
putok12345
Members-
Публикации
39 -
Зарегистрирован
-
Посещение
Никогда
Тип публикации
Профили
Форум
Календарь
Галерея
Блоги
Магазин
Файлы
Classifieds
Все публикации пользователя putok12345
-
Очень часто люди, только начавшие заниматься собственной безопасностью в Интернете, совершают одну и ту же ошибку. Они меняют свой IP-адрес и считают, что этого будет достаточно для того, чтобы стать анонимным. Разумеется, это не так. Современный браузер -- враг анонимности. А у большинства современных сайтов модель монетизации построена на таргетированной рекламе, которая и породила всеобщую слежку со стороны корпораций. Сегодня я расскажу о том, как избежать ошибок новичка и что тебе ещё предстоит предпринять помимо замены IP. О самой замене IP скажу очень коротко -- более подробно о различных способах это сделать я расскажу в отдельной статье, которая выйдет на этой неделе. Сейчас достаточно будет сказать, что твой IP -- это самый главный идентификатор в Интернете. Поэтому, если ты хочешь стать анонимным, тебе понадобится его сменить, и при том менять его регулярно. Первая ошибка новичка -- это как раз сменить свой IP один раз и в дальнейшем всегда пользоваться именно им. С точки зрения анонимности, ты с тем же успехом мог вообще ничего не менять. Да, по чужому IP будет труднее установить твоё реальное расположение -- твой город, твою страну. Но ведь мы говорим не о том, как скрыть, где ты проживаешь, верно? С точки зрения достижения анонимности наличие постоянного IP-адреса -- это гарантия твоей идентификации. IP желательно менять не реже, чем при каждом подключении к Интернету. Все профессиональные сервисы, предоставляющие услугу VPN, socks или proxy, предоставляют такую возможность. Как я уже сказал, современный браузер -- это враг анонимности. Но, на самом деле, врагом анонимности браузеры были с момента своего появления. Собственно говоря, они и не должны были обеспечивать анонимность. Это не было их задачей. Наоборот, заложенные в них механизмы идентификации позволили возникнуть множеству полезных сайтов и сервисов. Без идентификации было бы невозможно нигде завести аккаунт -- начиная от социальных сетей и заканчивая обычным почтовиком. Все они используют технологию, которая сохранилась и по сей день: она называется COOKIE. Причина, по которой я говорю именно о современных браузерах, как о чём-то особенно вредном, заключается в том, что современные браузеры шагнули в этом вопросе гораздо дальше. А самый популярный среди них, Google Chrome, уже на уровне архитектуры был создан с целью следить за пользователями. Впрочем, не стоит думать, что остальные браузеры не следят за тобой. Они могут отличаться в лучшую сторону только тем, что следят чуть меньше. Решение, каким именно браузером пользоваться, я оставляю целиком за тобой -- но в этой статье я буду рассказывать о настройке безопасности у Firefox. Потому что Firefox среди всех современных и не специализированных браузеров представляется мне наиболее безопасным и гибким в настройке. Не стоит забывать, что, хотя они также сотрудничают с Google и передают им часть пользовательских данных, этот браузер всё-таки создаётся независимой компанией Mozilla, занимающейся созданием свободного программного обеспечения. Но если твой выбор падёт на любой другой браузер -- они все донастраиваются примерно одинаково и отличия в основном будут в названиях плагинов и опций. < Угрозы анонимности > Сначала перечислим их все, а потом разберём детально, как защититься от каждой. 1. Идентификация по IP -- тут уже сказано достаточно. 2. Фингерпринтинг -- самое, на мой взгляд, интересное. 3. Хранилища данных -- самое опасное. 4. Идентификация через сервисы -- хотя это и фатальная брешь в нашей защите, от неё, в основном, можно будет легко избавиться. Пойдём по порядку. < Фингерпринтинг > Каждый браузер по-своему уникален. Хотя в мире есть всего шесть популярных браузеров, каждая запущенная их копия обладает своим, практически неповторимым, набором данных. И, что особенно интересно, все эти данные по отдельности встречаются достаточно часто. Уникальным является именно их сочетание. Чтобы это было легко понять, поясню на живом примере. Допустим, ты познакомился в баре с девушкой. Она тебе понравилась, но ты не запомнил ни её имя, ни номер телефона. Просыпаешься на утро у себя дома со стойким желанием её найти. Но вот проблема. Сколько всего в мире блондинок? Великое множество. Сколько из них обладает зелёными глазами? Уже поменьше. Добавим сюда ещё пару строк физических данных, затем -- что она окончила МГУ, увлекается конным спортом и большим теннисом, слушает одну местную музыкальную группу... Получается достаточно точная картина, по которой её можно было бы отыскать во вконтакте, верно? То же самое происходит и с браузером. Вот неполный перечень того, что можно узнать о нём: точная версия браузера, версия операционной системы, все языки пользователя, какими раскладками ты чаще пользуешься. Например, 30% времени ты пользуешься английской, а 70% русской -- и эта информация уже известна сайту, на который ты только зашёл. Какой размер твоего монитора? Какую глубину цвета он поддерживает? Какие у тебя установлены плагины? Впрочем, информация о плагинах расскажет не обо всех. Твоё локальное время. То есть, сколько именно у тебя на часах, с учётом их отклонения от точного времени и указанием твоего точного часового пояса. Есть и более технические детали, которые тяжело объяснить в двух словах, но уже понятно и так -- каждый браузер сообщает о себе очень многое. Да что там, даже сама настройка, говорящая сайту "Не отслеживай меня" делит пользователей на две группы: тех, кто её активировал и тех, кто оставил значение по умолчанию. Но всё не так плохо. Во-первых, потому что эффективность такого обнаружения, хотя и высокая, всё же составляет не сто процентов. В пределах одного IP тебя определят абсолютно точно. В пределах небольшого пула -- скажем, из 10 IP-адресов -- тебя всё ещё можно будет легко узнать. Но чем чаще ты будешь менять IP, тем сложнее будет сопоставить фингерпринт твоего браузера с тобой. Впрочем, я говорю здесь о смене IP только чтобы указать, что определение по фингерпринту никак не всесильно. А для борьбы с ним существует гораздо более эффективная методика, и она очевидна: меняй фингерпринт. Вручную это проделывать можно, но неудобно и незачем. Вместо этого лучше использовать плагины. Я предпочитаю "Random Agent Spoofer". Он позволяет заменять фингерпринт с любой частотой, хоть каждую секунду, и обладает богатой коллекцией различных фингерпринтов, которые ты можешь сразу использовать. Например, я использую Linux, но все сайты, куда я захожу, убеждены, что я пользуюсь только Windows-браузерами. Для того чтобы убедиться, что твой фингерпринт изменился, а также попутно получше прочувствовать масштабы проблемы, можешь воспользоваться онлайн-сервисами. Например, вот: http://mybrowserinfo.com/detail.asp или вот: https://privacy.net/analyzer/ Я рекомендую производить замену фингерпринта при каждой смене IP. И никогда не отправлять свой реальный. < Хранилища данных > Во всех браузерных хранилищах данных можно записать идентификаторы. Они начинались с уже упомнятой технологии COOKIE и с тех пор их добавилось ещё несколько штук, включая и весьма специфические. Что это вообще за идентификаторы? Все они представляют собой специальную метку, которую можно установить в браузере, чтобы сайт в дальнейшем смог его легко узнать. Делалось это для того чтобы во-первых можно было зарегистрироваться на сайтах, а во-вторых чтобы сайты могли сохранить небольшую информацию в браузере. Это на самом деле хорошая и очень полезная технология во всех случаях, кроме как с безопасностью. Помимо COOKIE сайты могут хранить идентификатор в local storage и flash storage (если кто-то ещё до сих пор не удалил у себя flash). А также, прибегая к ряду хитростей, и в других местах, к примеру, ETag. Для того чтобы обезопаситься от всего, я рекомендую произвести три вещи. Во-первых, настроить и постоянно использовать режим приватного браузинга. Это заставит браузер забывать обо всех действиях, которые осуществлялись во время прошлой сессии, а также забывать идентификаторы, ранее выданные сайтами. Во-вторых, закрывать браузер хотя бы раз в день. Это может быть удобно не всем, но в вопросах безопасности всегда предстоит делать выбор между удобством и безопасностью. А о том, как повысить для себя удобство, я расскажу отдельно в конце статьи. И, третье, что тебе предстоит сделать -- установи плагины. AdBlock Plus -- думаю, он у тебя уже есть, но на всякий случай отметил его. Советую также отключить в настройках опцию, разрешающую "хорошую" рекламу. С точки зрения безопасности любая реклама плохая, потому что она оставляет идентификаторы. NoScript -- он запретит сайтам без твоего разрешения запускать JavaScript. Многим сайтам эта технология вообще ни к чему, а тем, кому она может быть полезна, ты разрешишь отдельно. Запрет на использование скриптов будет более полезен для того чтобы усложнить фингерпринтинг, но и здесь пригодится. RequestPolicy -- очень полезный плагин. Он запрещает сайту загружать файлы с других сайтов, пока ты не разрешишь ему это. На практике это значит, что Google и ему подобные утратят возможность узнать, на какие сайты ты заходил. А это, в свою очередь, означает, что за тобой будет гораздо сложнее следить. Правда, тебе будет очень неудобно посещать с ним онлайн-кинотеатры и ещё некоторые сайты. Но помним про баланс между удобством и безопасностью, а также про моё обещание рассказать о нём чуть подробней в конце. Ghostery -- наконец, плагин, который специально создан, чтобы уничтожать идентификаторы. Очень мощный инструмент, в рамках задачи способен заменить собой три ранее перечисленных. Но я бы всё же рекомендовал установить их именно в такой последовательности, потому что от первых трёх польза будет не только для борьбы с идентификацией. А ещё потому что Ghostery иногда может не сработать. Побороть идентификацию на самом деле будет сложнее всего. Но, если ты будешь пользоваться советами из статьи, это будет возможно. < Идентификация через сервисы > О каких сервисах я говорю? Во-первых, о навязанных сервисах вроде "перевода содержимого всей страницы", хорошо знакомого пользователям Google Chrome. Помнишь, ты когда-то увидел предложение перевести страницу, когда заходил на какой-то англоязычный сайт? Так вот, ты увидел его уже после того, как Google увидел, куда ты зашёл. А если ты согласился на перевод, то ты послал в их компанию ещё больше данных. И это не единственный сервис, который встроен в практически все браузеры. Помимо него есть "подсказки при поиске", "Google Safe Browsing", синхронизация аккаунтов, телеметрия, собираемая самим браузером, и многое другое. Вот здесь вот находится впечатляющий список всего, о чём тебе предстоит узнать и выключить: https://www.mozilla.org/ru/privacy/firefox/ Ещё один набор сервисов -- это веб-технологии, так или иначе затрагивающие безопасность. Например, вполне очевидная технология определения твоего расположения по геолокации. Информация о ней и о том, как её отключить, находится по ссылке в предыдущем абзаце. Менее очевидными являются варианты утечек данных о твоём IP: WebRTC leak и DNS leak. Для защиты от WebRTC leak перейди в новой вкладке по адресу "about:config" и найди там настройку "media.peerconnection.enabled". Двойной клик по опции отключит её. Защититься от DNS leak сложнее -- информацию об этом можно получить тут: https://www.dnsleaktest.com/how-to-fix-a-dns-leak.html По этой же ссылке можно проверить, затрагивает ли тебя DNS leak вообще. Эта уязвимость, хотя и распространена, встречается не у всех. < Подытожим > В этой статье я рассказал о том, какие основные риски деанонимизации встречаются при обычном браузинге в Интернете. Помимо них, разумеется, есть и значительно более редкие, но весьма опасные угрозы. Как один из примеров, такого, при целевой атаке твой браузер попытаются пробить через связку 0day-эксплойтов. Но это -- темы уже для других статей. А пока, если ты будешь следовать моим рекомендациям, ты сумеешь избежать типичных ошибок, совершаемых новичками. Напоследок, я расскажу о самой важной ошибке. Она не техническая, но именно поэтому её совершают гораздо чаще. Новички кладут всё в одну кучу. Они создают один анонимный браузер, меняют IP, а потом заходят через него в свой профиль вконтакте, на почту, ютуб и включают музыку. А в соседней вкладке делают то, ради чего они пытались стать анонимными. Это очень плохая идея. Не надо так. Кроме того, это банально неудобно. Помнишь, я обещал рассказать, как всё сделать удобнее? Рассказываю. Заведи себе отдельный неанонимный браузер. Не скрывай там вообще ничего, используй его для бытовой деятельности, где не нужна (или невозможна) приватность. Общайся с друзьями, смотри фильмы, качай игры -- делай то, что делают все. А для приватной стороны жизни используй хорошо защищённый анонимный браузер, настроенный по моим рекомендациям. Всем мир.
- 1 ответ
-
- 1
-
-
Бизнес на фамильных дипломах
putok12345 ответил в тему пользователя iNOLE в Халява-бесплатня раздача
В интернете есть такая услуга. Я однажды заинтересовалася. Но... не впечатлило совершенно. Предоставляется только истории фамилии. За оочень большие деньги. У меня вот бабушку-банковского работника в послевоенные годы репрессировали. Я искал в инете подробную инфу на эту тему, но не нашёл. Сначала вообразил, что эта контора может мне помочь. А оказалось... Историю фамилии я и сам бесплатно узнаю. И диплом нарисую. -
Я думаю, можно начать с интернета - рассылки на заданную тематику. Проверите свои силы и посмотрите, будет ли ваша работа востребованной. Заодно, подготовите почву под возможное в дальнейшем распространение журнала в реале. В рассылке же, если все сложится удачно, можно будет потом сообщить о том, что ваш журнал теперь можно купить и потрогать)
-
Подскажыте как сналить страна юса
- 21 ответ
-
- 5
-
-
Ищу способ обнала палочки и покупки разных веб сервисов
putok12345 ответил в тему пользователя putok12345 в Форум
Подскажи шоп в китае который высылает и где можно писать любой shiping адрес который палочка позволит оплатить. -
Ищу способ обнала палочки и покупки разных веб сервисов
putok12345 ответил в тему пользователя putok12345 в Платежные системы
Подскажи шоп в китае который высылает и где можно писать любой shiping адрес который палочка позволит оплатить. -
Ищу способ обнала палочки и покупки разных веб сервисов
putok12345 ответил в тему пользователя putok12345 в Форум
Подскажите, где можно купить хороший ЕУ или ВОРЛД траффик на палочку без всяких прозвонов. -
Ищу способ обнала палочки и покупки разных веб сервисов
putok12345 ответил в тему пользователя putok12345 в Платежные системы
Подскажите, где можно купить хороший ЕУ или ВОРЛД траффик на палочку без всяких прозвонов. -
Ищу способ обнала палочки и покупки разных веб сервисов
putok12345 ответил в тему пользователя putok12345 в Форум
Спасибо. Ищу дропа с верифицированным акком. Пишите мне. Могу сливать по полной до 2к сразу. -
Ищу способ обнала палочки и покупки разных веб сервисов
putok12345 ответил в тему пользователя putok12345 в Платежные системы
Спасибо. Ищу дропа с верифицированным акком. Пишите мне. Могу сливать по полной до 2к сразу. -
Ищу способ обнала палочки и покупки разных веб сервисов
putok12345 ответил в тему пользователя putok12345 в Форум
Зачем так строго судить. На этом форуме люди очень отзывчивые и всегда помогут. Я оптимист по натуре. -
Ищу способ обнала палочки и покупки разных веб сервисов
putok12345 ответил в тему пользователя putok12345 в Платежные системы
Зачем так строго судить. На этом форуме люди очень отзывчивые и всегда помогут. Я оптимист по натуре. -
Ищу способ обнала палочки и покупки разных веб сервисов. С палкой работаю уже долго но нормального способа как на этом заработать не нашёл. Подскажите темы как можно вывести сегодня палку или какой сервис можно оплатит палкой и потом продавать здесь. Весь форум уже прочитал и прошу поделится новыми способами вывода. Интересует тоже покупка качественного трафа с полкой. Подскажите качественные сайты где возможно без прозвона купить отличный траф ЕУ или всего мира. Всем спасибо.
-
Ищу способ обнала палочки и покупки разных веб сервисов
putok12345 опубликовал тему в Платежные системы
Ищу способ обнала палочки и покупки разных веб сервисов. С палкой работаю уже долго но нормального способа как на этом заработать не нашёл. Подскажите темы как можно вывести сегодня палку или какой сервис можно оплатит палкой и потом продавать здесь. Весь форум уже прочитал и прошу поделится новыми способами вывода. Интересует тоже покупка качественного трафа с полкой. Подскажите качественные сайты где возможно без прозвона купить отличный траф ЕУ или всего мира. Всем спасибо. -
Какие покеррумы, казино, букмейкеры дружат с палкой? Интересуют конторы с депом с палки без напрягов (сканы, звонки, холды) Спасибо.
-
• Чем игроки отличаются друг от друга? • 8 основных типов игроков • Как играть против каждого из них? На низких лимитах не так важно иметь конкретные ридсы на отдельных игроков и следить за особенностями их игры, так как большинство соперников после завершения сессии вы уже никогда не встретите снова. Важно знать основные типы оппонентов и знать контрстратегию действий против них. Именно этому посвящена данная статья. Чем игроки отличаются друг от друга? Есть два главных вопроса, ответы на которые отличают одних игроков от других: • Он разыгрывает много или мало рук? • Он их разыгрывает пассивно или агрессивно? Тот, кто не слишком следит за картами, которые он разыгрывает, получает характеристику "лузовый". Того же, кто тщательно выбирает стартовые руки, называют "тайтовым". Хоть в большинстве случаев это и относится прежде всего к стартовым рукам на префлопе, с которыми игрок входит в розыгрыш, это также касается и постфлоп-игры. Существуют, к примеру, так называемые игроки "попал-не попал". Это игроки, которые любят смотреть флоп, однако, не попав в него, сразу сдаются. Это очень выгодно, но не для них, а для вас, так как в большинстве случаев они не будут попадать, и вы легко будете забирать у них банки. Второй важный вопрос касается, конечно же, манеры розыгрыша рук. Чем агрессивнее оппонент, тем чаще вам следует прибегать к игровым ходам, базирующимся на том, что соперник сделает ставку. Например, это может быть обычный чек/рейз. Вы чекаете, он ставит, вы рейзите. Это работает, очевидно, только в тех случаях, когда ваш оппонент агрессивен, т.е. вероятность, что он сделает ставку, высока. Или провоцирование блефа: сигнализирование слабости, чтобы заставить оппонента попытаться блефануть. Пассивные игроки редко блефуют, так как блеф по своей природе является агрессивным действием. Пассивные игроки лучше подходят для так называемых ставок для вэлью, т.е. игра против них проста. У вас хорошая рука, а у соперника нет денег на психоаналитика, и он вынужден прожигать свою жизнь за покерным столом... делайте ставку, ведь ваш оппонент за вас её не сделает! В конце концов, не важно, как играет ваш оппонент, всегда работает принцип противодействия. Если оппонент лузов, вы должны быть тайтовы. Если оппонент тайтов, играйте лузовее. Если он много блефует, то будьте попассивнее и позвольте ему блефовать. Если он пассивен, захватывайте инициативу. Типичная ошибка, например, состоит в следующем: Вон тот игрок разыгрывает каждую руку, я тоже так могу. А нужно наоборот. Скала ("Rock") Начнём с первого экстремального случая - скалы. Скала отличается тем, что он практически не играет, почти не участвует в розыгрышах. Он сидит, час за часом, и ничего не делает. Он не просто ждёт хороших карт, он ждёт лучших карт. Если он атакует, вы можете быть уверены, что у него как минимум 5 тузов да ещё и джокер в придачу. При этом он наверняка проконсультировался перед этим у папы римского, что его рейз в данный момент угоден Богу. Соответственно, игра против скалы довольно проста: • Игнорируйте его. • Воруйте его блайнды, когда это только возможно. • Если на префлопе он заколлировал ваш рейз, вы почти всегда можете делать продолженную ставку на флопе. • Будьте очень осторожны, когда он просыпается и начинает атаковать. Именно на низких лимитах скала, несмотря на эксплуатируемую манеру своей игры, может играть в плюс. Для этого ему нужно одно: идиоты за столом. Сказано не слишком вежливо, но так оно и есть. Скала делает свои деньги на людях, которые переигрывают свои карты, блефуют не там, где надо, или думают: этот парень сидел целый час и не сыграл ни одной руки, а теперь ставит и рейзит, как сумасшедший - он наверняка блефует. Нит (Nit) Несколько менее экстремальная разновидность скалы - это нит. Нит обычно старается играть в хороший покер, но, к сожалению, не правильно понимает тайтовый стиль игры. Нит также обожает кнопку "фолд". Обычно эти игроки уже имеют кое-какое представление о покере. Особенно часто встречаются чартовые ниты. Это игроки, которые играют строго по чарту и никогда от него не отклоняются. Однако на флопе, тёрне и ривере они теряются и, в целом, играют по следующему принципу: они сидят в зале ожидания и думают: "я не хочу там быть; всё, что я хочу, это не участвовать в розыгрыше". Соответственно, действуют те же правила, что и для скалы: агрессивная игра против них не только положительно скажется на вашем эго, но и на вашем банкролле. Нит, как правило, ищет причину, чтобы сбросить карты. Помогите им отыскать эту причину. Вплоть до продолженной ставки ниты практически не блефуют. Уважайте это и не коллируйте просто так их ставки, исходя из ничем не подкреплённых мыслей, что оппонент может блефовать. Нит сделал рейз, сделал контбет, и если он продолжает ставить на тёрне, у него почти всегда будет хорошая рука. Вик-тайт (Weak-tight) Если продвинуться ещё чуть дальше в стороны нормализации игрового стиля, то мы получим вик-тайта. Так, скалы и ниты являются экстремальными разновидностями данного типа игроков. Большой проблемой вик-тайтов является то, что они не умеют действовать агрессивно или использовать агрессивность соперников себе на пользу. Часто они просто не в состоянии принять правильное решение. Иногда вы будете замечать это не сразу, а в ходе сессии: вик-тайт слишком часто жмёт кнопку "фолд", если агрессия оппонентов начинает напрягать его. Против вик-тайтов вы должны часто красть блайнды, часто ставить контбеты, выбирать подходящие ситуации для блефов. Среди "трусливых" игроков в покере вик-тайты являются наиболее адекватными, но здоровая агрессивность поможет вам сделать их деньги вашими. ТАГ (TAG) TAG - является сокращением от "тайт-агрессив", что является сутью вашей проблемы, так как если вы хоть немного понимаете покер, вы наверняка играете в похожем стиле. Стиль ТАГа - это опера Вагнера среди всех игровых стилей, и если бы во времена Ницше существовал интернет, Заратустра наверняка играл бы в стиле ТАГа. Таким образом, про этот стиль особо нечего рассказывать. Если вы изучили стратегию, предлагаемую на PokerStrategy.com, вы должны лишь выявить собственные слабости, и вы получите слабости этого оппонента. ТАГов можно переиграть с помощью селективной агрессии. Вы можете воровать их блайнды, но опять же, очень выборочно. В целом, при игре против них следует придерживаться следующих правил: • Старайтесь не связываться с ними. • Концентрируйтесь на фишах за столом. • Если за столом нет фишей, ищите другой стол. Игра с ТАГами является неплохой практикой, особенно игра с неопытными ТАГами на низких лимитах, чтобы подготовиться к более высоким лимитам, на которых ТАГов больше, и играют они лучше. Так вы сможете отыскать слабости в своей игре. Однако, очевидно, это не идеальные соперники, чтобы "нажить" с них. Маньяк Абсолютной противоположностью прежде упомянутых типов является маньяк. Маньяк - это Джеймс Дин среди всех типов, дикий и неукротимый, однако, не столь крутой, как его давно умерший коллега - своеобразный Тиль Швайгер. Маньяк лузов и суперагрессивен. Покер для него не стратегическая игра, а состязания "у кого больше", и он уверен в одном: у него всегда самый большой. Маньяк отлично подходит для провоцирования блефов. Он с удовольствием блефует, дайте ему только шанс. Если на низких лимитах и существует тип, против которых имеет смысл слоуплей, то это как раз маньяк. Против маньяка вы должны: • Играть тайтово • Провоцировать блефы • Сократить количество собственных блефов Дождитесь хорошей руки, а затем прикиньтесь маленькой невинной овечкой, которая больше всего в жизни боится волков. Не ввязывайтесь в бесполезную перепалку. Даже если ваши друзья зовут вас "Капитан Галактика", в покере важна прибыль, правильные решения в правильный момент, а не то, кто за столом капитан. Для вашего оппонента вы представляете собой всего лишь никнейм и аватар. Даже если бы вы хотели, вы все равно не смогли бы ему ничего доказать. Поэтому постарайтесь с помощью стратегической игры выиграть как можно больше денег. Маньяки, как и все другие экстремальные игровые типы имеют талант вводить своих оппонентов в тильт. Если вы замечаете, что не просто хотите забрать у оппонента деньги, а хотите ещё и причинить ему боль, пришло время поискать новый стол с нормальными соперниками. Иногда это даже более прибыльно, чем продолжение игры с маньяком. ЛАГ (LAG) ЛАГ является сокращением от "лузово-агрессивный". Таким образом, ЛАГ разыгрывает много рук и делает это агрессивно. Этот стиль несколько похож на стиль маньяка. ЛАГ долгое время был прибыльным стилем на высоких лимитах, но несколько изжил себя, общая тенденция опять сводится к стилю ТАГа. На низких лимитах действует следующее правило: хороших ЛАГов на них нет. Есть маньяки и похожие на них, а также игроки, особенно на Full Tilt Poker, которые имитируют ЛАГов, но не знают, как этот стиль работает. Хороший ЛАГ отличается тем, что на постфлопе он способен извлечь из оппонента максимум и часто принимает правильные решения. Вследствие широты своего диапазона стартовых рук ЛАГ часто попадает на постфлопе в сложные ситуации. ЛАГи пользуются тем, что оппоненты считают их маньяками и недооценивают. Этот абзац мы приводим просто для вашей информации, так как уже было сказано: на низких лимитах хороших ЛАГов нет. Игроков, похожих здесь на ЛАГов, вы можете легко переиграть с помощью слегка изменённой контрстратегии против маньяков: играйте чуть тайтовее и провоцируйте оппонента на блеф. Не ввязывайтесь в бесполезную войну, однако, вы можете внушить им уважение, так как ЛАГ играет таким образом до тех пор, пока он считает это правильным. Автоответчик Автоответчиков в последние годы стало меньше. Те, кто играет уже давно, наверное, помнят времена, когда на Everest Poker или 888.com Pacific Poker столы были заполнены игроками, которые не знали, где кнопка "фолд". Однако время от времени ярких автоответчиков можно встретить и сегодня. Автоответчик, собственно, знает только один ход - колл. Он коллирует со всем подряд и редко проявляет активные действия с по-настоящему сильными руками. Его коллы не слишком часто будут иметь логическое объяснение. Вы сделали рейз на префлопе, пришёл флоп валет, восемь, три, и автоответчик коллирует вашу ставку с 96. Не тратьте впустую время, пытаясь понять его игру, лучше сконцентрируйтесь на следующей контрстратегии: • Никогда не блефуйте в автоответчика. Попридержите свои полублефы. • Если у вас есть рука - ставьте. • Не провоцируйте блеф, автоответчик почти никогда не блефует. • Делайте более тонкие вэльюбеты, т.е. ставьте с руками средней силы, так как автоответчик всегда найдёт основание заколлировать вас с ещё более худшей рукой. • Разыгрывайте свои дро пассивно, так как автоответчик всегда даст вам бесплатную карту. • Если автоответчик атакует, у него, как правило, монстр. Однако существует одно исключение в последнем правиле. Автоответчики время от времени блефуют со своими несросшимися дро на ривере, но обычно вы все равно должны просто ставить для вэлью, т.е. собрать приемлемую руку и с помощью вэльюбетов попытаться извлечь максимум прибыли. В принципе, это самый простой покер, если вы не тильтуете, так как автоответчики сильно выводят из себя, если попадают в удачный стрик. Их стиль игры предопределяет, что время от времени они будут нереально переезжать вас на ривере. Если вы не готовы к этому, лучше покиньте стол. Осёл Ослом обычно называют игрока, который играет очевидно слабо, чьи все игровые действия свидетельствует лишь о том, что он не понимает, что делает. Типичные ослы на низких лимитах любят смотреть флопы и совершенно не понимают, как можно делать рейз на префлопе: "Ты же не знаешь, какие карты придут на борд." Им постоянно чудятся блефы, они постоянно думают: „У него же ничего нет.“ Тот факт, что их собственная рука ничего не стоит, не останавливает их, и они коллируют ваши ставки. Ослы с удовольствием блефуют на ривере с несросшимися дро, которые они почти всегда разыгрывают пассивно. Ослы ставят и рейзят в абсолютно непредсказуемых ситуациях. Их коллы также невозможно объяснить логически. Ослы блефуют, когда им это взбредёт в голову, ни с того, ни с сего. Наличие ослов за столом будет очень хорошо влиять на размер вашего банкролла. Обычно ослы слишком лузовы и слишком пассивны. Они до последнего слоуплеят и готовы сделать колл на весь стэк с воздухом, если думают, что вы блефуете. Однако их игра очень сильно зависит от настроения. Так, после череды выигрышей или проигрышей они могут быстро превращаться из автоответчиков в маньяков. Вы должны следить за этим. Ослы в течение длительной сессии, как правило, несколько раз меняют свой настрой и манеру игры. Однако основной талант ослов - это тильт. Они не только сами частенько тильтуют, они великолепно умеют своей идиотской игрой вводить в тильт своих оппонентов. Ослы обожают гатшоты и иногда ловят их на ривере. Не каждый выдержит такое. Если у вас за столом осёл, играйте в АБЦ-покер против них. Однако обращайте внимание, как он разыгрывает монстров, когда он сбрасывается. Одинаковых ослов не бывает, но у них у всех очень легко и быстро можно выявить слабые места. Приспособившись, вы сможете кусочек за кусочком отгрызать у них деньги, если только они не будут в х-й раз подряд ловить свои гатшот или 2-аутер. В таких случаях важно сохранить самообладание и не впасть в тильт. Так, лучше покинуть стол, если вы неожиданно начинаете вспоминать близких родственников этого осла после очередного переезда. Заключение Вы выигрываете в покере не в тех случаях, когда у вас оказывается лучшая рука, нежели у оппонента. У каждого иногда будет оказываться лучшая рука. Вы выигрываете, если разыгрываете свои руки лучше, нежели оппоненты. И, конечно, это касается и ваших худших рук. Именно играя на низких лимитах и впервые строя свой банкролл, важно специально искать плохих игроков. Играйте и с автоответчиками, и с нитами, и с вик-тайтами, и, если позволяют нервы, с маньяками. Постарайтесь адаптироваться к каждому из перечисленных стилей. Хороших игроков приберегите для средних лимитов. На низких же лимитах достаточно идиотов. Ваша задача - научиться играть против них и выигрывать их деньги, чтобы отыскав подобных соперников на более высоких лимитах, без проблем выигрывать их стэки. В начале пути важно одно: как можно быстрее нарастить банкролл. И вы достигнете этого, хорошо подобрав соперников. Кого именно искать, вы теперь знаете.
-
Все много раз его видели, пользовались и многие наверняка очень хотели заглянуть в него. Попробую показать и рассказать кое что о нем. Речь пойдет о банкомате, который установили у нас на работе, ну и я конечно не мог не заглянуть в него. Всего будет 10 фото. Таким его видели все. Вернее наверное не все, обычно они все ярко раскрашенные, с логотипами банков, а этот скромный, серый, почти новый тока привезли. Сам аппарат разделен на две части, ту где храняться денюжки и ту где находится электронная начинка. К сожалению не нашел как лучше сфотографировать что бы было видно что открыты обе части, да и фатограф из меня не очень. Сердцем банкомата является обычный компьютер под управлением форточек XP, вот он на фото в самом верху Кроме компьютера там находится еще много всяких механических и электронных прибамбасов. Вот так выглядит тыльная часть крышки закрывающий отделение с электроникой. На ней находится монитор, щель кардридера, и многочисленные места установки камер, их в банкомате может быть до 4 шт. А вот так выглядит аппарат который собственно и читает карточку. Кардридер. Ну и закончим с электроникой, экран сервисного меню банкомата. К сожалению не догадался сфотать экран с виндой. Переходим к самому заветному отсеку, отсеку с денюшкой. Он выполнен из толстой стали и открывается вот таким ключиком. Хотя это скорее не ключик а болванка, которая подходит к любому банкомату. На сейфе стоит кодовый замок с крутилкой. Внутри самого сейфа находятся вот такие салазки для кейсов с купюрами. Ну вот и все, надеюсь для кого нибудь было познавательно!
-
Банковские автоматы и кредитные карточки уже давно появились на улицах больших городов и постепенно начинают входить в нашу жизнь. Что есть банкомат с точки зрения хакера? Правильно, источник халявы и быстрого способа заработать немного карманных деньжат. Ведь если украсть десяток-другой долларов, кто будет вас искать? По словам банковских работников, оправданными с финансовой точки зрения будут поиски похитителя, умыкнувшего в свой карман по крайней мере 300 вечнозеленых. Уменьшим эту цифру вдвое для безопасности и примем полученные полтораста баксов в качестве того потолка, заходить за который не стоит даже в том случае, если очень-очень хочется купить новый микропроцессор или материнскую плату, а к ним быстрый модем впридачу. Впрочем, с юридической точки зрения похищение даже одного доллара - кража. Поэтому, прежде чем отправляться к ближайшему банкомату с кусачками и отверткой, запаситесь на всякий случай парой адвокатов и захватите Шварценеггера на тот случай, чтобы немножко попридержать службу безопасности банка, пока вы будете сматывать удочки. Для того чтобы получить деньги, мало найти потерянную карточку и вставить ее в прорезь автомата. Нужно ввести с клавиатуры определенный код, на карточке не написанный и хранящийся у клиента в голове Сама по себе карточка без него бесполезный кусок пластика. К тому же ее бывший владелец, как только обнаружит пропажу, немедленно позвонит в банк, и у карточки будет выставлен знак изъятия. Другими словами, она исчезнет в недрах банкомата и уже больше никогда не попадет к вам в руки. Следовательно, нужно не только найти карточку, но еще и подсмотреть вводимый ее владельцем пароль и снять со счета требуемую сумму еще до того, как тот обнаружит пропажу. Впрочем, если мы уж сумели подсмотреть пароль, то и карточку воровать совершенно необязательно. Достаточно ее считать. Что и сделали в свое время ребята из Эстонии. История шумная и известная почти каждому кардеру. В дорогих ресторанах официант, пока нес карточку клиента, успевал ее считать портативным устройством размером с пачку от сигарет, изготовленным из обычной магнитофонной головки, батарейки, усилителя сигналов и записывающего устройства. Ошибка горячих эстонских парней заключалась в том, что они грабили часто и помногу. Другими словами, в жадности. А вот в другой истории злоумышленникам повезло больше. Как-то раз на малолюдной улице одного небольшого городка появился новый банкомат. Естественно, нашлись такие, что пожелали им воспользоваться. Опускают в него карточку, вводят нужный пароль. Ждут себе ждут, а банкомат им отвечает: извините, мол, нету денег или связи - в общем, выдает неподозрительное объяснение невозможности выдачи денег. В банке долго понять не могли - как совершается кража? Почему-то никому и в голову не могла придти мысль, что этот банкомат-то липовый и установлен злоумышленниками специально для чтения карт и запоминания паролей. Позже его демонтировали, но злоумышленников, кажется, так и не нашли. За полтора года (а именно столько он умудрился простоять) кардеры перекачали на свой счет немалую сумму. Однако же рядовой хакер скорее найдет оброненную кем-то впопыхах тысячедолларовую купюр, чем завалявшийся на свалке банкомат. Может быть, есть способ попроще? Есть, но для этого потребуется умение держать паяльник в руках, чтобы смастерить себе некий хардваринговый девайс, а также разбираться в сетевых протоколах на канальном уровне. Идея проста до безобразия: поскольку банкомат в себе не хранит никакой информации и всегда обращается за ответом в банк, то можно, врезавшись в кабель между ним и банком, перехватить трафик и фальсифицировать его нужным нам образом. Ни один банк не в состоянии гарантировать целостность кабеля на всем его протяжении. Разумеется, для анализа протокола обмена понадобится персональный компьютер, а также программа для снятия дампа и представления его в удобочитаемом виде. Можно, к примеру, воспользоваться компактной и маленькой утилитой pio и навигатором управления bleak_l, заботливо написанным хакером КРМС для взлома НТВ, но вполне подходящим и для этого случая. Единственное, что придется спаять самостоятельно, так это контроллер для подсоединения к банковскому кабелю. В Сети очень много различных схем и энтузиастов, предлагающих за относительно небольшие деньги приобрести уже готовые изделия. Так или иначе, но в дальнейшем будем считать, что такой девайс у нас есть. Приступаем к делу! Ну вот. Обзаводимся ноутом, сниффером, шварцнегером и адвокатом на всякий случай 1. Врезаемся в линию между банкоматом и авторизационным центом (заметим, что врезаться придется в разрыв кабеля, так чтобы вы в дальнейшем могли не только перехватывать, но и блокировать любые проходящие пакеты). Разумеется, что если мы хотя бы на мгновение прервем целостность кабеля, дело закончится плачевно. Поэтому поищите в книжках электронные схемы мгновенной коммутации "на ходу". Аналогичным образом мошенники нейтрализуют сложные системы электронных сигнализаций. Не тех, что в магазинах, а на порядок совершеннее. 2. Наблюдаем за пересылкой пакетов, не предпринимая никаких действий. Только наблюдаем, чтобы понять логику. На самом деле это "только" представляет собой утомительный и кропотливый анализ протоколов и расшифровки всех полей заголовков пакетов с той целью, чтобы в дальнейшем иметь возможность генерации и отправки собственных пакетов, не опасаясь того, что они чем-то будут отличаться от реальных. 3. Теперь манипулируем легальной картой (это значит, что по крайней меру одну карту вы должны будете все же завести) с тем, чтобы понять логику обмена. В частности, найти и опознать передаваемые банкоматом запросы и возвращаемые ему ответы. 4. Сравним теперь это с просроченной картой, чтобы определить реакцию системы в такой ситуации, а также найти и идентифицировать коды ошибок (они нам потом понадобятся). 5. Наконец, тяпнем по маленькой для храбрости и, оставив Шварценеггера на шухере, начнем процесс. Засовываем нашу карту, на счету которой лежат оставшиеся после экспериментов с банкоматом несколько долларов. 6. Наблюдаем, как банкомат шлет запрос, включая номер нашего счета и все остальное. Мы никак не вмешиваемся в этот процесс. 7. Авторизационный центр должен вернуть ответ, в котором содержится много полезной информации. А среди нее - максимально возможная сумма для снятия. Вот тут мы перехватываем этот пакет и взамен него шлем другой Чем он отличается от оригинального, не стоит, наверное, даже говорить - и так всем ясно. Но будьте внимательны! Эта сумма может присутствовать сразу в нескольких полях, кроме того, необходимо скорректировать и поле контрольной суммы, иначе ничего не получится! Это самый сложный момент во взломе. 8. Впрочем, на этом этапе вы еще ничем не рискуете. Если ошибетесь, то просто перехватите обратный ответ банкомата и не пропустите его. Ведь вы еще помните коды ошибок, не так ли? А поэтому пробуйте, пока банкомат не "проглотит" фальсифицированный пакет. 9. Ну что же, теперь требуйте от банкомата столько денег, на сколько у вас хватит совести. В это время банкомат передает банку, сколько денег было снято. Взаправду. Эту информацию надо перехватить и послать ложный пакет, что денег снято всего 1 доллар (или сколько у вас там осталось взаправду на карточке). Будьте очень внимательны. Теперь фальсифицированный пакет передается уже банку, и любое неверное действие будет необратимо зафиксировано системой безопасности, и даже Шварценеггеру скоро покажется жарковато. 10. Ну вот и все. Осталась маленькая проблема - как обеспечить сходимость дебета и кредита. Ведь банкомат ведет логи и протоколы всех действий. Подумайте, как можно обмануть систему. 11. Наконец все! Вы отсоединяете свой ноутбук от кабеля, по возможности замаскировав нелегальное подключение, и отправляетесь в ближайший компьютерный салон за новым микропроцессором. 12. Однако помните, что многие банкоматы сейчас снабжены контрольными телекамерами, что не есть хорошо. Но к счастью, еще не все И стальная крыса всегда найдет для себя щель! Послесловие А вообще, чтобы ломать банкоматы, неплохо бы разобраться в их устройстве, типовом протоколе обмена и программном обеспечении То есть так или иначе выбрать себе работу, связанную с их разработкой, созданием или по крайней мере эксплуатацией В этом случае вы получите действительно достоверную информацию об их устройстве, а также слабых и сильных сторонах А ведь уязвимость у них действительно есть Только она неочевидна для постороннего, не работавшего с ними человека. Но как и любому человеческому творению, этому свойственны недостатки не в меньшем числе. На Данный момент не со всеми банкоматами работает данная система
-
Схема нумер 3 (Обналичка карт)
putok12345 ответил в тему пользователя Virgini в Социальная инжинерия
Не понимаю зачем рассказывать данные темы ведь нужно соблюдать технику безопасности с твоего раказа можно составить не плохой психологический портрет о тебе -
cardholderdamp@gmail предлагают работу с картами кидалы или
putok12345 ответил в тему пользователя Андрей1813 в Black List
Эх похдно увидел пост. тоже отдал кидале деньги -
Я лучше промолчу хахах
- 2 ответа
-
- 3
-
-
Интересно есть такие софтины на СОТ-ТЕЛ
- 1 ответ
-
- 6
-
-
а леска подайдёт?
-
Для нанесения информации на магнитную карту тобиш дамп если не ошыбаюсь
- 3 ответа
-
- 4
-
-
Данная тема не актуальна пока нет кошельков у repppka
- 4 ответа
-
- 4
-