Перейти к публикации

Таблица лидеров


Популярные публикации

Отображаются публикации с наибольшей репутацией на 11.02.2023 в Сообщения

  1. 1 балл
  2. 1 балл
    Чувствуется обман , скорее вссего это просто твоя тачка
  3. 1 балл
  4. 1 балл
  5. 1 балл
    Пособие для начинающих оружейников какое то Гг
  6. 1 балл
    За последние 10 лет хакеры взломали почти пять миллиардов аккаунтов в соцсетях со всего мира. Данные опубликовал разработчик безопасности Microsoft Трой Хант, и ежедневно он обновляет эту статистику. Зачастую пользователь сам выдает киберпреступнику все данные и даже не догадывается об этом. Есть ли этика у хакеров, зачем в соцсетях лучше молчать и почему "взломать" человека намного проще, чем компьютер, — мы узнали у хакера с 20-летним стажем, который дал интервью на условиях анонимности. Про этику и черных взломщиков Мне не нравится, когда меня называют хакером, потому что это слово несет такой же искусственно сформированный негативный оттенок, как слово "пират". А к нему относят всех — от нарушителей авторских прав, зарабатывающих деньги, до матерей-одиночек, скачивающих обучающие уроки. Сегодня "светлых" хакеров (помогающих искать разработчикам слабые места в программах. — Прим. ред.) больше, чем "черных". Это сложнее, нужна большая квалификация. Да и среди "темных" кибервзломщиков не всех назовешь преступниками. У каждого свой мотив: желание заработать, спортивный интерес или высокие цели. Можно открыть данные, которые, по мнению человека, должны быть обязательно преданы огласке, выложить переписку на WikiLeaks — это не плохо. Если хакер использовал информацию для личного обогащения, отношение к нему у меня негативное. Я скорее этичный хакер. Мне бы хотелось реанимировать RuLeaks — это русскоязычный аналог WikiLeaks. Настоящие профи хакерства — юные 18-летние парни. Они не гонятся за наживой, с детства за компьютером, работают быстрее многих правительственных специалистов. Им нечего терять, у них нет психологических ограничений. Про "собственную шкуру" Благодаря фильмам мы представляем кибервзломщика так: социально неадаптированный человек в капюшоне, с длинными волосами и бородой. Я же с виду не отличаюсь от обычного "офисного планктона". Моя официальная работа не связана с IT. Никогда не занимаюсь хакерством дома — в офисе это делать безопаснее. Домашний интернет я оформляю у провайдера по своим паспортным данным, а компания, где я работаю, все оформляет на себя. Дома я сам открою дверь полиции, которая изымет мое оборудование, а в компании у меня есть время замести следы. Дома я подвергаю опасности всю семью, в компании — только себя. Родные не в курсе моего "хобби". Заказы я беру только через Даркнет, никаких личных встреч или переписок. Про первый опыт — как первый поцелуй Первые знания об IT я получил из книг "Классика Сomputer Science" и журнала "Хакер". Потом появились онлайн-курсы Coursera, курсы американских университетов и "Академии Хана". В школе информатику практически не преподавали. Я рад за современных подростков и завидую — они застали эпоху открытого интернета с неограниченным ресурсом информации. Но мы видим, что эта эпоха заканчивается, глобальную сеть все больше хотят загнать в рамки. До появления безлимитного интернета люди подключались к провайдерам с локальной сетью и файлообменником. Многие пользователи по незнанию открывали доступ к личным папкам, и этим было грех не воспользоваться. Я удаленно подключался к компьютеру человека, открывал "Блокнот" на его рабочем столе и начинал писать инструкцию — "как обезопасить себя от взлома". Человек, может, и был возмущен такой наглостью, но потом мне спасибо говорил. Поэтому мой первый хакерский опыт был весьма этичным. Когда интернет стал доступным, миллионы, в основном подростки, поняли, как круто было бы знать секреты друзей и возлюбленных. Предложения "взломай страничку Светы" мне присылали десятки раз каждый день. За взлом по тем временам давали хорошие деньги. Я этим пользовался. Прошли годы, а такие просьбы до сих пор поступают, но уже от людей 40-50 лет. Не берусь — не интересно. Про человеческую наивность О первом серьезном заказе я не хочу подробно рассказывать из соображений безопасности. Если коротко, то нужно было достать базу данных сотрудников одной компании. Бизнесмены так собирают компромат друг на друга, чтобы в один прекрасный момент уничтожить конкурента, а потом встать во главе и "восстановить финансовое положение" фирмы. Не вся информация была в открытом доступе, но я нашел сотрудника, который сдал общий справочник, в нем находились нужные мне контакты, а уже они "слили" базу. Компании тратят на кибербезопасность огромные деньги, но не понимают, что главная лазейка — сотрудники. Руководство на персонал плюет, занижает ему зарплату и прямо-таки подталкивает сделать "подлянку". Хакеры этим пользуются. Достаточно представиться сотрудником другого отдела, поговорить, надавить — все, человек расскажет и коммерческую тайну, и персональные данные. Этот метод называется "социальная инженерия" (управление действиями человека, опираясь на слабости его характера. — Прим. ред.). Про заклеенные веб-камеры Обычный пользователь может дополнительно не защищать свой компьютер, гаджеты. Простой человек хакеру не интересен, разве что ради смеха. Но некоторые доходят до абсурда и заклеивают скотчем веб-камеру, хотя логичнее закрыть крышку ноутбука. А вот антивирусом пренебрегать не стоит. Он как минимум оповестит вас, что лучше вынуть флешку и не поймать вирус. Про способы защиты Взломать аккаунт легко и не дороже стакана кофе с печеньем, даже если человек пользуется двойной аутентификацией (первый вход — ввод логина и пароля, второй — резервного кода или ответа на вопрос. — Прим. ред.). Человек, сам того не подозревая, где-то выложил в Сети подсказки. Чаще меняйте пароли, придумывайте сложные сочетания букв с цифрами, но только не с датой рождения. Не пользуйтесь генераторами паролей, сервисами для хранения, не записывайте их "на бумажку". Держите в памяти — туда хакер не проникнет. Еще одна возможность вас взломать — использование Wi-Fi в общественных местах. Доступ к сети по требованию Роскомнадзора контролируется владельцами точек, а они запросто могут "слить" информацию. Хороший пример — интернет в метро. Никогда не пользуйтесь интернетом в метро. Вы там словно голый. Уверен, никто не читает соглашение при установке приложений или регистрации на сайтах, все скорее ставят галочку. Читайте, если не доверяете ресурсу, потому что, возможно, вы соглашаетесь на передачу данных о вас третьим лицам. Но самая действенная защита от взлома — думать головой всякий раз, когда выкладываешь что-то в Сеть. Люди сами себя подставляют, рассказывая о жизни.
  7. 1 балл
    https://drive.google.com/file/d/1I59o1Mm3tMRY32w9NzvvI9UffYgDz93K/view?usp=drives https://t.me/moneybreaker https://t.me/refund_chat https://t.me/refund_world https://t.me/zatak https://www.youtube.com/results?search_query=chargeback+aliexpress -можно также чернухой рефать http://incashwetrust.biz/chargeback-aliexpress.html https://www.youtube.com/results?search_query=chargeback Ман по рефу ибэй 100-летней давности, чисто почитать на досуге https://yadi.sk/i/9cbp0l-QhaUqm сделать два чека и распечатать чек с печатью на цветном принтере, (можно отрисовать просто) пишем в споре ,что устройство сломалось и его пришлось отнести в ремонт, где заплатили дороже стоимости данного устройства залить в спор фоточки чека и видосы, ((желательно не одну.)) некоторые причины (Включайте голову) ДЛЯ ТЕЛЕФОНА, ПЛАНШЕТА через Touch Blocker Disable Touch настраиваем программу так, что тач перестает работать пишем в споре, что перестал работать дисплей, тач и тп пишем в чеке, что пришлось заменить дисплей, тач и тп ДЛЯ ГИРОСКУТЕРА разбираем гироскутер, отсоединяем кнопку включения. снимаем видос на котором он не заряжается пишем в споре, что сгорела плата, сгорел аккумулятор и тп пишем в чеке, что пришлось заменить плату, аккумулятор и тп ДЛЯ ЭЛ.СИГАРЕТЫ понадобится два мода залепляем контакты для акб у одного мода, вставляем в него акб, а он не включается вставляем эти же акб в другой мод, он работает пишем в споре , что сгорела плата пишем в чеке , что заменили плату Любой реф чернухой делаем по этапно, то есть сразу не вкидываем все доки, чтобы у прода остались к нам вопросы и он попросил доп. пруфы. Когда он просит доп пруфы, он уже в ловушке, потому что предоставляя их, али нам уже не может отказать Рефаем айфон: Для начала снимаешь видео-распаковку В видео "нажимаешь" на кнопку и пытаешься подключить айфон к сети, во время того, как ты его подключаешь, кто-то должен отключать удлинитель, испытываешь две зарядки, после того как испытал на пришедшем айфоне, испытываешь на другом(он естественно работает, так как удленитель включат) В первом видео покажи от кого и кому посылка, покажи целостность посылки и обязательно емей на айфоне и на коробке Кидаешь первое видео в спор и ждешь ответ продавца, он говорит - я не верю, но поверю если ты снимешь видео по примеру Скидывает примеры, там будет видосы, где нужно разетку проверить фанариком, оставить фанарик включеным и дальше уже подключать айфоны, так же будет условие в том, что обязательно нужно проверить две зарядки и показать работоспособность на другом девайсе(лучше на двух), в этом же втором видео нужно будет зажать кнопку хоум и вкл на минуту, это условие прода. Ты конечно же просто сделаешь вид, как будто чтото нажимаешь. А не заряжаться телефон будет из-за ваты в лайтнинге(от вейпа идеально подходит) После этого прод уже не отвертится - он выдвинул тебе условия, ты их выполнил, всё В тексте обязательно пиши, что сломал ногу(или что-то типо этого) и посылку отправить технически не можешь назад. Пиши, что телефон ты заказывал для свнули, он теперь лишен подарка на день рождения и тд. Так же можешь снять третье видео, где ты подключаешь айфон к компу, это докажет, что плата вообще не живая(так как реагировать не айфон, ни комп не будут) я себе для таких дел, спец. переноску сделал. в обычный сетевой фильтр(5розеток) радиореле вставил. итого 1 розетка постоянно включена(для лампы) а последние две переключаються с пульта. снаружи выглядит как обычная переноска сложнее чем вату запихать, но вдруг пригодится Я делал так : сначала снял распаковку , показал имей на коробке и айфоне , подключил к зарядке ( естественно не работает ), попутно пытаюсь его "включить". Потом в этот же зарядник другой айфон ( он естественно включается и заряжается ) , потом тоже самое делал с другим зарядником. Второе видео подключение к компу. И все . Из 27000 вернули 80% , без возврата телефона естественно. Что бы не отсылать обратно , тупо писал что болею и нет возможности отправить , да и к тому же запрещено отправлять за границу с России. Естественно китаец писал , что мол уже очень много людей возвращали товар и все нормально. На это просто кладём хер и все нормально. Не нужно по 150 раз одно и тоже ему писать разбирать айфон чтобы показать палёные запчасти Разбирать нужно первым видео и без остановок. И рейтинг продавца выбираю меньше 95% Можешь заказать с Алика удлинитель ксяоми. Он идёт с вай фай модулемь, за счёт которого можно дистанционно с телефона выключать 1 розетку, 2 розетки и т.д Крч по отдельности. И кстати такой кдлинитель можно рефнуть. Часто другие производителя указаны, а лого замазаны кароч, чтобы не отправлять посылку, можно найти печать суда РФ и накатать себе бумажку, что вы под домашним арестом и выходить из дома не можете. Так же передавать вещи тоже не можете. Печать к документу в ФШ делаете и всё Я всегда Так ещё и кэшбэк получаешь А если причина спора " Проблема с зарядкой/включением ", то можно сказать, что эти 2-3 дня пытался зарядить телефон или что там у вас. И что вы его носили в сер центр, где вам сказали, что он мёрт. А стоимость починки оочень высокая. И прикрепляем док-во с сайти ремонт онлайн Ну естественно док-во - это фейковая выписка на а4 листе С росписью Типа вот такой Забей на Ютубе как сделать удлинитель что бы не заряжались телефоны и ДР Эл устройства . Там все рассказано как что куда и как Создавай на компе виртуальную машину К впн подключай ее И все Чисти куки всегда Не заходи через один браузер В разные акк Спалишьсч И с одного компа такое Вот по этому виртуалка Это топ Для избежания палева Используй фок Там можно устройство менять Браузер и тд Фаирфокс 1. nox Для того чтобы очистить машину, нужно зайти в приложение от Noxа - Multi-Drive (оно идет с ним в комплекте), удалить вашу машину и скачать заново новую, и повторить все пункты. 2. koplayer и установи xposed и xprivacy Эмулятор третий.Genymotion. Достоинства: море устройств. Вы можете сделать хоть самсунг гэлакси 7, хоть htc desire, хоть планшет, в общем любое устройство. Быстрый, можно сделать один телефон, и скопировать его, запуская потом через виртуал бокс. Удобный. Недостатки: что-бы получить его бесплатно-нужно потрудиться.Нужно качать предыдущие версии со сторонних ресурсов, потом их обновлять, регаться на сайте этого генимоушена. В общем, всё достаточно ёбко. Всё достаточно просто на самом деле, но для новичка-ёбко. Если вам впадлу возиться с эмуляторами-можете в принципе юзать любую мобилу, купленную на радиорынке. Тут уже дело лично вкуса каждого. Представленный софт позволит это сделать. Но в этом случае я не могу отвечать за результат. Кстати, лучше юзать без симки. Какой бы не был у нас эмулятор-его нужно ещё подготовить. То есть поставить на него софт! Мобильный софт имеется в виду (апк файлы), ну и просто систему поднастроить. Давайте разберем все по пунктам: Пункт первый.Прежде всего заходим в настройки, и устанавливаем язык и часовой пояс нашего телефона под страну, которую отрабатываете. Запомните это как отче наш. Это основа. Пункт второй. Делаем браузер. Качаем firefox из плеймаркета (ну или трешбокса) (просто пишем в гугле "firefox trashbox" и качаем apk на наш эмулятор). Устанавливаем. Открываем. Затем пишем в адресной строке "about:config" (без кавычек, разумеется). Нам открылись настройки. Там есть поле поиска. Вписываем туда "media.peerconnection.enabled" (тоже без кавычек). Нам открывается эта фигня, и мы включаем режим "false". Что это такое? Это отключение WebRtc. Короче говоря, что-бы наш реальный айпишник через вебртс не палился. WebRtc Лучше поменить, а не отключить чтобы не набрать фрод очков.
  8. 1 балл
    Помогает не попасться на приемы следователей
  9. 1 балл
    Годнота, сначала думал, что все эти темы просто херня, но все таки решил попробовать, заморочился , связался и ТС , првоел все через гаранта и уже как 3 недели на ней зарабатываю , РЕБЯТА, не верьте общественному мнению и не сомневайтесь , на личном опыте проверил, что все это не обман , а реально годная вещь. P.S думаю еще кардингу обучится )
  10. 1 балл
    Кадило крутиться - лавеха мутиться
  11. 1 балл
    Я недавно в теневом бизе , спасибо за помощь гарант, с тобой безопасно
  12. 1 балл
  13. 1 балл
    Бред какой то, почему я должен слушать чьи то напутствия
  14. 1 балл
  15. 1 балл
    Сработался с продавцом , очень адекватный !)
  16. 1 балл
    Привет всем. Скинул деньги вперед, и сразу приступили к обучению. Селлер все рассказал и тему окупил в первый же день и ушел в плюс. Тема не сложна в обучении. Профит 150к в месяц реален.
  17. 1 балл
    Давно искал подробную статью об этом, спасибо за ее написание или сливание на форум, короче спасибо )
  18. 1 балл
    Всем привет. Хотелось поделится с вами, читателями набором хакерских утилит для Android и iOS устройств. Не забывайте, что для этих программ вам нужно прошить ваше устройство на Root (Android) и JailBreak (iOS). Сетевые сканеры: PIPS Незаметный смартфон, который в отличие от ноутбука легко помещается в карман и никогда не вызывает подозрений, может быть полезен для исследования сети. Выше мы уже сказали, как можно установить Nmap, но есть еще один вариант. PIPS — это специально адаптированный под Android, хотя и неофициальный порт сканера Nmap. А значит, ты сможешь быстро найти активные устройства в сети, определить их ОС с помощью опций по fingerprinting’у, провести сканирование портов — короче говоря, сделать все, на что способен Nmap. Fing С использованием Nmap’а, несмотря на всю его мощь, есть две проблемы. Во-первых, параметры для сканирования передаются через ключи для запуска, которые надо не только знать, но еще и суметь ввести с неудобной мобильной клавиатуры. А во-вторых, результаты сканирования в консольном выводе не такие наглядные, как того хотелось бы. Этих недостатков лишен сканнер Fing, который очень быстро сканирует сеть, делает fingerprinting, после чего в понятной форме выводит список всех доступных устройств, разделяя их по типам (роутер, десктоп, iPhone и так далее). При этом по каждому хосту можно быстро посмотреть список открытых портов. Причем прямо отсюда можно подключиться, скажем, к FTP, используя установленный в системе FTP-клиент, — очень удобно. NetAudit Когда речь идет об анализе конкретного хоста, незаменимой может оказаться утилита NetAudit. Она работает на любом Android-устройстве (даже нерутованном) и позволяет не только быстро определить устройства в сети, но и исследовать их с помощью большой fingerprinting-базы для определения операционной системы, а также CMS-систем, используемых на веб-сервере. Сейчас в базе более 3000 цифровых отпечатков. Net Tools Если же нужно, напротив, работать на уровне ниже и тщательно исследовать работу сети, то здесь не обойтись без Net Tools. Это незаменимый в работе системного администратора набор утилит, позволяющий полностью продиагностировать работу сети, к которой подключено устройство. Пакет содержит более 15 различного рода программ, таких как ping, traceroute, arp, dns, netstat, route. Манипуляции с трафиком: FaceNiff Если говорить о боевых приложениях для Android, то одним из самых нашумевших является FaceNiff, реализующий перехват и внедрение в перехваченные веб-сессии. Скачав APK-пакет с программой, можно практически на любом Android-смартфоне запустить этот хек-инструмент и, подключившись к беспроводной сети, перехватывать аккаунты самых разных сервисов: Facebook, Twitter, «ВКонтакте» и так далее — всего более десяти. Угон сессии осуществляется средствами применения атаки ARP spoofing, но атака возможна только на незащищенных соединениях (вклиниваться в SSL-трафик FaceNiff не умеет). Чтобы сдержать поток скрипткидисов, автор ограничил максимальное число сессий тремя — дальше нужно обратиться к разработчику за специальным активационным кодом. DroidSheep Если создатель FaceNiff хочет за использование денежку, то DroidSheep — это полностью бесплатный инструмент с тем же функционалом. Правда, на официальном сайте ты не найдешь дистрибутива (это связано с суровыми законами Германии по части security-утилит), но его без проблем можно найти в Сети. Основная задача утилиты — перехват пользовательских веб-сессий популярных социальных сетей, реализованный с помощью все того же ARP Spoofing’а. А вот с безопасными подключениями беда: как и FaceNiff, DroidSheep наотрез отказывается работать с HTTPS-протоколом. Network Spoofer Эта утилита также демонстрирует небезопасность открытых беспроводных сетей, но несколько в другой плоскости. Она не перехватывает пользовательские сессии, но позволяет с помощью спуфинг-атаки пропускать HTTP-трафик через себя, выполняя с ним заданные манипуляции. Начиная от обычных шалостей (заменить все картинки на сайте троллфейсами, перевернуть все изображения или, скажем, подменив выдачу Google) и заканчивая фишинговыми атаками, когда пользователю подсовываются фейковые страницы таких популярных сервисов, как facebook.com, linkedin.com, vkontakte.ru и многих других. Anti (Android Network Toolkit by zImperium LTD) Если спросить, какая хак-утилита для Android наиболее мощная, то у Anti, пожалуй, конкурентов нет. Это настоящий хакерский комбайн. Основная задача программы — сканирование сетевого периметра. Далее в бой вступают различные модули, с помощью которых реализован целый арсенал: это и прослушка трафика, и выполнение MITM-атак, и эксплуатация найденных уязвимостей. Правда, есть и свои минусы. Первое, что бросается в глаза, — эксплуатация уязвимостей производится лишь с центрального сервера программы, который находится в интернете, вследствие чего о целях, не имеющих внешний IP-адрес, можно забыть. Туннелирование трафика: Total Commander Хорошо известный файловый менеджер теперь и на смартфонах! Как и в настольной версии, тут предусмотрена система плагинов для подключения к различным сетевым директориям, а также канонический двухпанельный режим — особенно удобно на планшетах. SSH Tunnel Хорошо, но как обеспечить безопасность своих данных, которые передаются в открытой беспроводной сети? Помимо VPN, который Android поддерживает из коробки, можно поднять SSH-туннель. Для этого есть замечательная утилита SSH Tunnel, которая позволяет завернуть через удаленный SSH-сервер трафик выбранных приложений или всей системы в целом. ProxyDroid Часто бывает необходимо пустить трафик через прокси или сокс, и в этом случае выручит ProxyDroid. Все просто: выбираешь, трафик каких приложений нужно туннелировать, и указываешь прокси (поддерживаются HTTP/HTTPS/SOCKS4/SOCKS5). Если требуется авторизация, то ProxyDroid это также поддерживает. К слову, конфигурацию можно забиндить на определенную беспроводную сеть, сделав разные настройки для каждой из них. Беспроводные сети: Wifi Analyzer Встроенный менеджер беспроводных сетей не отличается информативностью. Если нужно быстро получить полную картину о находящихся рядом точках доступа, то утилита Wifi Analyzer — отличный выбор. Она не только покажет все находящиеся рядом точки доступа, но и отобразит канал, на котором они работают, их MAC-адрес и, что важнее всего, используемый тип шифрования (увидев заветные буквы «WEP», можно считать, что доступ в защищенную сеть обеспечен). Помимо этого утилита идеально подойдет, если нужно найти, где физически находится нужная точка доступа, благодаря наглядному индикатору уровня сигнала. WiFiKill Эта утилита, как заявляет ее разработчик, может быть полезна, когда беспроводная сеть под завязку забита клиентами, которые используют весь канал, а именно в этот момент нужен хороший коннект и стабильная связь. WiFiKill позволяет отключить клиентов от интернета как выборочно, так и по определенному критерию (к примеру, возможно постебаться над всеми яблочниками). Программа всего-навсего выполняет атаку ARP spoofing и перенаправляет всех клиентов на самих себя. Этот алгоритм до глупости просто реализован на базе iptables. Такая вот панель управления для беспроводных сетей фастфуда. Аудит веб-приложений: HTTP Query Builder Манипулировать HTTP-запросами с компьютера — плевое дело, для этого есть огромное количество утилит и плагинов для браузеров. В случае со смартфоном все немного сложнее. Отправить кастомный HTTP-запрос с нужными тебе параметрами, например нужной cookie или измененным User-Agent, поможет HTTP Query Builder. Результат выполнения запроса будет отображен в стандартном браузере. AnDOSid Наверняка ты слышал о такой нашумевшей программе вывода из строя веб-серверов, как Slowloris. Принцип ее действия: создать и удерживать максимальное количество подключений с удаленным веб-сервером, таким образом не давая подключиться к нему новым клиентам. Так вот, AnDOSid — аналог Slowloris прямо в Android-девайсе! Скажу по секрету, двухсот подключений достаточно, чтобы обеспечить нестабильную работу каждому четвертому веб-сайту под управлением веб-сервера Apache. И все это — с твоего телефона! iOS: Не менее популярна среди разработчиков security-утилит платформа iOS. Но если в случае с Android права root’а были нужны только для некоторых приложений, то на устройствах от Apple джейлбрейк обязателен почти всегда. К счастью, даже для последней прошивки iДевайсов уже есть тулза для джейлбрейка. Вместе с полным доступом ты еще получаешь и альтернативный менеджер приложений Cydia, в котором уже собраны многие утилиты. Работа с системой: MobileTerminal Первое, с чего хочется начать, — это установка терминала. По понятным причинам в стандартной поставке мобильной ОС его нет, но он нам понадобится, чтобы запускать консольные утилиты, о которых мы далее будем говорить. Лучшей реализацией эмулятора терминала является MobileTerminal — он поддерживает сразу несколько терминалов, жесты для управления (например, для передачи Control-C) и вообще впечатляет своей продуманностью. Перехват данных: Pirni & Pirni Pro Теперь, когда доступ к консоли есть, можно попробовать утилиты. Начнем с Pirni, вошедшей в историю как полноценный сниффер для iOS. К сожалению, конструктивно ограниченный модуль Wi-Fi, встроенный в устройство, невозможно перевести в promiscious-режим, необходимый для нормального перехвата данных. Так что для перехвата данных используется классический ARP-спуфинг, с помощью которого весь трафик пропускается через само устройство. Стандартная версия утилиты запускается из консоли, где помимо параметров MITM-атаки указывается имя PCAP-файла, в который логируется весь трафик. У утилиты есть более продвинутая версия — Pirni Pro, которая может похвастаться графическим интерфейсом. Причем она умеет на лету парсить HTTP-трафик и даже автоматически вытаскивать оттуда интересные данные (к примеру, логины-пароли), используя для этого регулярные выражения, которые задаются в настройках. Ettercap-NG Трудно поверить, но этот сложнейший инструмент для реализации MITM-атак все-таки портировали под iOS. После колоссальной работы получилось сделать полноценный мобильный порт. Чтобы избавить себя от танцев с бубном вокруг зависимостей во время самостоятельной компиляции, лучше установить уже собранный пакет, используя Cydia, предварительно добавив в качестве источника данных theworm.altervista.org/cydia (репозиторий TWRepo). В комплекте идет и утилита etterlog, которая помогает извлечь из собранного дампа трафика различного рода полезную информацию (к примеру, аккаунты доступа к FTP). Сетевые сканеры: Scany Какой программой пользуется любой пентестер в любой точке планеты независимо от целей и задач? Сетевым сканером. И в случае с iOS это, скорее всего, будет мощнейший тулкит Scany. Благодаря набору встроенных утилит можно быстро получить подробную картину о сетевых устройствах и, к примеру, открытых портах. Помимо этого пакет включает в себя утилиты тестирования сети, такие как ping, traceroute, nslookup. Fing Впрочем, многие отдают предпочтение Fing’у. Сканер имеет достаточно простой и ограниченный функционал, но его вполне хватит для первого знакомства с сетью, скажем, кафетерия . В результатах отображается информация о доступных сервисах на удаленных машинах, MAC-адреса и имена хостов, подключенных к сканируемой сети. Nikto Казалось бы, про Nikto все забыли, но почему? Ведь этот веб-сканер уязвимостей, написанный на скрипт-языке (а именно на Perl), ты легко сможешь установить через Cydia. А это значит, что ты без особого труда сможешь запустить его на своем джейлбрейкнутом устройстве из терминала. Nikto с радостью предоставит тебе дополнительную информацию по испытуемому веб-ресурсу. К тому же ты своими руками можешь добавить в его базу данных знаний собственные сигнатуры для поиска. sqlmap Этот мощный инструмент для автоматической эксплуатации SQL-уязвимостей написан на Python, а значит, установив интерпретатор, им без проблем можно пользоваться прямо с мобильного устройства. Восстановление паролей: Hydra Легендарная программа, помогающая «вспомнить» пароль миллионам хакеров по всему миру была портирована под iOS. Теперь прямо с iPhone’а возможен перебор паролей к таким сервисам, как HTTP, FTP, TELNET, SSH, SMB, VNC, SMTP, POP3 и многим другим. Правда, для более эффективной атаки лучше запастись хорошими словарями для брутфорса.
  19. 1 балл
    какие нахрен закладки, мы деньги поднимаем на чернухе, а не на закладках, ты ошибся форумом, тут нет наркоты если хочешь заработать 100.000-00 то тут муток дохерища, сиди да выбирай
  20. 1 балл
    BIG Thanks! Гарант провел сделку , без задержек и без нервов. Спасибо
  21. 1 балл
  22. 1 балл
    Подскажи плиз английские почты, где нет подтверждения смс?
  23. 1 балл
    Нашел в интернете интересную схему,давайте вместе подумаем надо модернизацией.Тема сильно зацепила Планирую работать с забугром тоже
  24. 1 балл
    А подскажите тогда сколько денег надо накопить?
  25. 1 балл
  26. 1 балл
    да это вроде как то не наводка Схема и в правду интересная, мне кажется надо дороботать малость
  27. 1 балл
    Продаю бланки ОСАГО оптом и в розницу. Цени приятно удивят, качество не оставит равнодушным. Наши цены самые дешевые в интернете. Качество ГОСЗНАК. Цены: до 10 - 700 рублей от 10 до 100 - 275 рублей от 100 до 1.000 - 235 рублей от 1.000 до 3.000 - 180 рублей более 3.000 - 160 рублей ВСЕ бланки серии ССС. Все пробиваются в базе. Доступные компании: Альфа страхование ВСК РЕСО Особенности бланков: - В комплекте идет сам бланк и квитанция к нему - На всех бланках есть печати - Бланк однолистный, при проверке действующий документ 2014 года (однолистный) Доставка в Москве на следующий день после заказа курьером. Регионы от 3 до 7 дней.
  28. 1 балл
    хаха))карчое наткнулся на статейку думаю познавательна будет для многоих Как открыть авто: Существует несколько способов открыть автомобиль. Условно они делятся на интеллектуальные и механические. Механические это - провороты, отмычки, турбодекодеры и др. Интеллектуальные - это кодграббер или ретранслятор. При выборе того или иного метода стоит знать, какие модели авто оборудованы полноценной штатной системой сигнализации, а какие - лишь центральным замком. Соответственно, те машины, в которых полноценной охранной системы нет после вскрытия механическим способом не орут. Стоит отметить, что в большинстве случаев сегодня используют все-таки интеллектуальные способы. Коротко о них: 1) кодграббер - используется для дистанционного отключения охранной системы (как правило дополнительной). Работает он по принципу радиоперехвата. После того, как хозяин автомобиля нажал на своем пульте кнопку снятия или постановки на охрану, кодграббер получает из эфира сигнал от брелока сигнализации и расшифровывает его. После чего кодграббером можно пользоваться как "родным" пультом от сигнализации. Если вы собираетесь купить кодграббер - вам стоит изучить список поддерживаемых сигнализаций. Так же стоит обратить внимание на такие параметры, как дальность. Хорошее устройство будет работать не менее чем на 30-50 метрах и больше. Кодграбберы, которые работают на дистанции 5-10 метров в практической работе использовать нельзя. 2) Длинная рука - или ретранслятор штатного ключа. С введением производителями авто системы "keyless go" и возможности открывать и заводить авто с кнопки "старт-стоп" работа угонщика несколько упростилась. Для того что бы полностью контролировать автомобиль достаточно поймать сигнал от родного ключа и передать его машине. Для этого и служат устройства, которые называют "длинная рука", "удочка" или "ретранслятор". Состоит он из двух блоков, обычно они называются принимающий и передающий, хотя это не совсем точно. Передающий блок транслирует сигнал от штатного ключа принимающему, а тот в свою очередь - отдает его машине. В результате автомобиль видит около себя "родной" ключ и выполняет все ваши команды. При выборе такого устройства стоит уточнить на каком расстоянии передающий блок видит ключ. Понятно, что чем больше эта дистанция, тем больше шансов открыть и завести авто. Немаловажно так же и расстояния между блоками. Оно должно быть не менее 250 метров. В противном случае, количество срывов будет недопустимо большим. Основное достоинство интеллектуальных методов "взлома" автомобиля в скорости и отсутствии следов внешних воздействий. О том, как завести двигатель, отключив штатный иммобилайзер - читайте в соседней теме. Как запустить двигатель. Автомобили, оборудованные кнопкой "Старт - Стоп" Проще всего завести, используя ретранслятор, о котором мы говорили выше. Однако для них, так как же и для более привычных авто на обычных ключах есть и другие способы. Чаще всего это - прописывание нового ключа. С помощью программаторов и так называемых "заводилок" можно привязать новый ключ к иммобилайзеру автомобиля. Обычно это процедура занимает около 2-3 минут. Такие марки, как toyota, nissan, honda, mitsuboshi, subaru позволяют это сделать через диагностический разъем OBD2. После того как вы попали в салон достаточно вставить специальное устройство в разъем и поднести новый ключ (или чип) к отверстию для ключа. В некоторых случаях, например Kia, Hundai для прописывания ключа нужно знать vin автомобиля. Для тех автомобилей, которые так завести нельзя используется так называемый "бутерброд", это заранее подготовленный блок автомобиля с впаянными туда иммобилайзером и ключом. Для того что бы завести автомобиль таким образом необходимо поднять капот и заменить штатный блок на свой. Как глушить и искать спутники и gsm закладки. Так как многие автомобили оборудованы системами поиска, необходимо обезопасить себя. Для чего используется глушилка GSM GPS. Данное оборудование продается легально и найти его в интернете довольно просто. При этом следует учитывать только то, что глушилку надо выбирать максимально мощную. Чаще всего заявленные производителем параметры не соответствуют действительности. При этом старайтесь избегать девайсов китайского производства. Чаще всего - они крайне некачественные. Поиск закладок осуществляется обычно в изолированном гараже или при работающей глушилке. Стоит так же знать, что я ряде регионов чаще всего в машине не одна а две и более закладки.
  29. 1 балл
    Легко и непринужденно! Я надыбал отличный способ быстрого и простого зарабатывания денег. Заходим на этот http://fiftry.com/?ref=2348917 сайт, регистрируемся, указываем свои данные в системе WebMoney или Яндекс.Деньги (если их нету, советуем зарегать мыло на Яндексе, после чего зарегать на ящике почтовом своем Яндекс деньги, там все попроще). Дальше всё очень просто: приглашаем своих друзей по реферальной ссылке и трижды в сутки отвечаем на опросы. Каждый реферал = 21 рубль, каждый опрос (в каждом опросе нужно ответить по 8 раз) = 12 рублей. 5 минут - 36 рублей в вашем кармане
  30. 1 балл
  31. 1 балл
    И как Вы это себе представляете? Где Вас искать потом?
  32. 1 балл
    а стоимость какая и регион? сбер интересен готов выкупать по 10 комлпектов в неделю если устроят условия ответ в пм
  33. 1 балл
    А мне лучше вывешивать свои дипломы об окончании ВУЗа, как в Америке. В рамку и на стенку. У нас пока это не принято дома.
  34. 1 балл
    Вы в одном посте 12(!) раз употребили прилагательное "упёртый". Приговор- 15 лет расстрела. Упорный, твердолобый, упрямый- учите слова, их много!
  35. 1 балл
    У нас есть возможность дистанционного обслуживания! все договора можно подписать по почте, а контролировать счет через личный кабинет. Вы можете посмотреть как он устроен http://1-du.ru/lki/ Имя пользователя: guest, пароль: 123456 Мы не пользуемся роботами, стратегии не спекуляционные. Управляющий тщательно подходит к выбору эмитентов и вкладывается в них на сроки, как правило, более двух недель. У нас принцип не играть в угадайку, а инвестировать, максимально контролируя риски. Ниже описана процедура Индивидуального Доверительного Управления деньгами с момента завода денег в ДУ, думаю, она внесет ясности в нашу услугу. На примере сбалансированной стратегии управления, состоящей из акций и облигаций: Управляющий в зависимости от ситуации на рынке входит в рынок. Не сразу, а по мере необходимости. Не всеми средствами, а частями. Не в акции одной компании, а в акции нескольких. Управляющий вкладывается только в акции надежнейших компаний, прошедших листинг на бирже и публикующих отчетность по МСФО. Дневные обороты по таким компаниям составляют десятки и сотни миллионов рублей, при этом доля акций одной компании в портфеле все равно не превышает 15%. Рынок акций растет волнообразно. При росте рынка, управляющий продает часть акций, фиксирует по ним прибыль и перекладывается в облигации, так как повышается вероятность коррекции вниз. Когда рынок падает, управляющий наращивает долю акций, пока они дешевые. При растущем рынке портфель стремится максимально использовать его потенциал, при падающем рынке портфель, за счет доли в облигациях, снижается меньше, чем индекс ММВБ. Основные преимущества: Портфель со сбалансированной стратегией управления меньше подвержен колебаниям рынка, в отличие от ПИФов и акций. Деньги клиента хранятся на отдельном субсчете, а не вместе с деньгами других клиентов. Клиент видит состав своего портфеля в личном кабинете. Сколько акций, когда куплено, по какой цене. Доверительное управление полностью прозрачно.
  36. 1 балл
    Идея с баней совсем не плохая, хотя и не новая. На мой взгляд хозяину необходимо организовать не только парилку, но и ряд сопутствующих услуг, благодаря которым срок окупаемости значительно снизится. Добрая половина всех посетителей бань приходят не кости парить....
  37. 1 балл
    иногда сами предметы и не являются антиквариатом, но в виде коллекции их можно впарить за большие деньги. Читал что один мужичок из какой-то деревни собрал у всех соседей по дедушке Ленину и впарил тупому американцу за 5000 зеленых
  38. 1 балл
    А что за конкретно предметы? Самовары? Или автограф Пушкина? Я ведь почему интересуюсь - ежели это скажем самовар, то можно и через инет оценить, а если пушкин- то без эксперизы не обойтись.
  39. 1 балл
    Я не спец, но совет простой: регистрируйтесь как положено. Спать будете спокойно. Не думаю, что сейчас есть смысл, как на Украине говорят "ховаться" (прятаться) учитывая нынешний положительный климат для предпринимателя.
  40. 1 балл
    не должен. При упрощенке вообще есть специальная форма "Книга учета доходов и расходов". и для ИП, и для организаций. аутсорсинг - это передача организациями отдельных функций (бух.учета, юридического сопровождения) другим организациям за денежку.
  41. 1 балл
    Спасибо.Нам важно качество своей работы!
  42. 1 балл
    Cтарший аналитик по безопасности в подразделении FortiGuard компании Fortinet Дерек Мэнки (Derek Manky) провел больше года за отслеживанием онлайн-сообществ, в которых виртуальные злоумышленники ведут набор операторов ботнетов. Компания недавно выпустила «Отчет о киберпреступности-2013» (2013 Cybercrime Report), в котором содержится глубокий анализ организации современных спамерских ботнетов. На основе собранных данных был составлен своеобразный «рейтинг гонораров», выплачиваемых владельцам сетей зараженных компьютеров за различные операции по нелегальной рекламной рассылке или взлому. «Раньше владельцы ботнетов делали все самостоятельно», - рассказывает Мэнки. По данным отчета, сейчас ботнет - это не просто сеть зараженных ПК, управляемая злоумышленником-одиночкой или группой анонимных лиц. Рассылка спама давно превратилась в полноценный бизнес - для обслуживания своих операций ботнеты, как и легальные компании, набирают сотрудников. Управление отдельно взятым ботнетом включает в себя множество разнообразных задач. Сюда, помимо непосредственно технических операций, входят, например, консультации юристов, которые помогают оформлять теневые сделки по аренде или покупке зараженных сетей. Или услуги посредников, которые регистрируют по всему миру динамически изменяющиеся IP-адреса, чтобы максимально замаскировать местоположение и масштабы ботнета от служб по борьбе с киберпреступностью. Специалист по вводу «капчи» «Сотрудникам» криминального предприятия, оказывающим услуги ботнетам, все это приносит довольно неплохой доход. Исключение - рутинная «грязная» работа, такая как ручной ввод «капчи», для чего злоумышленники нанимают добровольцев в Сети. Если система автоматической рассылки спама натыкается на защиту от ботов, которая на большинстве веб-сайтов представлена системой CAPTCHA, у спамеров всегда готов один из таких добровольцев, который вручную вводит необходимые слова. Такие мелкие пособники нанимаются посредством онлайн-рекламы, предлагающей заработать на «вводе данных». Обходятся «специалисты по капче» дешево: за 1 000 введенных сочетаний владелец ботнета платит добровольцу $1. Однако даже такой рутинный труд, как ручной ввод «капчи», играет важную роль в ежедневных операциях спамерских сетей. От количества сотрудников, готовых заниматься такой работой, зависит эффективность обхода антиспам-защиты и масштабы рассылки, которую способен осуществлять ботнет. По словам Мэнки, владельцы ботнетов используют специализированные программные средства, для того, чтобы отслеживать производительность и исполнительскую дисциплину своих «сотрудников». В этом они мало чем отличаются от коллег-управленцев в легальном бизнесе. «Черное администрирование» Другие операции оцениваются дороже. Согласно отчету Fortinet, гонорары операторов, осуществляющих техническое обслуживание нелегальной рекламной рассылки, в зависимости от сложности задачи, могут составлять от $80 до $400. Так, технические консультации по проектированию и настройке ботнета приносят отдельно взятому «черному консультанту» в среднем от $350 до $400 долларов за одно обращение. «Черные SEO» получают около $80 за 20 000 обратных ссылок (backlinks) на рекламируемые сайты. А вот массовый перебор паролей при помощи облачных сервисов (т.н. cloud cracking) оценивается всего в $17 за 300 млн. попыток - стоит заметить, однако, что при должных мощностях перебор такого количества вариантов занимает от силы 20 минут. За внедрение вредоносного программного обеспечения платят в среднем $100 за 1 000 зараженных компьютеров. По словам Fortinet, здесь плата очень сильно зависит от региона, в котором производится внедрение. Если $100-110 - нормальная цифра для США, то в Южной и Восточной Азии, где вирусные эпидемии носят характер пандемии, за 1000 компьютеров злоумышленник получает не больше $8. Вирусные закупки Наибольшую выгоду с владельцев ботнетов, однако, объяснимо имеют разработчики вирусов и ПО для управления ботнетом и рассылки спама. Владельцы сетей зараженных ПК, по словам Fortinet, ведут активную закупку программного обеспечения, не отставая в этом от легальных организаций. За копию кода известного ботнета ZeuS владельцу спам-сети приходится выкладывать до $3 000. На втором месте по цене стоит ботнет Butterfly - $900. Цена на более простые ботнеты, чаще используемые в сетях, сдающихся под аренду клиенту (например, код армянского Bredolab, восстановленный методом реверс-инжиниринга), начинается от $50. Еще одна прибыльная ниша - само вирусное ПО: «троянец» для направленных атак с возможностью удалённого доступа к компьютеру жертвы (в частности, веб-камере) и получения скриншотов, обходится владельцу сети ботов примерно в $250 за новую версию. Столько спамер вынужден отдавать за такие известные вредоносные программы, как Gh0st RAT, Poison Ivy или Turkojan. Еще выше ценятся наборы эксплойтов: свежие версии GPack, MPack, IcePack и Eleonore приобретаются за сумму от $1,000 до $2,000. Цены на разнообразные «крипторы», «пакеры» и «биндеры» - инструменты маскировки вредоносного кода и защиты от обнаружения антивирусами - варьируются от $10 до $100. Кривое зеркало бизнеса Fortinet заключает: киберпреступность в современном мире все больше и больше превращается в отражение легального бизнеса. Дерек Мэнки приводит такой пример: на одном из форумов, который отследили специалисты FortiGuard, проводился анализ данных, собранных ботнетом из 100 000 зараженных машин с целью определить предпочтения их владельцев. «Это был полноценный интеллектуальный анализ данных», - сказал Мэнки, отметив промышленные масштабы и методы сбора и обработки. Как остановить рост ботнетов? «Помимо борьбы с организаторами, превентивным способом может стать запрет на регистрацию определенных доменов, - предлагает Fortinet. Если киберпреступность действует методами легального бизнеса, то и воздействовать на нее можно так же - при помощи юридических рычагов. «Примером может стать Китай, который после продолжительной критики по поводу неэффективной борьбы с киберпреступностью, предпринял некоторые шаги к ограничению регистрации в своей доменной зоне (.CN), в частности - необходимость её оформления на бумаге, что позволяет отслеживать тех, кто их регистрирует», - поясняет Fortinet. Другой пример - рабочая группа по борьбе с трояном Conficker. Группа нашла способ отфильтровывать домены, способные стать потенциальными источниками распространения вируса, и предупреждать их регистрацию. Подробнее: http://www.cnews.ru/...botnetov_513514
  43. 1 балл
  44. 1 балл
    В последнее время у них профилактики практически каждый день. Сейчас вообще на несколько часов в оффе они Liberty Reseve service is undergoing scheduled maintenance. Please try to visit again in a couple of hours. We apologize for the inconvenience. Не нравится мне это. Работа простаивает из-за них. У кого какие мысли по поводу альтернативы LR? WM не предлагать
  45. 1 балл
    пираT, связка 3G модем + VPN + дедик + переодическая смена рабочего оборудования
  46. 1 балл
    Если буишь по юсе работать то свой адресс фирмы и адрес сайта можешь уже в течении следующих несколько дней в гугле и на спец сайта в режиме фрауд находить. Что и делают дропы прежде или потом как тебе стукнуть
  47. 1 балл
    Скажи, а кто ты вообще такой, чтобы за тебя тут поручались? Зачем там рега нужна?
  48. 1 балл
    интересно! главное чётко указать параметры авто и цены!! а лохов на самом деле хватает!
  49. 1 балл
    Бро кто ищет тот всегда находит)))) удачи в поисках!!!!!!!!!
  50. 1 балл
    Вчера присутствовал в суде по шоплифтингу... ст.30ч3,ст.158ч1 УК РФ Лифтинг был на сумму более 8 тысяч... Чел спалился СБшникам магазина. Скинуть хабар не успел,но спулил съёмник-тупо прилепил к тележке. Начал выёбываться,те вызвали ментов... Менты довели всё до суда. В итоге чел получает от судьи штраф в 5 тысяч. Это капля в море,если учесть то,что с магазина того поднято в разы больше. Да,и ещё... Оплатить штраф нужно в течении месяца. Как только оплата пройдёт,то судимость погасится. Так что вот так вот...
×
×
  • Создать...