредоносные программы. Так, специалисты антивирусной компании «Доктор Веб» обнаружили троянца, угрожающего в том числе и любителям одного из популярных отечественных сериалов, причем данная вредоносная программа маскируется под антивирусную утилиту известного разработчика. Троянец, получивший наименование Trojan.BPLug.1041, был обнаружен при переходе из результатов поиска Google на взломанную злоумышленниками веб-страницу отечественного телеканала, посвященную одному из популярных российских телесериалов. Позже выяснилось, что компрометации подверглось еще несколько посещаемых интернет-ресурсов, в том числе связанных с телевизионными шоу. Если пользователь переходит на зараженный сайт с другого домена, а также при соблюдении ряда условий (использование 32-битной ОС семейства Windows или ОС семейства Mac OS X с архитектурой Intel и браузера, отличного от Opera), вредоносный скрипт открывает на вкладке, откуда был осуществлен переход, страницу злоумышленников. Встроенный в код этой веб-страницы специальный обработчик не позволяет закрыть данную вкладку, при нажатии клавиш или щелчке мышью демонстрируя на экране назойливое окно, предлагающее пользователю установить некое расширение для браузера. При этом злоумышленники выдают данное расширение за утилиту, якобы созданную широко известной компанией-производителем антивирусного ПО. В процессе установки данный плагин требует у пользователя предоставить ему ряд специальных разрешений и после инсталляции отображается в списке установленных расширений Chrome под именем «Щит безопасности KIS». Троянец маскируется под антивирусную утилиту Поклонники отечественных телесериалов нередко интересуются новостями, связанными с их любимыми персонажами и актерами. Этот интерес порой используют в своих целях злоумышленники, распространяющие различные вредоносные программы. Так, специалисты антивирусной компании «Доктор Веб» обнаружили троянца, угрожающего в том числе и любителям одного из популярных отечественных сериалов, причем данная вредоносная программа маскируется под антивирусную утилиту известного разработчика. Троянец, получивший наименование Trojan.BPLug.1041, был обнаружен при переходе из результатов поиска Google на взломанную злоумышленниками веб-страницу отечественного телеканала, посвященную одному из популярных российских телесериалов. Позже выяснилось, что компрометации подверглось еще несколько посещаемых интернет-ресурсов, в том числе связанных с телевизионными шоу. Если пользователь переходит на зараженный сайт с другого домена, а также при соблюдении ряда условий (использование 32-битной ОС семейства Windows или ОС семейства Mac OS X с архитектурой Intel и браузера, отличного от Opera), вредоносный скрипт открывает на вкладке, откуда был осуществлен переход, страницу злоумышленников. Встроенный в код этой веб-страницы специальный обработчик не позволяет закрыть данную вкладку, при нажатии клавиш или щелчке мышью демонстрируя на экране назойливое окно, предлагающее пользователю установить некое расширение для браузера. При этом злоумышленники выдают данное расширение за утилиту, якобы созданную широко известной компанией-производителем антивирусного ПО. В процессе установки данный плагин требует у пользователя предоставить ему ряд специальных разрешений и после инсталляции отображается в списке установленных расширений Chrome под именем «Щит безопасности KIS». Плагин, детектируемый Антивирусом Dr.Web как Trojan.BPLug.1041, включает в себя два обфусцированных файла на языке JavaScript. Основное предназначение троянца заключается в выполнении веб-инжектов, то есть встраивании постороннего содержимого в просматриваемые пользователем веб-страницы. При этом на всех сайтах вредоносная программа блокирует демонстрацию сторонней рекламы с любых доменов, кроме тех, список которых предусмотрен в ее конфигурации. За отображение рекламы отвечает отдельная функция, с помощью которой троянец анализирует содержимое открытой пользователем веб-страницы. Если ее контекст включает порнографическое содержимое, Trojan.BPLug.1041 загружает рекламу соответствующей тематики из двух отдельных сетей. Кроме того, данное расширение содержит список сайтов, на которых троянец не показывает рекламу, среди них — fsb.ru, gov.ru, government.ru, mos.ru, gosuslugi.ru и некоторые другие. На сервер злоумышленников Trojan.BPLug.1041 отправляет сведения о других расширениях Chrome, установленных на инфицированном компьютере. При этом сервер может указать троянцу, какие расширения следует отключить. Если пользователь авторизовался в «Одноклассниках», Trojan.BPLug.1041 пытается предоставить определенному приложению доступ к API этой социальной сети от имени жертвы путем авторизации по протоколу OAuth. При этом в процессе авторизации запрашиваются привилегии на изменение статуса, просмотр, редактирование, загрузку фотографий, просмотр и отправку сообщений от имени пользователя, а также некоторые другие. Можно предположить, что этот функционал используется злоумышленниками в различных рекламных целях — например, для продвижения групп, рассылки спама или каких-либо голосований. Примечательно, что в интернет-магазине Chrome имеются целых три расширения с именем «Щит безопасности KIS», созданных одним и тем же автором, однако два из них по различным причинам нефункциональны. Общее число установок всех трех плагинов на сегодняшний день превышает 30 тысяч.
-
1 балл
-
1 баллОтличная схема для гастролеров далеких от Онлайн тем.Опасненьким пахнет,но профит однозначный
-
1 балл
-
1 баллДумаю не для кого не секрет что с ухудшением экономического положения в стране в геометрической прогрессии возрастает уровень криминальной активности. Также думаю всем известен давно доказанный факт: Чем выше действие - тем больше должно быть противодействие. ... к чему я все это размазал? А... в столь тяжелое для всех время все мы стараемся выживать как можем. Именно по этому даже те кто уже давно отошел от дел и занялся легальным бизнесом в данное время вынужденны вернутся обратно в наши ряды. А с увеличением так сказать наших с вами единомышленников - увеличеваются и ряды товарищей которые мыслят по другому. Я имею ввиду товарищей конкурентов, не менее крупной и влиятельной партии борцов за справедливость - товарищей МЕНТОВ. Все очень просто в этом мире... Чем больше мы воруем тем больше нас пытаються поймать. И денег на это они не жалеют. И к огромному огорчению они не понимают и никогда не поймут, что мы не воруем - мы выживаем. Да и в принципе их это мало е***ет. Так вот именно по тому, что в случае если мы лицом к лицу встретимся им ничего объяснить не получиться - думаю лучше не встречаться вообще. Вывод очень прост: Ставим собственною безопасность на первый план. В этой статье мы решили поделиться опытом набранным почти за 7 лет работы. В данный момент мы располагаем своими людьми почти во всех государственных структурах, поэтому и обладаем информацией о планирующихся изменениях в системах безопасности гос. структур еще до их применения. И так... как же все таки делать обнал Damp + PIN и спать спокойно, чего же надо бояться? и самое главное - как нас пытаются найти? Уверен у всех свои методы и подходы, говорить что мол все тупые а вот мы умные мы не будем. Мы просто расскажем о наших подходах и применяемых тактиках, а выводы уже каждый сделает для себя сам. Скажу лишь то, что соблюдая наши правила и подходы за 3 года обнала не попался еще не один из наших бойцов. 1. Самый быстрый и продуктивный способ. При больших объемах материала мы используем только его, но к сожалению для большинства этот вариант непреемлем из за большого капитала вложения. Позволить его мало кто сможет, но для общей картины мы решили всеже им поделиться. Группа или один человек работающая(ий) на мотоциклах(е). Объем который мы делали за пол дня - в десятки раз привешал объем который та же группа может выполнить за 3 дня используя машины. Суть в том, что подъесжая к АТМу мы даже не слазили с байка. Черный байк, черный шлем. Как правило таких комбинаций цвета в городе тысячи. Байк конечно же без номеров и любых уникальных примет. Все перекрашенно в черний цвет. К примеру... На всех наших агрегатах установлен тумблер отключения заднего фонаря. В случае если за вами в темное время суток кто то погониться, то при выключении заднего фонаря вы становитесь невидемым почти мнгновенно. В дневное время суток ... опять же - это как делаем мы, я просто даю вам это как идею, ... так вот.. в дневное время суток мы используем 2 группы по 3 байка каждая. с трех байков бомбят АТМы только два. Третий просто катаеться вокруг. Это на случай если при возникновении опасности или при передвижении группы МЕНТЫ пытаються когото остановит, именно в этот момент наш третий байк начинает резко (как МЕНТАМ кажется) пытаться скрытся от погони )) Именно на этом байке все самое тежелое. Конечно же когда такой расклад видят товарищи в погонах они и концентрируют все внимание на убегающем, оставляя в покое две другие "боевые еденицы" набитые денгами и картами. Догнать убегающего им еще не удавалось )) мы используем "turbo charged HAYABUSA" , но даже если и догонят... максимум что могут сделать - выписать штраф за привешение скорости. При себе водитель нечего не имеет. Недалеко от места работы мы всегда оставляем машину. Это очень удобно. Когда много денег собрали или закончились карты, то намного проще подъехать на пару минут и опусташить карманы чем кататься с рюкзаками. данный вариант очень эффетивен но подходит только для больших городов да и водить мотоцикл умеют не все я уже молчу про их цену. 2. использование PICK UP TRUCK. Вся прелесть этого варианта в том, что он дает возможность легко и самое главное легально спрятать номера. Достать в US его совершенно не проблема. Они как правило очень сильно распростроненные на дорогах всех штатов. Сами по себе не привлекают внимания и очень легко теряються в из виду. И так... Все знают что в US можно водить машину без переднего номера. Это не являяется грубым нарушением правил и МЕНТЫ на это закрывают глаза. Но у нас остается задний номер!? Мы открываем багажник и водим машину с открытым багажником... В этом случае наш номер виден водителям других машин, но абсолютно не виден камерам расположенным на зданиях. Это и дает возможность парковаться в близи от АТМ и тем самым ускоряет вашу работу. Пластик. Никогда не используйте белый пластик. Это не безопасно по многим причинам. Кто то из прохожих может заметить и понять в чем дело. Менты если случайно найдут - сразу врубятся для чего он нужен. И самое главное... если корта сожрана АТМом и вечером когда работники ее оттуда достанут - срузу поймут для чего она и могут составить МЕНТОВСКОЙ РЕПОРТ и отдать ее на экспертизу (это конечно в случае если вы хорошо уже поработали и пошел шухер) а на экспертизе снимут с карты ваши отпечатки пальцев. Зайдите в любой продуктовый магазин и наберите ГИФТ КАРТ к примеру VISA или MC . Они не бросаються в глаза прохожим, МЕНТЫ если найдут тоже не сообразят для чего они и самое главное... когда ее вытащят с АТМ (если она была сожрана) то ее как минимум 10 человек будут крутить в руках пытаясь понять какой дебил хотел снять CASH с ГИФТ КАРТЫ. По крайней мере она не пойдет прямиком в целофановый пакетик и на экспертизу. НИКОГДА НЕ ПИШИТЕ ПИН НА КАРТЕ!!!! Последнее время МЕНТЫ проходят постоянный инструктаж на что им надо обращать внимание в случаях обнаружения кредитных карт. Так вот поверьте мне... Они каждую карту разглядывают минут по 5. И не дай бог чтоб на ней был написан ПИН. Используйте наклейки или помечайте карту а пины держите где то отдельно. АТМ!!! АТМов всего с десяток видов. Изучите их перед началом работы. Если видете маленькое зеркольце - 90% за ним расположена КАМЕРА. Видете черный пластиковый квадрат вмонтированный в панель около пинпада или расположенный около монитора - это 100% камера. От нее не укрытся, но ее легко заклеить или просто прикрыть чемто. Камеры не пишут постоянно... Они включаются только после того как вы вставили карту в АТМ. И пишут они не 24 кадра в секунду, а 15... тоесть изображение записанное камерой при воспроизведении будет покадровым. Да и даже если ваше лицо попало в кадр - особо волноваться не стоит. По фотографии найти кого то невозможно. Камеру в АТМ нужна в первую очередь для: когда карт холдер начинает звонить в банк и говорить мол у меня украли деньги - банк делает расследование и смотрит запись с камеры. В 50% случаев тупые американцы сами снимают свои денги и потом заявляют что кто то их украл. О наличии камер Американцы конечно же узнают от БАНКА который им сообщает, что мол те сами у себя сняли и если это повториться, то за такие дела могут попасть в тюрьму. Поэтому по лицу попавшему в кадр вас никто искать не будет. Вот если ваши номера машины попадут в кадр - это уже другое дело. Хранение карт!!! Никогда не держите пачку карт у себя в кармане. Прячте все в машине и берите с собой только те,которые вы будете использовать в данный момент. По законам US МЕНТЫ могут обыскать вас как на улице так и если они вас просто остановили за мелкое нарушение правил дорожного движения. Но они не могут обыскивать вашу машину. Иначе говоря... к примеру они вас остановили и обыскали если нечего не нашли в карманах - то они у вас спросят разрешение обыскать вашу машину. Смело говорите НЕТ!!! Если на вас никакого ВОРАНТА не висит и в карманах нечего не нашли - им нужен ОРДЕР на обыск машины. А ордер они без каких либо везких причин получить не могут!!! У нас был случай когда нас обыскали и попросили осмотреть машину.. Мы ответили отказом! На что наглий МЕНТ сказал: Сейчас вот попросим ордер на обыск в отделении и досмотрим вашу машину. Мы кивнули головой и вежливо попросили разрешение посидеть в машине. Через 20 минут МЕНТ сказал мол его вызывают на какое то срочное задание, закинул нам наши документы в машину и уехал. Понятное дело что ему никто просто так не выдаст ордер на обыск. Перед работой внимательно изучите ряд местных законов. Старайтесь держать все карты спрятанными и на руках держать как можно меньше. Если в момент когда вас тормозят МЕНТЫ у вас все же небольшое количество на руках - наилучший способ сбросить их в дверь авто. При открытом боковом стекле образуется щель. Сбрасывая туда карты - они падают прямо во внутрь двери. И что бы их достать надо разберать дверь, а это соответсвенно просто так никто делать не будет. Средства связи!!! Никогда не держите с собой свой личный мобильный телефон. Так как он постоянно регестрируется у оператора - тем самым вырисовывает путь вашего движения. Для связи используйте только новые телефоны, активированные специально для работы. С этих трубок не осуществляйте звонки никуда, кроме друго такого же телефона. Еще один примерю К примеру ваш мобильный телефон работает только с одним оператором (как раньше iPhone) и подходя к АТМу вы крутили его в руках. Так вот поверьте мне те кто будет вас искать могут запросить у оператора мобильной связи все номера телефонов, которые были зарегестрированные на этой СОТЕ в данное время.... конечно список будет большой, но на следуюшем репорте который они запросят с того места где вы бомбили другой АТМ будет четко виден один и тотже номер телефона, который был в двух местах в интересуемое время.... Работа в другом городе/штате Всегда помните что любая карта будет лучше работать у себя дома. Я даже не говорю о РЕГИОН ЛОКАХ что тоже имеет очень большое значение. Так вот.. Если карта с одного штата а вы начинаете тянуть капусту в другом - моментально срабатывает защита на UNUSUAL ACTIVITY и банк скорее всего позвонит владельцу карты. Если же карта бомбится в том же Штате - она проживет намного дольше. Это уже проверенно нами. Так что ели у вас на рука большой объем материала с одного места - задумайтесь, может имеет смысл туда поехать. Еще одна очень важная деталь. Когда владелиц звонит в банк и говорит что у него украли деньги - банк в первую очередь видит владельца карты как подозреваемого №1. Так как банк не понемает кто и как мог узнать ПИН код известный только владельцу. А может и понемает, но им проще вежливо отказать владельцу в возврате денег из за недостатка ИНФОРМАЦИИ ПОДТВЕРЖДАЮЩЕЙ НЕВИНОВНОСТЬ ВЛАДЕЛЬЦА. Смешно звучит, но это так... они сначало должны убедить банк в своей невиновности. По этому.. если вы карту бомбите в другом штате - им будет легче доказать что это не они. Если банк знает что владелец не виноват - они начинают искать того кто виноват. Ну а если вы бомбили карту по месту ее жительства - им будет тежело доказать свою невиновность и соответственно вас никто не будет искать, а если и будут то не скоро. Как узнать откуда карта думаю известно всем. Осмотр местности Мы всегда перед работой пару дней берем на осмотр местности. За эти пару дней мы отмечаем на карте где хорошие дорогие районы, а где плохие. В какое время и в каком количестве появляются МЕНТЫ патрулирующие район, смотрим расположение банков и отдельно стоящих АТМ, заранее планируем маршруты. Узнаем где расположены бары и ночные клубы. В вечернее время суток там большая толпа людей - ето то что нам нужно. Если работаете в ночное время суток, то мы вам крайне не рекомендуем использовать АТМы расположенные не в людных местах. Всегда помните что может появится патрульная машина и если вы единственный живой человек в поле зрения то и смотреть они будут не на звезды. Советую вам пробежатся по СТРИП КЛУБАМ.... и на девок посмотрите и АТМы там хорошие. Лимит на снятие намного выше чем в банковском АТМе и никто нечего не подумает если вы к примеру с 4-5 карт тянете денги. Это нормальное явление. © OMEN (DeadMouse TEAM) Недавно заметил интересную вещь. В некоторых БОА АТМ если пытаешся всунуть карту без ВЫДАВЛЕННОЙ информации - АТМ просто не берет ее, если карта ЭМБОССИРОВАННА то никаких проблем не возникает. Я так понемаю что они постепенно вводят дополнительную секурити, но смешно то что..... даже если карта выдавленна то АТМ не сверяет эмбоссированную частс дампом. Тоест..... идем в любой продуктовый магазин, воруем Gift card и пишемся на них. Если заметим еще какие либо изменения - дам знать. О! чуть не забыл....... БОА карты не жрет, тоест даже если карта на чекере STOLEN or PICK UP - БОА не жрет их, а прсто вежливо говорит что не может помочь вам и отдает карту обратно.
-
1 балл
-
1 баллКакие гарантие тебе нужны??? Буду прокручивать деньги через свой личный счет деньги будут проходить как оплата за выполненую работу и будет уплочен налог с данных сумм думай сам мне нет смысла теряться это живые деньги а деньги нужны всем.
-
1 баллКак вы думаете серьезно, реально ли взять ипотеку, допустим молодой семье, без какой либо помощи, чисто теоретически денег просто не хватит, очень уж условия не выгодные. Толку было писать все предыдущие темы, если мы все прекрасно знаем, что в 25-30 лет, большая половина ипотеку взять не смогут, кто думает по другому?
-
1 баллУх ты не знаю эту историю. ИМХО крупные компании никогда не идут на скандал в отличии от мелких.
-
1 баллделал всегда с capone signature 200-1000 $ не проблема, при оплате указуем email холдера , ip штата , нужна только 100% о холдере так как после идет проверка саппортом в течение 10-30 минут
-
1 баллк чему каждую неделю ? а если snapshot делать. p.s или каким софтом вы пользуетесь
-
1 баллНе факт. Если ты(ну не именно ты!) хочешь поймать большую рыбу, на голый крючок ловишь???.... Иногда, возможно да - только на шулуху, на ротана. А кому они нужны,? Серьезным людям выгоднее взять за жабры того, кто имеет сервис свой для избранных. Прецеденты есть. Мое личное мнение.
-
1 баллЕсли он там Мурку с пятого куплета не пает, может и сам выдти потихому!!!! Ну а если пальцы веером,значит есть нарушения, есть нарушения, отсос петровичь а не УДО!! Ну хотя если хочет на УДО)) "ПАЦАН ПРАВЕЛЬНЫЙ" сразу видно) Значет пусть касяк оденет, вступит там в C.В.П и все! в чем проблема!!! Есть еще один не маловажный АСПЕКТ ентого дела!!! Каждая часть уголовной статьи, у нее есть части! так вот каждая часть идет по своим срокам на свободу!!!
-
1 балл
-
1 балл
-
1 баллужесточения по травматам растут, но стрельбы становится всё больше. не пора ли уже просто продавать оружие огнестрельное, по предъявлению паспорта и мед.справки? к чему этот цирк!