Таблица лидеров
-
в Сообщения
- Все области
- Adverts
- Advert Questions
- Advert Reviews
- Файлы
- Комментарии к файлам
- Отзывы к файлам
- Записи блога
- Комментарии блога
- Изображения
- Комментарии к изображениям
- Отзывы к изображению
- Альбомы
- Комментарии к альбому
- Отзывы к альбому
- События
- Комментарии к событиям
- Отзывы к событиям
- Сообщения
- Статусы
- Ответы на статус
-
Пользовательская дата
-
Всё время
9 октября 2021 - 6 февраля 2026
-
Год
6 февраля 2025 - 6 февраля 2026
-
Месяц
6 января 2026 - 6 февраля 2026
-
Неделя
30 января 2026 - 6 февраля 2026
-
Сегодня
6 февраля 2026
-
Пользовательская дата
10.12.2022 - 10.12.2022
-
Всё время
Популярные публикации
Отображаются публикации с наибольшей репутацией на 10.12.2022 в Сообщения
-
2 балла
-
1 баллПо Китаю стремительно распространяется новый вид вымогательского ПО, всего за четыре дня успевшего инфицировать более 100 тыс. компьютеров, причем число жертв непрестанно растет. В отличие от остальных шифровальщиков новый вредонос требует выкуп не в биткойнах, а в юанях (110 юаней, примерно $16), которые жертва должна перечислить через платежный сервис WeChat Pay. Вредонос, получивший название WeChat Payment, атакует исключительно пользователей в Поднебесной. Помимо шифрования файлов, он также способен похищать пароли к учетным записям на популярных китайских сайтах и в социальных сетях, в том числе Alipay, NetEase 163, Baidu Cloud Disk, Jingdong (JD.com), Taobao, Tmall, AliWangWang и QQ, и собирать информацию об инфицированной системе, включая модель процессора, сведения о разрешении экрана и установленных программах. По данным экспертов компании Velvet Security, злоумышленники внедрили вредоносный код в компилятор «EasyLanguage», используемый большим количеством разработчиков приложений. Вредоносная версия встраивала код вымогателя во все приложения, которые компилировались с ее помощью. Оказавшись на системе, вымогатель шифрует все файлы на устройстве, за исключением тех, что имеют расширение .gif, .exe и .tmp. Для обхода антивирусов авторы вредоноса подписали его цифровым сертификатом Tencent Technologies. Кроме того, в целях избежания детектирования вымогатель игнорирует папки Tencent Games, League of Legends, tmp, rtl и Program. На выплату требуемой суммы жертвам предоставляется три дня. В случае отсутствия оплаты злоумышленники угрожают удалить ключ дешифрования с сервера. Однако, как оказалось, пользователи сами могут расшифровать файлы, поскольку копия ключа дешифрования хранится локально на компьютере жертвы. Экспертам удалось получить доступ к управляющему серверу и базе данных MySQL злоумышленников, где они нашли тысячи учетных данных. Всю имеющуюся информацию исследователи передали правоохранительным органам Китая для дальнейшего расследования.
-
1 балл
-
1 баллПришли наконец то мои еврики, все четко , по лампе проверял , похоже мне настоящих прислали спасибки
-
1 баллИнтересно достаточно , только картинок с графиками не хватает
-
1 баллЗачем мне знать про СИЗО? Я не преступник. От попадания в следственный изолятор не застрахован никто. Причиной ареста может стать ваше участие в мирных акциях протеста, репост в социальной сети, интерес влиятельных лиц к вашему бизнесу или стремление недобросовестного оперативника повысить показатели. Разве могут быть универсальные правила жизни в СИЗО? Ведь все зависит от ситуации. Да, это понятное сомнение. Из очевидного: существуют принципиальные различия мужских и женских СИЗО. Очень многое зависит от конкретного изолятора. И все-таки есть набор базовых знаний, который пригодится каждому. СИЗО — это же ад. Разве могут быть правила, которые позволят выдержать все это? Не бойтесь. Это первое правило. Для начала убедите себя, что содержание под стражей — не конец вашей жизни. Помните, в России сотни тысяч людей ежегодно проходят через уголовные дела и аресты. Вы далеко не первый и не последний. На вашем месте уже побывали известные ученые, писатели, артисты, спортсмены, чиновники, политики и бизнесмены, которые смогли выйти на свободу и продолжили полноценную жизнь. С какими бы ужасными нарушениями ваших прав вы ни сталкивались, нельзя опускать руки. Нужно держать в голове задачу: скорее выйти на свободу, не изменив при этом своим принципам и совести. Как защититься от давления? Первое, что нужно сделать, — найти надежного защитника, а если есть средства, то нескольких, не связанных между собой. Худший вариант — адвокат по назначению, говорили об этом не раз. Если у вас нет хорошего адвоката, пусть родственники или друзья займутся его поиском. Это не только вопрос юридической линии защиты. Ваш защитник — единственный человек, который сможет конфиденциально передавать информацию на волю и обратно, контролировать, чтобы к вам не применялись пытки и другие «недозволенные методы ведения следствия», поднять тревогу в случае нарушений и охладить пыл сотрудников правоохранительных органов жалобами в нужные инстанции. Я кое-что знаю о тюремной культуре из книг и фильмов — это поможет? Едва ли. Обывательские представления о тюрьме очень далеки от реальности. Среди посвященных тюремной субкультуре книг, фильмов, статей, сайтов и сообществ есть весьма любопытные, но даже лучшие из них не дадут вам заранее ответы на все вопросы: слишком большое значение за решеткой приобретают самые незначительные на первый взгляд детали, возникающие в каждой конкретной ситуации. Поэтому запомните: какие бы знания вы ни почерпнули из литературы, разговоров с отсидевшими знакомыми, никогда не полагайтесь исключительно на них. Самым правильным поведением в СИЗО будет сразу заявить о себе, как о человеке далеком от тюремного мира, и начать ваше общение с сокамерниками с вопросов об устройстве быта и общих правилах поведения в неволе. Такое только приветствуется, в отличие от попыток изобразить ложную осведомленность. По каким правилам живут в СИЗО? Есть формальные и неформальные правила поведения. С формальной стороной все просто: уклад жизни определяется Правилами внутреннего распорядка и законом «О содержании под стражей подозреваемых и обвиняемых». Правила запрещают пользоваться предметами, которые не включены в список разрешенных. Если у вас обнаружат что-то запрещенное — например, мобильный телефон — могут отправить в карцер на срок до 15 суток. При этом любое взыскание можно обжаловать в суде. Правила предполагают не только ограничения, но и некоторые права: например, вам гарантирована ежедневная часовая прогулка в специально оборудованном дворике. Если ваши права как-то нарушаются, можно пожаловаться: например, региональному прокурору по надзору за соблюдением законов в колониях и изоляторах. Изучать законы и правила заранее не обязательно: текст есть в каждой камере (во всяком случае, должен быть), и у вас будет достаточно времени выучить его наизусть. Кроме того, куда большее значение в российских изоляторах имеют неформальные правила арестантского общежития. Какие основные неформальные правила? Помните, что любой оказавшийся за решеткой рядом с вами, преступник он или нет, прежде всего — человек. В неволе действуют основные правила человеческого общежития. Здоровайтесь, когда входите в помещение (даже если вас завели туда под конвоем). Будьте вежливы — даже случайно сказанное бранное слово в тюрьме может обернуться серьезными последствиями. Обращение на «вы» в изоляторах не принято, но ничего страшного, если вы об этом забудете — вас поправят. Прежде чем сказать что-то, хорошо подумайте: иногда, даже когда вас намеренно провоцируют, лучше промолчать или выдержать паузу, чем выпалить сгоряча то, что может стать причиной выяснения отношений. Следите за личной гигиеной и чистотой окружающего вас пространства — в замкнутых и перенаселенных помещениях это приобретает особое значение и очень важно в арестантской среде. Не берите чужого без спросу — в обычной камере почти всегда присутствует достаточное количество «общих» продуктов и вещей, но прежде чем взять что-либо, нужно поинтересоваться: это общее или чье-то? Не связывайтесь с наркотиками и азартными играми. Родственники смогут передавать передачи? Да. Ваши родственники могут передать вам в СИЗО любые предметы из перечня, приложенного к Правилам внутреннего распорядка. Перечень разрешенных продуктов питания может быть дополнительно ограничен — это зависит от изолятора. Московские и подмосковные СИЗО обслуживаются интернет-магазинами, в которых многие вещи и продукты родственники смогут заказать не выходя из дома и не занимая очередь в окно для приема передач. Кто-то из сокамерников может попросить передать ему передачу через ваших родственников — никогда не соглашайтесь. Десятки людей ежегодно сами оказываются в изоляторе по обвинению в попытке передать в СИЗО наркотики — часто они узнают о том, что в передаче были спрятаны запрещенные препараты, уже после задержания. У меня проблемы со здоровьем. Как получить медицинскую помощь или необходимые лекарства? Для начала нужно знать, что существует перечень заболеваний, с которыми закон запрещает содержать человека под стражей — но он включает только очень тяжелые случаи. Если у вас есть серьезное хроническое заболевание, вы и ваши близкие должны быть с первых дней готовы к борьбе за свое здоровье. Чтобы просто передать в СИЗО лекарства, необходимо, чтобы их назначил или одобрил врач изолятора. Для этого сразу после поступления в СИЗО потребуйте положенного по закону внесения сведений о вашем заболевании в амбулаторную карту. Во время ежедневного обхода вы можете обратиться с письменным заявлением о предоставлении медицинской помощи к любому сотруднику СИЗО и потребовать отвести вас в медсанчасть. В отдельных случаях вас могут поместить в стационар при СИЗО или направить в региональную больницу ФСИН. Если вам отказывают в помощи, нужно писать жалобы в надзорные инстанции. Лучше, если жалобы будете писать не только вы, но и ваш адвокат, а также родственники, так как есть риск, что вашу жалобу не зарегистрируют. Также вы и ваши родственники можете обратиться за помощью к членам Общественной наблюдательной комиссии. Правда, что в мужском СИЗО могут «опустить» за проколотые уши или неправильную тату? Нет. Длинные волосы, проколотые уши или татуировки, не имеющие отношения к преступному миру, конечно, создадут вам проблемы в виде дополнительного внимания и вопросов о ваших интересах и мировоззрении. Но ни в коем случае все эти внешние признаки не смогут стать причиной причислить человека к касте «обиженных» (для этого достаточно символического ритуала, например, обливания мочой, который навсегда лишит вас статуса порядочного арестанта). Куда важнее в этом отношении быть осторожнее со словами. Не обсуждайте свою личную жизнь и секс, — эти темы связаны со множеством разных табу, и вас могут обвинить в нарушении одного из них, чтобы сделать из вас изгоя. Запомните: вы не обязаны ни с кем обсуждать эти темы. Не протягивайте руку незнакомым людям, пока не убедитесь в соответствии их статусу порядочного арестанта в глазах сокамерников. Мне нужно уметь драться, чтобы защитить себя в конфликте с кем-то из сокамерников? Необязательно. Умение постоять за себя нигде не лишнее, но никакая подготовка не защитит безоружного арестанта от нескольких вооруженных спецсредствами сотрудников СИЗО или враждебно настроенной толпы заключенных. Но не надо думать, что в изоляторе все решается силовыми методами. Напротив, постоянные вспышки насилия и рукоприкладства в СИЗО не нужны ни сотрудникам, ни самим арестантам: в конечном счете такие инциденты могут привести к наказанию и тех, и других (вплоть до уголовных дел). Большинство даже самых острых конфликтов решаются обсуждением каждой конкретной ситуации между сторонами, которое часто заканчивается компромиссом. Если вы оказались участником конфликта и понимаете, что сокамерники явно идут против негласных правил, вы можете обратиться к смотрящему — ответственному за соблюдение тюремных обычаев в вашей камере или вышестоящему смотрящему за продолом (корпусом), а в особых случаях — к положенцу — старшему представителю преступного мира в СИЗО. Однако на успех в защите своих интересов стоит рассчитывать, только если вы абсолютно убеждены в своей правоте и готовы отстаивать свою точку зрения до конца. То есть ситуацию в СИЗО контролируют смотрящие, а не администрация? Все не так просто. Между администрацией СИЗО и преступным миром происходит, с одной стороны, вечное противостояние за право устанавливать нужные порядки в учреждении, а с другой — неизбежное тесное взаимодействие. Заключенные коррумпируют сотрудников изолятора, а те, в свою очередь, вербуют арестантов. В СИЗО существуют специальные оперативные отделы, которые пользуются огромной властью: они принимают решения о переводе человека из одной камеры в другую, курируют оборот запрещенных предметов (в первую очередь наркотиков и мобильных телефонов). Благодаря этой власти им часто удается взять под контроль и многих рядовых арестантов, и влиятельных представителей преступного мира. Это позволяет оперативникам не только знать все о происходящем в СИЗО, но и провоцировать руками своих агентов конфликты в среде заключенных, цель которых заставить находящихся в оперативной разработке просить помощи у администрации в обмен на деньги или сговорчивость на следствии. Помните, что если в процессе решения возникших у вас проблем вы решите просить помощи у администрации СИЗО, от вас всегда потребуют что-то взамен. Кому можно доверять? Самому себе. Это не значит, что нужно сидеть в углу и ни с кем не разговаривать. Просто нужно думать, что говоришь, и помнить, что собеседник может потом передать какие-то ваши слова оперативным сотрудникам ФСИН, а те — следователям. Вербовать агентов среди заключенных — обязанность оперативников, с которой они неплохо справляются. Часто осведомитель — это опытный сиделец, хорошо знакомый с тюремными обычаями. Далеко не всегда он выдает себя излишним любопытством к обстоятельствам вашего дела. Гораздо чаще агент располагает к себе советами, как повидавший на своем веку авторитетный преступник. Можно вычислить агента среди сокамерников? Лучше не пытайтесь. Даже в случае серьезных подозрений поймать опытного сидельца на сотрудничестве с администрацией с поличным, как правило, может только не менее опытный. Высказанное вслух голословное обвинение может обернуться против вас. Как не стать жертвой вымогательств? Это непросто. Вымогательство — острая проблема российских СИЗО, и вряд ли есть способ надежно застраховать себя от таких случаев. Но есть простые правила, которые помогут снизить риски. Никогда не хвастайтесь имущественным положением, доходами своих друзей и родственников, ведите себя скромно и сдержанно. В этом случае есть шанс, что вымогатели вами не заинтересуются. Никогда не давайте ложных обещаний «помочь деньгами» или «пополнить общак», подобные посулы не добавят вам уважения и авторитета, но смогут существенно ухудшить ваше положение в случае срыва сроков передачи денег и неисполнения обещанного. Если сокамерники по какой-то причине воспринимают вас как человека с лишними деньгами, поясните, что все, чем вы владеете в данный момент, находится в вашей сумке для вещей, и, конечно, вы готовы этим поделиться с нуждающимся, но вешать расходы на семью вы не можете. В случае вымогательства денег со стороны сотрудников изолятора обязательно сообщите об этом адвокату и родственникам, которые могут смело обращаться с заявлением в ФСБ.
-
1 балл
-
1 баллИтак, начнем с Тора. 1.TOR (не заебываясь со сложными словами)- это браузер, построенный на базе мозиллы, с повышенным уровнем анонимности. У TOR есть свой домен .onion доступный только через него. Трафик в TOR идет через цепочки собственных транзитных серверов. Плюсы: -Открытый исходный код -Надежное шифрование -Собственный псевдо-домен .onion Минусы: -Иногда очень высокий ping (задержка); -Возможность перехвата трафика, если конечный сервак не поддерживает ssl либо tls шифрование. 2.SOCKS5 (Носок) Это сетевой протокол, дает возможность без палева отправлять пакеты от юзера к серваку через прокси-сервер. Носок, грубо говоря, выступает посредником между тобой и конечным серваком, на который послан запрос. Совсем просто - без носка твой айпишник РУ, с носком твой айпишник и ДНС адрес отображается, как из ЮСА Брайтон Бич Плюсы: -Дешево Минусы: -Просто перенаправляет трафик, а не шифрует его 3.VPN Определение впн писать не буду, потому что ну пиздец. Короче, все мы тут знаем, что подключаемся к впн-серверу и дальше хуярим с ip этого самого сервера. Подключение от нас до сервака под шифром, чтобы ебучие провайдеры не палили наши передвижения в сети. С DoubleVPN всё немного интереснее. Провайдеру виден коннект до первого сервака, а в сети мы рыщем с айпишником второго, опана! Очевидно, что даблвпн более эффективен. Плюсы: -Шифр трафика; -Чем больше людей пользуется одним сервером, тем лучше - Даблвпн - дабл наёбка. Минусы: -Для кого-то недёшево -Поговаривают, что часть впнщиков вопреки всему записывают логистику 4.SSH- тоннель По факту тот же самый носок, но шифрует трафик, а это очень важный момент. Объясняю на примере с всевидящими провайдерами-пидорасами. Теперь они не смогут отслеживать ваши похождения, т.к. ссх зашифровал трафик, вот и всё. И кстати ping заебись. Плюсы: -Конечно же шифр Минусы: -Подороже носка -Чуть больше заебов с ПО, нежели с носком
-
1 балл
-
1 балл
-
1 баллКупил схему, цена соответствует содержанию. Все как описано, есть перспективы развития. Позже отпишусь что по прибыли получаетсяю
-
1 балл
-
1 баллНа какую карту лучше всего принимать? на личную думаю не самая хорошая идея
-
1 балл
-
1 баллСпасибо Бро, очень рад сотрудничеству, поработаем еще скоро!)
-
1 балл
-
1 балл
-
1 баллОб одной из них — раскрытии местоположения абонента в реальном времени с точностью до определения соты — пойдет речь в данной статье. Я не указываю точность в более привычных единицах измерения, т. к. размер соты не является величиной постоянной. В плотных городских застройках сота может обеспечивать покрытие порядка сотен метров, а в условиях лесов, полей и рек междугородной трассы — нескольких километров. Элементы системы Рисунок 1 Для начала проведу небольшое введение в структуру сотовой сети на примере стандарта GSM. Упрощенная схема стандарта приведена на рисунке 1. Покрытие обеспечивается базовыми станциями (Base Station, BS), каждая из которых, как правило, имеет несколько антенн, направленных в разные стороны. Антенна обеспечивает радиопокрытие соты, каждая сота имеет свой идентификатор (Cell Identity, CI). Базовые станции группируются в географические зоны (Location Area, LA). Группировка происходит чаще всего по территориальному принципу. Идентификатор такой группы называется LAC (Location Area Code). На рисунке 1 каждая базовая станция обеспечивает покрытие трех секторов. Базовые станции подсоединяются к контроллеру базовых станций (Base Station Controller, BSC). В самом простом варианте один LAC соответствует одному BSC. Именно такое назначение LAC показано на примере (рисунок 1). Для наглядности LAC выделены разными цветами. Территория, покрываемая одним LAC, зависит от плотности населения. В Москве, в пределах МКАД, может быть несколько десятков LAC, а в небольшом регионе центральной полосы России разделение на LAC может быть таким: один LAC покрывает областной центр, второй LAC покрывает всю остальную территорию области. Все контроллеры BSC подключаются к коммутатору (Mobile Switching Center, MSC). По сути, MSC представляет собой обычный коммутатор голосовых телефонных вызовов с аппаратно-программным расширением для обеспечения функций мобильности абонентов. В эпоху широкого распространения IP следует напомнить, что MSC оперирует коммутацией цепей (Circuit Switched) согласно установленным в нем статичным таблицам маршрутизации на основе привычной нам телефонной нумерации. Регистр местоположения визитных абонентов (Visited Location Register, VLR) функционально считается отдельным элементом сети, но фактически всегда интегрирована с MSC. В базе данных VLR содержится информация об абонентах, которые в данный момент находятся в зоне действия своего MSC. И раз уж тема статьи о местоположении абонента, то стоит упомянуть, что для каждого абонента в БД VLR хранится информация о текущем идентификаторе LAC, и идентификаторе той соты (CI), которая была при последнем радиоконтакте мобильного телефона с сетью. То есть, если абонент передвигается по территории покрытия одного LAC, не совершая и не принимая вызовов, в базе данных VLR информация о его местоположении не меняется. В общем случае, в сети может быть несколько узлов MSC/VLR. В примере на рисунке 1 показано два таких узла. Еще два функциональных узла — регистр местоположения домашних абонентов (Home Location Register, HLR) и центр аутентификации (Authentication Center, AuC) — размещаются физически в едином модуле. HLR/AuC хранит профили абонентов своей сети. В профиле содержится следующая информация: телефонный номер абонента, уникальный идентификатор SIM-карты (International Mobile Subscriber Identity, IMSI), ключи для обеспечения безопасности, категория абонента (предоплатная система расчетов /постоплатная система расчетов), список разрешенных и запрещенных услуг, адрес биллинг-центра (для абонентов предоплатной системы), адрес MSC/VLR, в зоне действия которого находится абонент в настоящий момент. Этот же профиль с некоторыми изменениями копируется в VLR, когда абонент регистрируется в зоне его действия. Шлюзовой коммутатор (Gateway MSC, GMSC) является приемной точкой для входящих вызовов. Он на основе информации, полученной из HLR, маршрутизирует вызов на тот коммутатор, в зоне действия которого находится вызываемый абонент. В процессе установления вызова, отправки SMS и прочих транзакций, узлы связи обмениваются между собой сигнальными сообщениями. Стек протоколов, набор сообщений и их параметров в сетях телефонной (не только мобильной) связи называется Системой сигнализации №7 (Signaling System 7, SS7). Все протоколы SS7 открыты и доступны для ознакомления и изучения на сайтах таких международных организаций, как МСЭ-Т, 3GPP, GSMA. Описанная далее атака опирается на сообщения SS7. Атака Разумеется, данную атаку не сможет совершить любой человек с улицы. Для осуществления атаки звезды должны расположиться в правильном порядке на небосводе. А именно: Должен быть выход в сеть сигнализации SS7. Есть возможность формировать любые сообщения сигнализации SS7 (для атаки потребуется протокол MAP). В сети жертвы нет средств фильтрации некорректных или подозрительных SS7 сообщений (порядка 90% операторов по всему миру не задумываются о такой фильтрации). Для того чтобы описание атаки не погрязло под скучными определениями и терминами, будем придерживаться следующей легенды. Пара наших сотрудников поехала в командировку в Киев: там у них намечены переговоры с потенциальными клиентами. Судя по времени, коллеги уже должны вернуться с результатом, но они сообщают, что в процессе переговоров возникли сложности, и им придется задержаться. Теперь мы будем пеленговать одного из наших коллег и предлагаем вам отследить весь процесс по стрелочкам на рисунке 2. Рисунок 2 1. Мобильный телефон регистрируются в сети одного из украинских мобильных операторов. В какой-то момент абонент входит в зону покрытия LAC 41800 со стороны сектора CI 22C0 и продолжает движение вплоть до сектора CI 22CF. Что же в это время происходит в сети оператора? Когда телефон оказывается в зоне покрытия LAC 41800, то инициируется процедура Location Update, обновляя в базе данных VLR значения LAC и CI. По мере движения нашего коллеги до сектора CI 22CF в базе данных VLR не происходит более никаких изменений. 2. Мы хотим узнать, на самом ли деле у наших сотрудников идут сложные переговоры. И в какой-то момент мы формируем SMS-сообщение с атрибутом Type-0 и отправляем на номер одного из коллег. Напоминаю, что по легенде он в это время находится в секторе CI 22CF. 3. У SMS-сообщения Type-0 есть другое название — SMS-пинг. Это сообщение не отображается на экране мобильного телефона и не сохраняется в списке принятых SMS. Кроме того, оно осуществляет действия, которые абонент не планировал, а именно, производит обновление атрибутов местоположения в базе данных VLR. Теперь в VLR хранится актуальное значение сектора, в котором прибывает абонент, то есть CI 22CF. 4. Мы уже начали свою активность, однако еще не получили ни байта результата. Информация о местоположении абонента хоть и обновилась, но она находится в недрах оборудования оператора, и чтобы выудить данные, мы продолжаем наши исследования. На следующем шаге формируем сигнальное сообщение sendRoutingInfoForSM, где в качестве параметра указывается мобильный номер нашего сотрудника, и отправляем это сообщение на HLR оператора. 5. В мире телекома принято доверять друг другу, особенно запросам, пришедшим по сетям SS7, и HLR оператора не является исключением из этого правила. На рисунке 3 показана выдержка из трассировки. HLR находит в своих базах данных идентификатор IMSI абонента (1) и адрес MSC/VLR (2), в зоне действия которого находится абонент с заданным номером, и, не подозревая подвоха, сообщает своему «собеседнику» эти данные. Здесь можно обратить внимание на значения некоторых цифр. Первые три цифры идентификатора IMSI обозначают код страны абонента (Mobile Country Code, MCC). Код 250 закреплен за Россией (1). Адрес коммутатора предоставляется в более привычной для нас телефонной нумерации, где 380 — международный телефонный код Украины (2). Рисунок 3 На этом шаге можно сделать небольшую паузу. Дело в том, что в сети существуют сервисы, которые на этом останавливаются и выдают своим пользователям информацию о местоположении любого мобильного абонента с точностью до мобильного коммутатора. Рисунок 4 На рисунке 4 показан фрагмент скриншота с результатами поиска того же самого человека. Тут мы видим номер абонента (1). Кроме того, сервис раскрывает идентификатор IMSI (2), который вообще-то является конфиденциальной информацией и должен храниться оператором за семью печатями. Следом нам показан номер сервис-центра, где находится абонент (3). Фактически это урезанный адрес мобильного коммутатора. В России по номеру сервис-центра можно определить регион нахождения абонента, т. к. адресация коммутаторов совпадает с региональной телефонной нумерацией. К сожалению, для украинских мобильных операторов мне не удалось найти такого соответствия. 6. Наши поиски продолжаются. Теперь мы формируем сообщение provideSubscriberInfo, где в качестве параметра задаем идентификатор IMSI, и отправляем это сообщение на адрес мобильного коммутатора. Все нужные параметры (IMSI и адрес MSC/VLR) мы получили на предыдущем шаге. 7. И опять мы сыграем на всеобщем доверии. Коммутатор воспринимает сообщение как вполне легальное и с удовольствием сообщает в ответ идентификаторы сети MCC/MNC, значение LAC и недавно обновленное значение сектора CI. Теперь посмотрим на трассировку (рисунок 5). Все значения, нужные нам для пеленгации, получены: MCC — код страны; MNC (Mobile Network Code) — код мобильного оператора; LAC (для дальнейшего использования нужно привести это значение в шестнадцатеричный вид: 41800 = A348h); CGI (Cell Global Identity) — код соты, значение сразу показано в шестнадцатеричном виде. Рисунок 5 Пока это только набор цифр, из которого мы сможем узнать страну по MCC — код 255 закреплен за Украиной. Пока все сходится. Для финального выстрела открываем сервис для определения координат базовой станции, коих в сети можно найти немало (рисунок 6). И что же мы видим? Это не Киев, а Феодосия, причем сектор обслуживает не городскую черту, а морское побережье с пляжами! Теперь ясно, чем наши коллеги так долго заняты в командировке Рисунок 6 Заключение В качестве пользователей описанного в статье «сервиса» можно представить криминальных элементов, промышленных шпионов, частных детективов… Но остается вопрос: кто и каким образом может реализовать подобного рода атаки? В первую очередь, такая возможность есть у технических специалистов операторов связи, причем сам оператор может находиться в любой стране мира. Во-вторых, для реализации сервиса может быть специально создана компания с получением необходимых лицензий, закупкой оборудования и подключением к SS7 обязательно с возможностью работы протокола MAP. Денежные затраты на реализацию такого варианта в России будут исчисляться круглыми суммами и вряд ли смогут окупиться. Третий вариант — взлом сети управления оператора и внедрение «жучка» в его существующую инфраструктуру. А у правоохранительных органов имеются свои средства оперативно-розыскных мероприятий (СОРМ), в том числе с функцией поиска местоположения.
-
1 балл
-
1 балл
-
1 баллСпасибо! Военник получил, перешли бабло General пожалуйста, забыл сразу отписать
-
1 баллПоклонники отечественных телесериалов нередко интересуются новостями, связанными с их любимыми персонажами и актерами. Этот интерес порой используют в своих целях злоумышленники, распространяющие различные вредоносные программы. Так, специалисты антивирусной компании «Доктор Веб» обнаружили троянца, угрожающего в том числе и любителям одного из популярных отечественных сериалов, причем данная вредоносная программа маскируется под антивирусную утилиту известного разработчика. Троянец, получивший наименование Trojan.BPLug.1041, был обнаружен при переходе из результатов поиска Google на взломанную злоумышленниками веб-страницу отечественного телеканала, посвященную одному из популярных российских телесериалов. Позже выяснилось, что компрометации подверглось еще несколько посещаемых интернет-ресурсов, в том числе связанных с телевизионными шоу. Если пользователь переходит на зараженный сайт с другого домена, а также при соблюдении ряда условий (использование 32-битной ОС семейства Windows или ОС семейства Mac OS X с архитектурой Intel и браузера, отличного от Opera), вредоносный скрипт открывает на вкладке, откуда был осуществлен переход, страницу злоумышленников. Встроенный в код этой веб-страницы специальный обработчик не позволяет закрыть данную вкладку, при нажатии клавиш или щелчке мышью демонстрируя на экране назойливое окно, предлагающее пользователю установить некое расширение для браузера. При этом злоумышленники выдают данное расширение за утилиту, якобы созданную широко известной компанией-производителем антивирусного ПО. В процессе установки данный плагин требует у пользователя предоставить ему ряд специальных разрешений и после инсталляции отображается в списке установленных расширений Chrome под именем «Щит безопасности KIS». Троянец маскируется под антивирусную утилиту Поклонники отечественных телесериалов нередко интересуются новостями, связанными с их любимыми персонажами и актерами. Этот интерес порой используют в своих целях злоумышленники, распространяющие различные вредоносные программы. Так, специалисты антивирусной компании «Доктор Веб» обнаружили троянца, угрожающего в том числе и любителям одного из популярных отечественных сериалов, причем данная вредоносная программа маскируется под антивирусную утилиту известного разработчика. Троянец, получивший наименование Trojan.BPLug.1041, был обнаружен при переходе из результатов поиска Google на взломанную злоумышленниками веб-страницу отечественного телеканала, посвященную одному из популярных российских телесериалов. Позже выяснилось, что компрометации подверглось еще несколько посещаемых интернет-ресурсов, в том числе связанных с телевизионными шоу. Если пользователь переходит на зараженный сайт с другого домена, а также при соблюдении ряда условий (использование 32-битной ОС семейства Windows или ОС семейства Mac OS X с архитектурой Intel и браузера, отличного от Opera), вредоносный скрипт открывает на вкладке, откуда был осуществлен переход, страницу злоумышленников. Встроенный в код этой веб-страницы специальный обработчик не позволяет закрыть данную вкладку, при нажатии клавиш или щелчке мышью демонстрируя на экране назойливое окно, предлагающее пользователю установить некое расширение для браузера. При этом злоумышленники выдают данное расширение за утилиту, якобы созданную широко известной компанией-производителем антивирусного ПО. В процессе установки данный плагин требует у пользователя предоставить ему ряд специальных разрешений и после инсталляции отображается в списке установленных расширений Chrome под именем «Щит безопасности KIS». Плагин, детектируемый Антивирусом Dr.Web как Trojan.BPLug.1041, включает в себя два обфусцированных файла на языке JavaScript. Основное предназначение троянца заключается в выполнении веб-инжектов, то есть встраивании постороннего содержимого в просматриваемые пользователем веб-страницы. При этом на всех сайтах вредоносная программа блокирует демонстрацию сторонней рекламы с любых доменов, кроме тех, список которых предусмотрен в ее конфигурации. За отображение рекламы отвечает отдельная функция, с помощью которой троянец анализирует содержимое открытой пользователем веб-страницы. Если ее контекст включает порнографическое содержимое, Trojan.BPLug.1041 загружает рекламу соответствующей тематики из двух отдельных сетей. Кроме того, данное расширение содержит список сайтов, на которых троянец не показывает рекламу, среди них — fsb.ru, gov.ru, government.ru, mos.ru, gosuslugi.ru и некоторые другие. На сервер злоумышленников Trojan.BPLug.1041 отправляет сведения о других расширениях Chrome, установленных на инфицированном компьютере. При этом сервер может указать троянцу, какие расширения следует отключить. Если пользователь авторизовался в «Одноклассниках», Trojan.BPLug.1041 пытается предоставить определенному приложению доступ к API этой социальной сети от имени жертвы путем авторизации по протоколу OAuth. При этом в процессе авторизации запрашиваются привилегии на изменение статуса, просмотр, редактирование, загрузку фотографий, просмотр и отправку сообщений от имени пользователя, а также некоторые другие. Можно предположить, что этот функционал используется злоумышленниками в различных рекламных целях — например, для продвижения групп, рассылки спама или каких-либо голосований. Примечательно, что в интернет-магазине Chrome имеются целых три расширения с именем «Щит безопасности KIS», созданных одним и тем же автором, однако два из них по различным причинам нефункциональны. Общее число установок всех трех плагинов на сегодняшний день превышает 30 тысяч.
-
1 баллАнонимность тут очень как нужна,были такие умники с шантажом,работали они со своего ip,в итоге через пару дней сидели в отделе)))).А так схема на 4+!
-
1 балл
-
1 баллСейчас так симку не восстоновишь,лесом шлют.Да и симки уже заперщено так продавать,так что такую байку им не расскажешь.
-
1 баллIBM обнаружили проблемы в реализации аунтентификации социальной авторизаций нескольких поставщиков доков Исследователи безопасности IBM, X Force обнаружили способ, чтобы получить доступ к веб-счетов, используя неверные настройки в некоторых служб социальной входа в систему. Социальная Войти , также известный как социальная единого входа в, является форма единого входа с использованием существующих учетных с социальной сети, такие как Facebook, Twitter или Google+, чтобы получить доступ к сторонних веб-службы. Социальная Войти улучшить пользовательский опыт, упрощая логины для процесса аутентификации. Социальная Войти как правило, осуществляется с OAuth стандарт, веб-сайты, которые реализуют это предлагают классический функцию "Вход с Facebook / LinkedIn / др.», которые позволяют их пользователям войти, используя, например, их LinkedIn на Facebook полномочия. Эксперты X группы IBM обнаружила, что это возможно, чтобы получить контроль счетов в различных веб-сайтах, в том числе Nasdaq.com, Slashdot.org, Crowdfunder.com и других, злоупотребляя механизм социальной логин в LinkedIn. Как пояснил Или Пэлэс и Roee сена IBM Security Systems, объяснил, что атака, они окрестили SpoofedMe работает на многих других услуг, удостоверяющих личность. "Короче говоря, чтобы выполнить атаку, злоумышленникрегистрирует поддельный аккаунт в уязвимом поставщика личность, используя адрес электронной почты жертвы. Затем, не имея на самом деле подтвердить право собственности на адрес электронной почты, злоумышленник будет войти в к полагающейся сайт с помощью социальной логин с этим поддельным счет. Опираясь сайт будет проверять пользовательские данные заявленные от провайдера идентификации и регистрации злоумышленника и счета жертвы на основе стоимости адрес электронной почты жертвы. "состоянииблога от IBM, X группы Сообщение включает в себя видео PoC, связанные с нападением, что нарушения LinkedIn фальсификацию учетную запись на уязвимой удостоверений. Злоумышленник создает учетную запись с LinkedIn, используя адрес электронной почты жертвы. LinkedIn будет отправить письмо с подтверждением счета жертвы, чтобы обеспечить него есть контроль над электронный адрес, указанный при создании учетной записи. После того, как злоумышленник создал учетную запись LinkedIn он будет использовать его для входа в Slashdot с помощью функции социальной авторизации, выбрав LinkedIn в качестве поставщика удостоверений. Проблема в том, что поставщики личность не передавать учетные данные пользователя на сайт третьей стороны, передавая только информацию, такую как адрес электронной почты. LinkedIn, Amazon и Васко, все провайдеры, удостоверяющие личность, все фиксированными либо принимать меры по предотвращению таких счетов поглощений, после уведомления от IBM, говорят исследователи. Но проблема заключается в том, что оба провайдера идентичности и сторонние веб-сайты, использующие эти услуги должны быть в курсе. Атака, что нарушения LinkedIn показано в видео включены в блоге .Злоумышленник создает учетную запись с LinkedIn, используя адрес электронной почты жертвы. LinkedIn будет отправить письмо с подтверждением жертвы, чтобы обеспечить человека есть контроль над адресу. Но для целей злоумышленника, это не имеет значения. После того, как счет LinkedIn создан, злоумышленник идет на Slashdot и использует функцию социального входа в систему, выбрав LinkedIn в качестве поставщика удостоверений. Поставщики идентичности не проходят вместе с учетными человека в сайте третьей стороны, но передать информацию, такую как адрес электронной почты. То сайт Slashdot.org проверяет адрес электронной почты жертвы, которая была передана ей LinkedIn к учетной записи, что позволяет злоумышленнику контролировать счет. Счет, то можно было бы использовать для размещения вредоносных ссылок, с людьми, полагая, надежных контактов размещены содержание. Будьте в курсе, атака будет работать, только если пострадавший не уже есть учётная запись с провайдером идентификационной информации. Недостатки в процессе социальной авторизации являются Slashdot.org не должны доверять адрес электронной почты, если провайдер идентификации не знает, что это была проверена. Поставщик идентичность не должна передавать данные пользователя, пока адрес не был проверен. Эксперты пояснили, LinkedIn результате уязвимы, потому что он использовал устаревший версию протокола OAuth для социальной входе в систему. LinkedIn также можете использовать OAuth 2.0, который не влияет недостаток в процессе аутентификации. Проблема в том, что большинство веб-сайтов, проанализированных экспертами использует уязвимой версии LinkedIn в качестве поставщика удостоверений. Исследователи обнаружили аналогичный вопрос безопасности в бассейне реки Амазонки реализации социальной входа в систему. LinkedIn, Amazon и Васко уже исправили недостаток после извещения от IBM.
-
1 баллДумаю не для кого не секрет что с ухудшением экономического положения в стране в геометрической прогрессии возрастает уровень криминальной активности. Также думаю всем известен давно доказанный факт: Чем выше действие - тем больше должно быть противодействие. ... к чему я все это размазал? А... в столь тяжелое для всех время все мы стараемся выживать как можем. Именно по этому даже те кто уже давно отошел от дел и занялся легальным бизнесом в данное время вынужденны вернутся обратно в наши ряды. А с увеличением так сказать наших с вами единомышленников - увеличеваются и ряды товарищей которые мыслят по другому. Я имею ввиду товарищей конкурентов, не менее крупной и влиятельной партии борцов за справедливость - товарищей МЕНТОВ. Все очень просто в этом мире... Чем больше мы воруем тем больше нас пытаються поймать. И денег на это они не жалеют. И к огромному огорчению они не понимают и никогда не поймут, что мы не воруем - мы выживаем. Да и в принципе их это мало е***ет. Так вот именно по тому, что в случае если мы лицом к лицу встретимся им ничего объяснить не получиться - думаю лучше не встречаться вообще. Вывод очень прост: Ставим собственною безопасность на первый план. В этой статье мы решили поделиться опытом набранным почти за 7 лет работы. В данный момент мы располагаем своими людьми почти во всех государственных структурах, поэтому и обладаем информацией о планирующихся изменениях в системах безопасности гос. структур еще до их применения. И так... как же все таки делать обнал Damp + PIN и спать спокойно, чего же надо бояться? и самое главное - как нас пытаются найти? Уверен у всех свои методы и подходы, говорить что мол все тупые а вот мы умные мы не будем. Мы просто расскажем о наших подходах и применяемых тактиках, а выводы уже каждый сделает для себя сам. Скажу лишь то, что соблюдая наши правила и подходы за 3 года обнала не попался еще не один из наших бойцов. 1. Самый быстрый и продуктивный способ. При больших объемах материала мы используем только его, но к сожалению для большинства этот вариант непреемлем из за большого капитала вложения. Позволить его мало кто сможет, но для общей картины мы решили всеже им поделиться. Группа или один человек работающая(ий) на мотоциклах(е). Объем который мы делали за пол дня - в десятки раз привешал объем который та же группа может выполнить за 3 дня используя машины. Суть в том, что подъесжая к АТМу мы даже не слазили с байка. Черный байк, черный шлем. Как правило таких комбинаций цвета в городе тысячи. Байк конечно же без номеров и любых уникальных примет. Все перекрашенно в черний цвет. К примеру... На всех наших агрегатах установлен тумблер отключения заднего фонаря. В случае если за вами в темное время суток кто то погониться, то при выключении заднего фонаря вы становитесь невидемым почти мнгновенно. В дневное время суток ... опять же - это как делаем мы, я просто даю вам это как идею, ... так вот.. в дневное время суток мы используем 2 группы по 3 байка каждая. с трех байков бомбят АТМы только два. Третий просто катаеться вокруг. Это на случай если при возникновении опасности или при передвижении группы МЕНТЫ пытаються когото остановит, именно в этот момент наш третий байк начинает резко (как МЕНТАМ кажется) пытаться скрытся от погони )) Именно на этом байке все самое тежелое. Конечно же когда такой расклад видят товарищи в погонах они и концентрируют все внимание на убегающем, оставляя в покое две другие "боевые еденицы" набитые денгами и картами. Догнать убегающего им еще не удавалось )) мы используем "turbo charged HAYABUSA" , но даже если и догонят... максимум что могут сделать - выписать штраф за привешение скорости. При себе водитель нечего не имеет. Недалеко от места работы мы всегда оставляем машину. Это очень удобно. Когда много денег собрали или закончились карты, то намного проще подъехать на пару минут и опусташить карманы чем кататься с рюкзаками. данный вариант очень эффетивен но подходит только для больших городов да и водить мотоцикл умеют не все я уже молчу про их цену. 2. использование PICK UP TRUCK. Вся прелесть этого варианта в том, что он дает возможность легко и самое главное легально спрятать номера. Достать в US его совершенно не проблема. Они как правило очень сильно распростроненные на дорогах всех штатов. Сами по себе не привлекают внимания и очень легко теряються в из виду. И так... Все знают что в US можно водить машину без переднего номера. Это не являяется грубым нарушением правил и МЕНТЫ на это закрывают глаза. Но у нас остается задний номер!? Мы открываем багажник и водим машину с открытым багажником... В этом случае наш номер виден водителям других машин, но абсолютно не виден камерам расположенным на зданиях. Это и дает возможность парковаться в близи от АТМ и тем самым ускоряет вашу работу. Пластик. Никогда не используйте белый пластик. Это не безопасно по многим причинам. Кто то из прохожих может заметить и понять в чем дело. Менты если случайно найдут - сразу врубятся для чего он нужен. И самое главное... если корта сожрана АТМом и вечером когда работники ее оттуда достанут - срузу поймут для чего она и могут составить МЕНТОВСКОЙ РЕПОРТ и отдать ее на экспертизу (это конечно в случае если вы хорошо уже поработали и пошел шухер) а на экспертизе снимут с карты ваши отпечатки пальцев. Зайдите в любой продуктовый магазин и наберите ГИФТ КАРТ к примеру VISA или MC . Они не бросаються в глаза прохожим, МЕНТЫ если найдут тоже не сообразят для чего они и самое главное... когда ее вытащят с АТМ (если она была сожрана) то ее как минимум 10 человек будут крутить в руках пытаясь понять какой дебил хотел снять CASH с ГИФТ КАРТЫ. По крайней мере она не пойдет прямиком в целофановый пакетик и на экспертизу. НИКОГДА НЕ ПИШИТЕ ПИН НА КАРТЕ!!!! Последнее время МЕНТЫ проходят постоянный инструктаж на что им надо обращать внимание в случаях обнаружения кредитных карт. Так вот поверьте мне... Они каждую карту разглядывают минут по 5. И не дай бог чтоб на ней был написан ПИН. Используйте наклейки или помечайте карту а пины держите где то отдельно. АТМ!!! АТМов всего с десяток видов. Изучите их перед началом работы. Если видете маленькое зеркольце - 90% за ним расположена КАМЕРА. Видете черный пластиковый квадрат вмонтированный в панель около пинпада или расположенный около монитора - это 100% камера. От нее не укрытся, но ее легко заклеить или просто прикрыть чемто. Камеры не пишут постоянно... Они включаются только после того как вы вставили карту в АТМ. И пишут они не 24 кадра в секунду, а 15... тоесть изображение записанное камерой при воспроизведении будет покадровым. Да и даже если ваше лицо попало в кадр - особо волноваться не стоит. По фотографии найти кого то невозможно. Камеру в АТМ нужна в первую очередь для: когда карт холдер начинает звонить в банк и говорить мол у меня украли деньги - банк делает расследование и смотрит запись с камеры. В 50% случаев тупые американцы сами снимают свои денги и потом заявляют что кто то их украл. О наличии камер Американцы конечно же узнают от БАНКА который им сообщает, что мол те сами у себя сняли и если это повториться, то за такие дела могут попасть в тюрьму. Поэтому по лицу попавшему в кадр вас никто искать не будет. Вот если ваши номера машины попадут в кадр - это уже другое дело. Хранение карт!!! Никогда не держите пачку карт у себя в кармане. Прячте все в машине и берите с собой только те,которые вы будете использовать в данный момент. По законам US МЕНТЫ могут обыскать вас как на улице так и если они вас просто остановили за мелкое нарушение правил дорожного движения. Но они не могут обыскивать вашу машину. Иначе говоря... к примеру они вас остановили и обыскали если нечего не нашли в карманах - то они у вас спросят разрешение обыскать вашу машину. Смело говорите НЕТ!!! Если на вас никакого ВОРАНТА не висит и в карманах нечего не нашли - им нужен ОРДЕР на обыск машины. А ордер они без каких либо везких причин получить не могут!!! У нас был случай когда нас обыскали и попросили осмотреть машину.. Мы ответили отказом! На что наглий МЕНТ сказал: Сейчас вот попросим ордер на обыск в отделении и досмотрим вашу машину. Мы кивнули головой и вежливо попросили разрешение посидеть в машине. Через 20 минут МЕНТ сказал мол его вызывают на какое то срочное задание, закинул нам наши документы в машину и уехал. Понятное дело что ему никто просто так не выдаст ордер на обыск. Перед работой внимательно изучите ряд местных законов. Старайтесь держать все карты спрятанными и на руках держать как можно меньше. Если в момент когда вас тормозят МЕНТЫ у вас все же небольшое количество на руках - наилучший способ сбросить их в дверь авто. При открытом боковом стекле образуется щель. Сбрасывая туда карты - они падают прямо во внутрь двери. И что бы их достать надо разберать дверь, а это соответсвенно просто так никто делать не будет. Средства связи!!! Никогда не держите с собой свой личный мобильный телефон. Так как он постоянно регестрируется у оператора - тем самым вырисовывает путь вашего движения. Для связи используйте только новые телефоны, активированные специально для работы. С этих трубок не осуществляйте звонки никуда, кроме друго такого же телефона. Еще один примерю К примеру ваш мобильный телефон работает только с одним оператором (как раньше iPhone) и подходя к АТМу вы крутили его в руках. Так вот поверьте мне те кто будет вас искать могут запросить у оператора мобильной связи все номера телефонов, которые были зарегестрированные на этой СОТЕ в данное время.... конечно список будет большой, но на следуюшем репорте который они запросят с того места где вы бомбили другой АТМ будет четко виден один и тотже номер телефона, который был в двух местах в интересуемое время.... Работа в другом городе/штате Всегда помните что любая карта будет лучше работать у себя дома. Я даже не говорю о РЕГИОН ЛОКАХ что тоже имеет очень большое значение. Так вот.. Если карта с одного штата а вы начинаете тянуть капусту в другом - моментально срабатывает защита на UNUSUAL ACTIVITY и банк скорее всего позвонит владельцу карты. Если же карта бомбится в том же Штате - она проживет намного дольше. Это уже проверенно нами. Так что ели у вас на рука большой объем материала с одного места - задумайтесь, может имеет смысл туда поехать. Еще одна очень важная деталь. Когда владелиц звонит в банк и говорит что у него украли деньги - банк в первую очередь видит владельца карты как подозреваемого №1. Так как банк не понемает кто и как мог узнать ПИН код известный только владельцу. А может и понемает, но им проще вежливо отказать владельцу в возврате денег из за недостатка ИНФОРМАЦИИ ПОДТВЕРЖДАЮЩЕЙ НЕВИНОВНОСТЬ ВЛАДЕЛЬЦА. Смешно звучит, но это так... они сначало должны убедить банк в своей невиновности. По этому.. если вы карту бомбите в другом штате - им будет легче доказать что это не они. Если банк знает что владелец не виноват - они начинают искать того кто виноват. Ну а если вы бомбили карту по месту ее жительства - им будет тежело доказать свою невиновность и соответственно вас никто не будет искать, а если и будут то не скоро. Как узнать откуда карта думаю известно всем. Осмотр местности Мы всегда перед работой пару дней берем на осмотр местности. За эти пару дней мы отмечаем на карте где хорошие дорогие районы, а где плохие. В какое время и в каком количестве появляются МЕНТЫ патрулирующие район, смотрим расположение банков и отдельно стоящих АТМ, заранее планируем маршруты. Узнаем где расположены бары и ночные клубы. В вечернее время суток там большая толпа людей - ето то что нам нужно. Если работаете в ночное время суток, то мы вам крайне не рекомендуем использовать АТМы расположенные не в людных местах. Всегда помните что может появится патрульная машина и если вы единственный живой человек в поле зрения то и смотреть они будут не на звезды. Советую вам пробежатся по СТРИП КЛУБАМ.... и на девок посмотрите и АТМы там хорошие. Лимит на снятие намного выше чем в банковском АТМе и никто нечего не подумает если вы к примеру с 4-5 карт тянете денги. Это нормальное явление. © OMEN (DeadMouse TEAM) Недавно заметил интересную вещь. В некоторых БОА АТМ если пытаешся всунуть карту без ВЫДАВЛЕННОЙ информации - АТМ просто не берет ее, если карта ЭМБОССИРОВАННА то никаких проблем не возникает. Я так понемаю что они постепенно вводят дополнительную секурити, но смешно то что..... даже если карта выдавленна то АТМ не сверяет эмбоссированную частс дампом. Тоест..... идем в любой продуктовый магазин, воруем Gift card и пишемся на них. Если заметим еще какие либо изменения - дам знать. О! чуть не забыл....... БОА карты не жрет, тоест даже если карта на чекере STOLEN or PICK UP - БОА не жрет их, а прсто вежливо говорит что не может помочь вам и отдает карту обратно.
-
1 балл
-
1 баллНабираем в адресной строке about:config: И меняем стандартные параметры на указанные ниже: geo.enabled = false - Определяет: посылать или нет сайтам информацию о вашем местоположении. geo.wifi.uri = [leave blank] - Определяет: посылать или нет сайтам информацию о вашем местоположении (WiFi соединение). network.http.accept.default = text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8 - Список (разделенный запятыми) поддерживаемых MIME форматов для принятия с сервера network.http.use-cache = false - Использовать кэширование в http-документах? network.http.keep-alive.timeout = 600 - Время (в мс), в течение которого поддерживается соединение network.http.max-persistent-connections-per-proxy = 16 - Максимальное количество одновременных соединений с сервером через прокси network.proxy.socks_remote_dns = true - определяет, будут ли происходить DNS-запросы для SOCKS v5 на клиенте или на прокси-сервере. network.cookie.lifetimePolicy = 2 - Ограничение срока жизни Cookies: network.http.sendRefererHeader = 0 - Режим обработки Referer - заголовка network.http.sendSecureXSiteReferrer = false - показывать 'referrer' или нет network.protocol-handler.external = false [Включаем все подпарамеры в значении false] - Использование внешних программ для открытия различных типов файлов network.protocol-handler.warn-external = true [Включаем все подпарамеры в значении true] - Использование предупреждающих диалогов при использовании внешних программ network.http.pipelining = true - использовать (TRUE) или не использовать (FALSE) конвейерную обработку HTTP network.http.pipelining.maxrequests = 8 - Максимальное количество конвейерных запросов network.http.proxy.keep-alive = true - поддерживать соединение при работе через прокси? network.http.proxy.pipelining = true - использовать (TRUE) или не использовать (FALSE) конвейерную обработку HTTP при работе с proxy network.prefetch-next = false - Использовать презагрузку web-документов, на которые указывают ссылки (с помощью тэга <link rel="next">) с текущей страницы? browser.cache.disk.enable = false - параметр, отвечающий за использование дискового кэша. browser.cache.offline.enable = false - настройка определяет, включен ли offline кэш browser.sessionstore.privacy_level = 2 - хранение дополнительной информации о сессии: содержание, формы, полосы прокрутки позиций, cookies и POST данные. browser.sessionhistory.max_entries = 2 - Количество запоминаемых шагов "назад\вперёд". browser.display.use_document_fonts = 0 - Не дает сайту доступ к шрифтам на компьютере. intl.charsetmenu.browser.cache = ISO-8859-9, windows-1252, windows-1251, ISO-8859-1, UTF-8 - cписок (разделенный запятыми) кэшируемых кодировок для браузера; строка dom.storage.enabled = false - сохранять Java-script-ы на диске extensions.blocklist.enabled = false - Разрешить или нет Firefox блокировать расширения из "чёрного списка", который составляется разработчиками браузера. Другое Выключаем все плагины [tools -> addons -> plugins] Выключаем обновления [tools -> options -> advanced -> update] Включить "Не следить за мной" [tools -> options -> privacy] Отключаем историю (cookie). [tools -> options -> privacy] Еще один момент На компьютерах под управлением Microsoft Windows с Flash Player 11.2 и выше обновление Flash Player устанавливается в фоновом режиме. Взаимодействие с пользователем Не требуется. Фоновое обновление устанавливает ActiveX и plug-in плеера. Якобы Фоновое обновление отключено по умолчанию. Чтобы включить/отключить нужно отредактировать файл mms.cfg: AutoUpdateDisable=0 SilentAutoUpdateEnable=1 это, как еслибы мы хотели обновляться в фоне без нашего ведома... нам это нужно!? но мы делаем вот так: (открываем блокнот и пишем эти две строки) SilentAutoUpdateEnable=0 AutoUpdateDisable=1 т.е. Никогда не проверять наличие обновлений сохраняем с именем mms.cfg пихаем это в windows/system32/macromed/flash путь, где находится это безобразие зависит от ОС. если спрашивает о замене - не сомневаемся заменяем. мы отключаем фоновое обновление flash которое подтягивает и ActiveX и plug-in свои - т.е. палит нас. пути: Windows NT, 2000 -- C:\WINNT\System32\Macromed\Flash Windows XP, Vista -- C:\WINDOWS\System32\Macromed\Flash Windows 64 bit -- C:\Windows\SysWOW64\Macromed\Flash Macintosh -- /Mac HD/Library/Application Support/Macromedia Полезные аддоны (опять же то что использую сам) PrefBar - чистит браузер нажатием одной кнопки на выбор (куки, хистори, кэш, либо вообще все вместе разом) - требует настройки есть возможность одним нажатием отключать флэш, джаву, джава-скрипт. на старых версиях браузера можно было менять язык, и маскироваться под другой браузер на лисе версии 32. палит и язык и браузер. FireProxy - очень удобно менять сокс: копируешь в буфер в формате 32.456.43.24:1978 и лиса уже автоматом подхватывает, остается только нажать на кнопку (красный крестик - зеленая галочка) и мы телепортировались) Addon Bar - это для того, чтобы в новой лисе был внизу доп. бар для FP в том числе foxclocks - показывает реальное время в разных часовых поясах (есть возможность настройки вплоть до города) User Agent Switcher - говорит сам за себя и все его знают) Ghostery - показывает какие еще сайты вас палят, от кого запросы идут (удобно для анализа как обойти палево)
-
1 балл
-
1 баллКакие гарантие тебе нужны??? Буду прокручивать деньги через свой личный счет деньги будут проходить как оплата за выполненую работу и будет уплочен налог с данных сумм думай сам мне нет смысла теряться это живые деньги а деньги нужны всем.
-
1 баллКак вы думаете серьезно, реально ли взять ипотеку, допустим молодой семье, без какой либо помощи, чисто теоретически денег просто не хватит, очень уж условия не выгодные. Толку было писать все предыдущие темы, если мы все прекрасно знаем, что в 25-30 лет, большая половина ипотеку взять не смогут, кто думает по другому?
-
1 баллУх ты не знаю эту историю. ИМХО крупные компании никогда не идут на скандал в отличии от мелких.
-
1 баллУхххх Круть дроп сналил бабки)))Пишу с восторогом,7к залили на chase,через 6 часов уже дроп налил в банкомате.ТС ты крут!
-
1 баллСналить врядли получится, если это только 101 и можно прокатать на своем посе. ТС откуда известен баланс карт?
-
1 баллестественно активность необычная отлёжывай от 3-5 дней,и верифай не паблик банками,купи за 10-15 бачей банк ак и верифни им..
-
1 баллделал всегда с capone signature 200-1000 $ не проблема, при оплате указуем email холдера , ip штата , нужна только 100% о холдере так как после идет проверка саппортом в течение 10-30 минут
-
1 баллда , пускают транзы но стаф не идет то лок то еще что , вообщем неудачи ловлю Ну не так чтоб 100% пока гдета 50 на 50 СС австралия ордеры по ~ 400 - 500 $ из последних 10... 5 выслали .Шопы то ок , дело в том что палка не дает.. . Дорогие учители в край всех научили теперь и китайский чупачупс хуй скардишь.
-
1 баллк чему каждую неделю ? а если snapshot делать. p.s или каким софтом вы пользуетесь
-
1 баллНе факт. Если ты(ну не именно ты!) хочешь поймать большую рыбу, на голый крючок ловишь???.... Иногда, возможно да - только на шулуху, на ротана. А кому они нужны,? Серьезным людям выгоднее взять за жабры того, кто имеет сервис свой для избранных. Прецеденты есть. Мое личное мнение.
-
1 балл
-
1 баллхранят у себя на серваках, минимум 3 месяца Не думай, намного больше. Ради эксперимента решил проверить... Взял свой ак в vk, почистил всю историю сообщений, все чисто. Поставил приложение для Google Chrome ==>> VK Ofline. Добавил свою учетку и... На сайте контакта все чисто, а в приложении вылезла вся история моих переписок с сентября P.S. Если нужно кого-то проверить, ну это просто незаменимаю штука. Достаем троем логин и пароль и вуаля
-
1 баллугу виза вейв и мастер пей пас у неё ещё нарисован значёк ПЕЙ ПАСС ))) вроде так, точно не помню. смысла нет но в клонирование нет ничего сложного на ютубе куча вдео по этой теме. англичане даже на 20ку не скупятся )))
-
1 балл
-
1 баллвзял бы макар через гарант если надумаешь пиши
-
1 баллВ Интернете появился новый способ мошенничества. Вы просматриваете объявления о съеме жилья, покупке автомобиля, или каких-нибудь выгодных услугах. Звоните, но в трубке вместо гудков слышите мелодию. Вы думаете, что человек на том конце решил воспользоваться популярной услугой типа "гудок" и скоро ответит. Не тут-то было - вы стали жертвой мошенников. И, пока вы слушаете веселую музыку, со счета вашего мобильного телефона утекают деньги. Вам так и не ответят и вы в конце концов положите трубку. Но впоследствии с удивлением обнаружите, что этот звонок стоил вам целое состояние: сто, двести или даже пятьсот рублей! А если вы сразу не поймете обмана и через некоторое время перезвоните? Или, например, очень будете желать дозвониться до абонента? Тогда вы будете слушать эту мелодию до тех пор, пока с вашего мобильного счета не уйдет все до последней копейки. "Счастливые" владельцы постоплатных тарифов, у которых есть возможность уйти глубоко в минус, ухитряются таким образом терять до нескольких тысяч рублей! Как такое возможно? Дело в том, что сейчас на смену оплате через SMS пришел новый способ. Точнее, он всегда был, но именно теперь стал пользоваться повышенным вниманием у разного рода мошенников. Речь идет о телефонных номерах Premium Rate, как их называют специалисты. Проще говоря, это телефонные номера, где за звонок снимается дополнительная оплата, и подчас весьма немаленькая. Особую привлекательность для мошенников создает то, что такие номера ничем не отличаются от обычных мобильных номеров. Изначально это задумывалось как способ увеличить возможности для легального бизнеса. Ведь аренда "короткого" четырехзначного номера стоит весьма немало. Присвоить функцию Premium Rate обычному номеру обходится гораздо дешевле. С помощью специализированных технологий цену аренды платного номера удалось уменьшить с чуть ли не полутора сотен тысяч до "всего лишь" десяти с лишним тысяч рублей. Конечно, это позволяет дать развитие мобильным платежам и продаже лицензионных программ, музыки и фильмов. Однако такое новшество простым пользователям вышло боком и сделало их потенциальными жертвами мошенников. Мы обратились за комментариями в компанию "Коллайн", которая оказывает услуги по предоставлению платных мобильных номеров. Можно сказать, что именно их сайт CALLINE.RU и является тем инструментом, с помощью которого мошенники извлекают прибыль из доверчивых граждан. Однако руководство компании отказалось с нами общаться и переадресовало все вопросы своему юридическому отделу. А там нам рассказали, что, с точки зрения закона, к их компании не может быть никаких претензий. "С физическими лицами мы заключаем договор-оферту, в котором четко прописано, что наша компания не несет ответственности за неправомерные действия своих клиентов, - заявил их юрист. - Мы требуем от тех, кто сотрудничает с нами через Интернет, обязательного заполнения своих паспортных данных. К сожалению, мы не можем проверить каждого клиента, действительно ли он сообщил достоверные данные. Однако оперативно реагируем на любые жалобы, проверяем их обоснованность и, если необходимо, блокируем аккаунты нарушителей". Не хотелось бы никого обвинять, но невольно закрадывается подозрение, что и самой этой организации выгодны мошенники. Представьте ситуацию, что некто заплатил за подключение платного номера более десяти тысяч рублей. С его помощью он обманывает людей до тех пор, пока кто-нибудь на него не нажалуется (а ведь надо еще узнать, куда жаловаться!). До этого момента мошенник успеет обмануть множество людей и многократно окупит все затраты на подключение номера и размещение "липовых" объявлений с телефоном. Но с его доходов и сама компания-провайдер получает больше 30%! Еще раз повторимся, что не хотим никого обвинять, но пусть каждый делает выводы самостоятельно. Мошенники остаются безнаказанными, ведь через Интернет их практически невозможно найти. Компания-провайдер получает свою прибыль от каждого звонка. И лишь простые люди становятся жертвами, как это произошло с нашим менеджером по продажам. Первоначально именно от него мы узнали про этот способ мобильного мошенничества. Он рассказал, как ему в одной социальной сети написала симпатичная девушка с предложением созвониться и договориться о встрече. Никто не ответил на звонок по номеру с мелодией вместо гудков, но затем он обнаружил, что с его мобильного счета сняли внушительную сумму в пятьсот рублей. Жаль, что в нашей стране даже самые передовые Интернет-технологии, за развитие которых ратует сам президент, оборачиваются очередными преступлениями. Будьте бдительны и сто раз подумайте, прежде чем звонить на незнакомый вам мобильный номер. ___________________________________________ Благодаря высоким передовым технологиям производства появилась современная плитка под камень, имеющая достойное качество в сочетании с прекрасным внешним видом и обладающая прочностью, надёжностью и долговечностью. В последнее время на рынке недвижимости выросло число махинаций с жильём. В связи с этим нужно быть предельно внимательным и не забывать, что мошенничество с недвижимостью при аренде, покупке и продаже жилья становится массовым.
-
1 баллЕсли он там Мурку с пятого куплета не пает, может и сам выдти потихому!!!! Ну а если пальцы веером,значит есть нарушения, есть нарушения, отсос петровичь а не УДО!! Ну хотя если хочет на УДО)) "ПАЦАН ПРАВЕЛЬНЫЙ" сразу видно) Значет пусть касяк оденет, вступит там в C.В.П и все! в чем проблема!!! Есть еще один не маловажный АСПЕКТ ентого дела!!! Каждая часть уголовной статьи, у нее есть части! так вот каждая часть идет по своим срокам на свободу!!!
-
1 балл
-
1 балл
-
1 баллужесточения по травматам растут, но стрельбы становится всё больше. не пора ли уже просто продавать оружие огнестрельное, по предъявлению паспорта и мед.справки? к чему этот цирк!
