Перейти к публикации

Chippa013

Members
  • Публикации

    40
  • Зарегистрирован

  • Посещение

    Никогда

Все публикации пользователя Chippa013

  1. Никто не знает как работают самые современные алгоритмы, какими критериями они руководствуются при принятии решений. Это незнание может быть проблемой. Более того: не всегда формализированные правила позволяют принять лучшее решение. Иногда опыт и интуиция нужнее.
  2. Кульный мануальчик! Эх... такое сокровище на обзор всем выкладываешь) + тебе
  3. Существует огромное количество мифов и домыслов как именно могут найти по анонимному номеру анонимного мобильного телефона. Мы же знаем правду и сейчас ею поделимся. В реальности главный инструмент следователя: статистика, телефон и голова. Бытует три распространенные версии: пеленгуют т.е. определяют источник радиосигнала, вычисляют специальным оборудованием на базовых станциях сотовой сети и вычисляют через разные скрытые возможности, якобы специально имеющиеся в каждом телефоне. Мы поучаствовали в настоящем расследовании настоящего дела, где преступника вычислили по его мобильному телефону. И скажем следующее: первая версия немного содержит правды, но главный способ поимки не имеет ничего общего со всеми тремя. Говоря в целом, следствие и криминалисты только в кино используют крутые спецсредства и дорогую аппаратуру. В реальности главный инструмент следователя: его голова и бумажки. А главный метод - язык не повернется сказать "дедукция", - назовём это "поиском закономерностей" или "статистика". И ещё есть такая штука как Время. Время всегда против анонимности: что-то мы делаем слишком вовремя, а что-то совсем не вовремя. И если где-то есть логи наших дел с отметками времени - нам не скрыться. А логи в мобильной связи ведутся по каждому байту. Далее подробнее. Как вычисляют кто работает с левой сим-карты? Вы не поверите: по "ведущему" телефону - Вашему настоящему. Внимательно прочитав следующий абзац Вы поймёте, как всё легко, просто и быстро. В описании используется термин "включение" - это момент, когда "анонимный" аппарат вышел в сеть. Итак, поехали, рассмотрим разные ситуации: Ситуация первая: Вы пользуетесь "анонимным" мобильником, а настоящий находится рядом и включен. Следователи запрашивают логи всей соты в которой работает (работал) "анонимный" аппарат. Это всё, что им потребуется, что бы Вас вычислить (причем не только "по горячим следам", но и через неделю, месяц, не спеша, в кресле своего кабинета за чашечкой кофе). Делают рекурсивные выборки по промежуткам включения и смотрят кто ещё был в соте кроме "анонимного" аппарата. Например в одной соте были ещё 1000 включенных телефонов. При следующем включении 500 из тех, что были в первый раз. При следующем - 20 из тех, кто был в первый и второй раз. Чаще всего удается с логов трех-четырех включений найти точно пару телефонов, которые не покидают соту. Реже включений требуется больше: в таком случаи можно попробовать пробить историю по номерам множеств совпадений, а так же их владельцев. Если это бабуля 90 лет из которых номер у неё уже 10 лет и квартиру она не покидала 5 лет - то, явно, вариант отпадает. Таким образом следователи достаточно быстро выходят на настоящий номер телефона, одна история звонков по которому раскроет все карты. Нередко спецслужбам везет и с 2 включения: быстро изучить и отмести сотни номеров - дело лишь в количестве сотрудников. Бывает даже, что на настоящий номер выходят с первого и единственного включения"анонимного"! Не верите? А зря. Динамика в соте, поведение других аппаратов, будни / праздники могут существенно упростить работу силовиков. Могут во время работы "анонимного" мобильника все остальные выйти из соты, кроме Вашего (ну взяли остальные люди и переместились куда-то) или делать исходящие, отправлять СМС. Сейчас такое время, когда все ни минуты без мобилы. И это Вас палит: Вы же не можете одновременно делать исходящие с двух телефонов. Значит пока Вы "работаете" с "анонимного" все, кто звонит в Вашей соте - выходят из под подозрения и сужают кольцо вокруг Вас. Кроме того господин Случай не на Вашей стороне: у спецслужб логи в которых все данные от и до, а у Вас обычный быт со всеми непредсказуемостями. Пример: Вы сёрфите "анонимно" в интернете и тут Вам звонят на настоящий телефон. Вы начинаете говорить и трафик данных по интернету падает на время, статистически отличное от времени между средними загрузками страниц. Сопоставить все звонки в соте на точное совпадение с провалом трафика - дело секунд - и Ваш номер обнаружен. Может быть, конечно, что Вы просто пошли в туалет, но ведь проверить нужный ли номер "обнаружен" не сложно. А если Вам позвонят два раза? Преступник включил аппарат, отправил СМС с требованием выкупа, выключил. Через день включил, позвонил обсудить условия выкупа, выключил. Третий раз включил - сообщил место встречи и время, выключил. Мы изучили логи по трём "включениям", - кто в этот момент был в соте все три раза. От второй "сверки" осталось четыре номера, от третьей - один. Ситуация вторая: Вы пользуетесь "анонимным" мобильником, а настоящий предусмотрительно заранее выключаете. Невероятно, но Вы только упростили задачу следователям. Они просто посмотрят, кто отключился - именно отключился (телефон передает в сеть сигнал об отключении), а не покинул сеть незадолго до появления "анонимного". Можно смело говорить, что таких в соте будут единицы или даже Вы один. Для уточнения данных можно сравнить кто включился после отключения "анониста". И, так же, пробить на бабуль и прочих. Как видите отключение настоящего аппарата при пользовании "левым" только ухудшает анонимность. Ситуация третья: Вы оставляете настоящий телефон дома включеным, а сами едете в другую соту, и только там включаете "анонимный". Думаете хитрый план? А вот нифига. Три фактора все равно выдают Ваш настоящий аппарат. Во-первых отрабатывается та же схема, что и в первой ситуации, только уже не по одной соте, а по нескольким. Сначала по одной, потом по соседним и так далее пока не дойдут до сравнения соты "анонимного" с сотой настоящего. Во-вторых и в главных: Ваш аппарат дома находится без хозяина и не может отвечать на звонки. Следовательно рано или поздно будут пропущенные, которые так же видны в логах. Нужно только сравнить на каком аппарате были пропущенные во все времена "включения" анонимного. Как думаете, многие из абонентов постоянно не берут трубку как раз в то время, когда Вы выходите с анонимного? Да никто, кроме Вашего настоящего телефона! Кроме того данный способ хорошо помогает в общем поиске: следователи могут очень быстро обзвонить номера, что остаются после сравнения логов сот. И если телефон не берут - в подозреваемые. В-третьих Вы не можете оставлять настоящий аппарат где попало - каждый раз в разных местах. Скорее всего он у Вас дома. То есть в одном месте на каждое включение. На этом можно построить дополнительную выборку для фильтра: сколько одних и тех же аппаратов находилось в одной и той же соте. В целом всё это приведет к быстрому, хоть и чуть менее быстрому, чем в предыдущих случаях, выходу на настоящий номер. Ситуация четвертая: Вы выключаете настоящий телефон дома, а сами едете в другую соту, и только там включаете "анонимный". См. ситуацию №3 + ситуацию №2 Получается вся схема работает на том, что делается несколько включений с одного номера. То есть, если выходить с номера только один раз и потом выкидывать симку и телефон - найти будет невозможно? Это поможет только в том случаи, если и "дело" Ваше на один раз и других похожих дел не было и больше не будет. То в есть реальности всех настоящих "дел" - не поможет. Смена номеров ничуть не усложнит задачу поиска настоящего телефона. Например в том же примере про шантаж: как смена номера поможет - ведь жертве-то одной и той же совершаются звонки. Следователи будут просто пробивать не по одному номеру 3 включения, а три включения разных номеров. Аналогично "темные делишки" в Интернете - номера легко объединяются по общему "делу". Скажем более - частая смена номеров только ухудшают безопасность т.к. следователи получат группы номеров и смогут легко пробить, например, откуда симки. И накрыть вас с поличным во время закупки новых или выйти на "продавца", который сделает "робота" или сольет номер, с которого Вы звонили ему. Анонимность - это не отсутствие данных для идентификации. Такого в современном мире просто быть не может. Анонимность - это хорошая имитация обычной, но не настоящей личности. Что даст спецслужбам номер настоящего телефона? Мы рассмотрели, как легко и просто "пробить" силовикам настоящий номер подозреваемого по его "анонимному". Но что даст инфа о настоящем телефоне? Да всё. Кроме информации на кого оформлен номер следователи увидят кому Вы звонили. Наверняка среди них много тех, кто знает Вас лично. Увидят кто и как пополнял счет. Скорее всего там есть платежи и с настоящей карты через банкомат или с настоящего Вебмани-кошелька и т.д. То есть, собственно, Вы приплыли. Как пеленгуют мобильный телефон? На место в район работы соты, в которой находится телефон подозреваемого, выдвигается оперативная группа с ручным пеленгатором. Это никакой не экран с точкой, как показывают в фильмах, а простой радиоприемник со стрелкой, которая показывает мощность сигнала и антенной в форме буквы Н, буквы Ж, хитрой трубки или гиперболической / параболической тарелки (часто в комплекте идет несколько антенн для разных условий работы). Информация на какой точно частоте работает в настоящее время искомый аппарат имеется у базовой станции. Опер настраивает на эту частоту приемник, крутит вокруг себя антенной и смотрит на стрелку. Откуда сигнал сильнее всего - туда и идет. Заходит в подъезд, поднимается по лестнице и меряет сигнал. Находит таким образом нужный этаж, потом квартиру и всё, "анонимность" закончена. В наблюдаемом нами случаи время от подъезда "газели" оперов до вывода под белы ручки составило 25 минут. Учитывая сколько из них ушло на рекомендации "открывайте ибо откроем в любом случаи", сборы и вывод подозреваемого - можно прикинуть, за сколько среди десятков домов, сотен подъездов и тысяч квартир нашли нужную. Так что же делать? Анонимность - миф? Выше мы подробно рассмотрели, что имея настоящий личный мобильник мы никогда не будем анонимны даже с только что купленного нового телефона и только что купленной в подворотне сим-карты без оформления. Как мы уже говорили, доступная анонимность - это хорошая имитация обычной, но не настоящей личности. А отсутствие личности вообще в наших современных информационных реалиях просто невозможно. Ведь вот Вы, личность, сидите прямо тут и читаете эту статью. А вон снизу стоят счетчики ЛайфИнтернета и прочие. Настоящие хакеры, чья свобода, а, быть может, и жизнь, зависит от анонимности не пользуются мобильными телефонами в повседневной жизни. Вообще не пользуются. Только одноразовые звонки, скайп и т.п. Да и жизни "повседневной" у них нет. Вечная мгла, небытие. Нет друзей, нет родных, нет привычек и "любимых" мест. Вот что такое анонимность. Но, на самом деле, в Сети есть полноценная другая жизнь, другие друзья и другие "места". И, часто, не только не хуже, но и получше будет, чем в реале. Так что не все так грустно. Просто не так, как у большинства. Однако это уже не "анонимность". У Вас есть имя, пусть и никнейм, но по нему знают именно Вас, у Вас есть интернет-друзья и места, где Вас можно найти в сети. Вас можно даже "наказать" хоть и без поездки в Сибирь. Таким образом легко понять, что условна не только анонимность, но и свобода, а "преступление" и "законы" - не едины, а относительны к обществу. А "общества" бывают разные. Узнав немного о методах работы следователей Вы можете принять меры по улучшению безопасности в каждом конкретном случаи: например в ситуации №3 можно на настоящий телефон установить автоответчик или попросить друга отвечать если позвонят. Зарегистрировать настоящий телефон на настоящую бабушку, что бы пройти "фильтр на бабушку". Стараться рандомно комбинировать ситуации, оставлять телефон в разных местах и т.п. Это несколько усложнит работу следователей, но и усложнит Вашу "темную деятельность". А поможет ли в "час икс"? Далеко не факт. Так что хорошо подумай, мой юный друг с криминальными наклонностями, стоит ли вообще игра свеч или, быть может, после одного-двух удачных дел лучше бы купить квартиру, машину, какой-никакой белый бизнес и завязать с "темной стороной" навсегда?
  4. Актульно, работаем!
  5. "Почта России" собирается построить по всей стране сеть современных логистических почтовых центров для приема и отправки международных посылок. Как пишет Российская газета, такие узлы в аэропортах сократят сроки доставки отправлений адресатам, считает замгендиректора "Почты России" Алексей Скатин. "Почтовые центры от Санкт-Петербурга до Хабаровска покроют 80 процентов рынка", - поделился планами Скатин, добавив, что один из хабов уже работает в районе Московского аэропорта Внуково. В этом году "Почта России" планирует его дооснастить. "В четвёртом квартале мы выходим на стройплощадку в Казани, также планируем построить почтовые хабы в Екатеринбурге, в Новосибирске, в Хабаровске, в Ростове-на-Дону", - уточнил Скатин. Узлы будут размещаться в зоне аэропортов, куда в основном доставляются международные посылки. "Совместно с кoллегами из Федеральной таможенной службы мы можем оснастить почтовые центры таким оборудованием, которое позволит обрабатывать почтовые отправления в разы быстрее. Это очень важно, поскольку объемы таких отправлений постоянно растут", - подчеркнул замгендиректора "Почты России".
  6. [media=hide; name=User1, User2]текст сообщения или ссылка[/media] ....... хайд для конкретного ника или ников если они перечисляются через запятую [media=hide; grp=1, 2, 3]текст сообщения или ссылка[/media] ............хайд для выбранных групп [media=hide; post=XXX]текст сообщения или ссылка[/media] ............. хайд на кол-во постов [media=hide; like=XXX]текст сообщения или ссылка[/media] .............. хайд на кол-во лайков [media=hide; post=XXX; like=XXX]текст сообщения или ссылка[/media] .............хайд на комбинации пост\лайки [media=hide; like=XXX; post=XXX]текст сообщения или ссылка[/media] ............ хайд на комбинации лайки\пост Как это применять? Копируете нужный Вам вариант и вставляете его вручную в сообщение, заменив ХХХ на нужный вам вариант кол-во постов или лайков. Все ссылки на скачивание файлов обязательно необходимо ставить Hide минимум 10 сообщений.
  7. Qiwi запустила разработку криптовалюты под названием битрубль Начать выпуск битрубля платежная система планирует в 2016 году. Точные сроки запуска виртуальной валюты будут зависеть от решения регуляторов. Гендиректор и совладелец компании г-н Солонин утверждает, что Qiwi проводила на этот счет неформальные встречи с представителями Центробанка. «В ближайшие дни запланировано очередное обсуждение этой темы с ЦБ. Кроме того, мы направили письмо с описанием данного проекта в силовые ведомства»,— уточнил Сергей Солонин. При запуске собственной виртуальной валюты Qiwi хочет использовать технологию blockchain, на основе которой создана система платежей Bitcoin, где вращается самая популярная в мире одноименная криптовалюта. Есть и очередной вариант — пойти по пути применения технологии bitshares (что-то вроде децентрализованной биржи криптовалют). На текущий момент эти платформы проходят тестирование и дорабатываются компанией для соотношения российскому законодательству. © "Коммерсантъ" Общественный примиритель на финансовом рынке России Павел Медведев считает, что эмиссию в РФ виртуальной валюты — битрубля — стоит расценивать как уголовно наказуемое преступление. «Это абсолютно незаконно, такое техническое хулиганство абсолютно неправомерно. В Конституции написано, кто имеет право в России эмитировать деньги, это Центробанк. Единственной валютой в России является рубль. Все остальные деньги незаконны, и такого рода безобразие уголовно наказуемо», - рассказал Медведев в интервью радиостанции «Говорит Москва».
  8. Еще как вариант: clear_log_by_xaker01 (чистка логов на дедике) 1) Сразу удаляет логи из Дедика 2) можно рядом написать число (1секунда=1000милисекунд) и запустить таймер когда пройдет эти секунды будет удалены все логи (функция полезна что бы не оставить следа при выходе в логах.нажал на кнопку и вышел 3) Цикл удаления то есть после нажатия на эту кнопку каждый 4 секунды будет произведена очистка логов (советую ее использовать так как бывает админ заходит на дед и вы вылетаете а логи очистить невозможно. А эта функция будет работать пока не выключить программу) Кстати плюс проги, если она логи не находит в диске С, то он ищет их через реестр путь и все ровно удаляет! Чистильщик V2.2 что нового? +Сворачивание в трее +кнопки переведены под windows стиль глюков небудет +теперь после запуска таймера программа удалит логи и закроется. +ускорение чистки логов циклом Рекомендуется запускать С правами админа ['Ссылка на скачку']
  9. Несъеденный Tor. Подрядчик МВД отказался рассекречивать пользователей сети. Добиться идентификации пользователей всемирно известной сети Tor оказалось не так просто, как предполагало МВД. Как стало известно "Ъ", Центральный научно-исследовательский институт экономики, информатики и систем управления (ЦНИИ ЭИСУ), который МВД привлекло для борьбы с анонимностью в сети, намерен в одностороннем порядке отказаться от выполнения этих работ, для чего готов заплатить юристам 10 млн руб. ЦНИИ ЭИСУ (входит в Объединенную приборостроительную корпорацию "Ростеха") может расторгнуть контракты с МВД по идентификации пользователей сети Tor. Еще в конце мая ЦНИИ провел тендер на оказание юридических услуг, победителем которого стало адвокатское бюро "Плешаков, Ушкалов и партнеры". В итоге с этим бюро был заключен контракт на 10 млн руб. Согласно документации, размещенной ЦНИИ ЭИСУ на сайте госзакупок, юристы понадобились организации для "подготовки правовой позиции касательно порядка расторжения" четырех госконтрактов между ЦНИИ и структурой МВД России "Специальная техника и связь" (НПО СТиС). Также бюро будет представлять интересы ЦНИИ в суде по нескольким искам Минобороны. Информация по этим госконтрактам является закрытой, но, согласно документации ЦНИИ ЭИСУ, два контракта на выполнение опытно-конструкторских работ под шифрами "Углярка (Флот)" и "Сахалинка-13 (Флексура)" были заключены со СТиС в 2013 году. Информацию по ним "Ъ" найти не удалось. Еще два контракта организации заключили в сентябре 2014 года, они касаются выполнения опытно-конструкторской работы под шифром "Хамелеон-2 (Флот)" и научно-исследовательской работы под шифром "ТОР (Флот)" (подробно см. "Ъ" от 25 июля 2014 года). Целью работы под шифром "ТОР" СТиС ставила исследование возможности получить информацию о пользователях анонимной сети Tor и их оборудовании, максимальную стоимость данных работ структура МВД оценивала в 3,9 млн руб. За тендером под шифром "Хамелеон-2" скрывалось "создание аппаратно-программного комплекса по проведению негласного и скрытого удаленного доступа к оперативно значимой информации на целевой электронно-вычислительной машине", максимальная стоимость данной работы составляла 20 млн руб. После интереса со стороны СМИ к данным тендерам год назад СТиС убрала их подробное описание с сайта госзакупок, оставив только шифры. Представитель Объединенной приборостроительной корпорации сообщил "Ъ", что контракты между ЦНИИ ЭИСУ и СТиС не расторгнуты, работы продолжаются. "В связи с закрытым характером работ комментировать их ход и детали не представляется возможным",— сообщил он. Управляющий партнер адвокатского бюро "Плешаков, Ушкалов и партнеры" Владимир Плешаков от комментариев отказался, отметив, что "пока неясно, будут ли они расторгать договоры". В МВД на запрос "Ъ" не ответили. or — это система прокси-серверов, которая позволяет устанавливать анонимное сетевое соединение, защищенное от прослушивания, с помощью одноименного свободного программного обеспечения. С помощью Tor пользователи могут сохранять анонимность в интернете при посещении сайтов, публикации материалов, отправке сообщений и при работе с другими приложениями. По данным Tor Metrics, за последние три месяца число пользователей Tor из России составляло 174,5 тыс. в день, что равняется 8,65% от всей аудитории Tor. Российские чиновники давно недолюбливают эту систему. Председатель комитета Госдумы по информполитике Леонид Левин в феврале предлагал рассмотреть вопрос о досудебной блокировке Tor и анонимайзеров. Вчера он сообщил "Ъ", что готового законопроекта касательно ограничения доступа к Tor на данный момент нет. "Комиссия продолжает консультации со специалистами и экспертами, чтобы понять, можно ли данную проблему решить законодательным путем",— говорит он. Партнер юридической компании Sirota & Partners Артем Сирота отмечает, что сам факт организации тендера по изучению уязвимостей Tor не является нарушением закона. "В то же время в случае мониторинга сотрудниками МВД сети Tor с целью выявления IP-адресов пользователей возникает вопрос о законности таких действий. Дело здесь даже не в презумпции невиновности, а в том, является ли IP-адрес персональными данными и, следовательно, охраняется ли он законом. В настоящее время на этот вопрос однозначного ответа не существует",— говорит он. Заместитель гендиректора Zecurion Александр Ковалев отмечает, что пока в мире в открытом доступе не проходила информация о реальных алгоритмах взлома Tor, "хотя далеко не всегда подобная информация быстро или вообще обнародуется". "Сейчас единственным адекватным способом рассекретить пользователя является либо социальная инженерия (как-то обмануть человека, чтобы он сам себя выдал), либо анализ данных провайдеров в каком-то ограниченном виде. Например, когда ФБР вычисляло сообщившего по электронной почте о бомбе в университете человека, оно просто ограничило круг поиска всеми студентами кампуса, потом сократило его до нескольких пользователей Tor (сам факт использования определить довольно легко), а потом уже с помощью работы на местах раскрыло одного из студентов",— напоминает он. http://www.kommersant.ru/doc/2805960
  10. Google, Microsoft и Apple отказали властям США в доступе к перепискам пользователей Компании Google, Microsoft и Apple отказали американским властям в доступе к личной переписке пользователей, пишет издание The New York Times. (более подробно) В последние месяцы американские госструктуры регулярно подавали запросы о предоставлении доступа к сообщениям клиентов компаний. В частности, летом минюст США потребовал от Apple предоставить отправленные преступниками сообщения через iMessage, на что компания в очередной раз ответила отказом. На данный момент ведомство также пытается получить доступ к электронной почте пользователей Microsoft. Представители минюста и ФБР крайне не удовлетворены тем, что администрация президента США Барака Обамы не принуждает IT-компании раскрывать необходимую информацию.
  11. https://epn.bz/ru/ne...ovyy-proekt-epn А там регистрация нужна,вот в личном кабинете написано: Что же нас ожидает в этом сезоне? Во-первых, время действия аффилиатной куки (cookie duration) в партнерской программе AliExpress будет сокращено с 30 дней до одной браузерной сессии. Технические подробности (такие как, например, допустимое время неактивности во время сессии) пока уточняются. Предполагается, что в момент первого контакта с AliExpress покупателю достаточно будет положить заказ в корзину (оплатить он может и не в рамках этой сессии), чтобы покупка считалась аффилиатной. Во-вторых, процентная ставка (комиссия вебмастера) для аффилиатных товаров в основных категориях будет увеличена примерно вдвое. Также, для лучших партнеров с большими объёмами качественного трафика, удовлетворяющего заданным AliExpress критериям, будут применяться дополнительные бонусы. В-третьих, в рамках борьбы с нелегальными методами привлечения трафика, AliExpess Affiliates оставляет за собой право полностью блокировать выплаты для конкретных партнеров «до выяснения обстоятельств», если у отдела контроля качества есть вопросы по используемым промо-каналам и источникам переходов.
  12. Смысла больше нет с ними работать, так как с октября куки будут жить не 30 дней как раньше а одну сессию 2-5 минут... вот такая инфа есть)
  13. Акция! Успей до 1 сентября обучится за пол цены от стоимости!
  14. Новый вариант популярного банковского трояна Zeus поступил в продажу на подпольных форумах. Код Sphinx написан на C++ и основан на открытом исходном коде ZeuS. Троян под названием Sphinx работает исключительно через сеть анонимайзеров Tor. Разработчик уверяет, что новая программа неуязвима для синкхолинга, блэклистинга и ZeuS-трекеров. При этом ей даже не нужен специализированный защищенный хостинг. В настоящее время Sphinx продается по цене $5000 за бинарный файл. Продавец принимает биткоины и Dash. Для проведения оплаты нужно зарегистрироваться на сайте, при этом автоматически генерируются адреса Bitcoin и Dash для оплаты. После того, как продавец получает оплату, активируется аккаунт покупателя — и у него появляется возможность отредактировать конфигурацию трояна и заказать билд. Троян поддерживает все необходимые функции, в том числе Backconnect VNC и Backconnect SOCKS, веб-инжекты в формате ZeuS. В режиме удаленного управления хозяин бота может удалить с ПК антивирусные программы и произвести другие действия незаметно от жертвы. В данный момент Sphinx предполагается использовать в операционных системах Windows Vista и Windows 7, с включенным UAC и без применения локальных эксплоитов. Панель управления Sphinx не отличается от панели управления ZeuS, так что пользователям со стажем приятно будет снова вернуться к привычному интерфейсу.
  15. В прошлую пятницу, eBay и PayPal официально отделились друг от друга. Теперь это две самостоятельные компании. Инвесторам это понравилось – капитализация PayPal взлетела до $50 миллиардов, что на 43% больше рыночной стоимости eBay. Для сравнения, в 2002 году eBay купил PayPal всего за $1,5 миллиарда. Сегодня PayPal – крупнейший игрок на рынке интернет-платежей. При этом компании использует диверсифицированный подход к построению портфеля своих услуг – скупает конкурентов. Среди недавних покупок PayPal: сервис платежей внутри приложений Braintree, одноранговая сеть платежных приложений Venmo, сервис международных денежных переводов Xoom. Основные конкуренты PayPal – стартапы, но давление также оказывается криптовалюта Bitcoin, негатив к которой постепенно сходит на нет.
  16. Всем ответил, извиняюсь, что заставил ждать!
  17. Chippa013

    Полезные программы для работы

    STZBlaster – программа для изменения имени ПК, хоста, ID процессора, HDD volume, MAC adress и много другого. Также в программе дополнительно можно изменить региональные настройки. Единственное, что хочу отметить, так это то, что не стоит доверять ей смени МАС’а. Работает только на XP, но вроде где-то была версия для 7-ки. http://www.sendspace.com/file/rb5nkn *Не рекомендую ставить этот софт на свой рабочий пк. Ставьте только на виртуалку. SMAC 2.7 Professional Rus - программа для смены MAC-адресов. http://rutracker.org/forum/viewtopic.php?t=2823353 Всвязи с тем, что на сайте truecrypt'а происходит всякая хрень, и некоторые посты на хабре глаголят о том, что сайт взломали и теперь трукрипт ненадежен и новая версия, которую можно скачать в данный момент с уязвимостью, то я бы советовал конечно использовать прошлую версию 7.1a. Кто в эту хрень не верит, качайте с офф. сайта. Ну или пользуйтесь bitlocker'ом от win7\win8 http://rutracker.org/forum/viewtopic.php?t=4751297
  18. Chippa013

    Черный лейбл

    На сколько я знаю - это называется карж лейблы, отличаются от белых лейблов, тем что белые покупаются за чистый нал. (чем смог тем помог) :wink:
  19. Chippa013

    желаю халявы

    Скнул в лс пару аков
  20. Спасибо что не забыли оставить свой отзыв!
  21. Хочу добавить, что версию не обязательно ставить 10, она более требовательная к ПК. Пользуйтесь 8 или 9 отличий у них нету кроме интерфейса и обьема поддерживаемой памяти виртуального видеоадаптера и количества ЦП. Можно. Заходишь в настройки виртуалки и выбираешь общие папки, расшариваешь папки или диски которые нужны с основного хоста и ставишь галочку на автоматическое подключение дисков в виртуальной ОС. Потом просто заходишь в виртуальной ОС в мой ПК и внизу увидишь локальное расширение своих папок в виде отдельного подключения диска.
  22. Белорус Дмитрий Насковец был соорганизатором транснациональной аферы. Вместе с напарником Насковец создал интернет-ресурс CallService.biz для кардеров, с помощью которого более 2 тысяч кибермошенников совершили свыше 5 тысяч незаконных транзакций с крадеными данными. В 2010 году 30-летнего белоруса арестовали в Праге и экстрадировали в США. За преступление Насковцу грозило 40 лет тюрьмы, но он пошел на сделку с правосудием и отсидел четыре с половиной года в Федеральной тюрьме на Манхэттене и два года в Пенсильвании в ожидании депортации в Беларусь, которой ему удалось избежать вопреки общепринятой практике. Чуть более полугода назад белорус вышел на свободу в Нью-Йорке. Вместе с другими бывшими заключенными, обвиненными в киберпреступлениях, Насковец организовал фирму, консультирующую по вопросам кибербезопасности, где занимает пост вице-президента. Белорус находится в международном розыске и в течение 25 лет может быть депортирован в Минск из любой страны мира, кроме США, где он получил убежище в соответствии с Конвенцией ООН против пыток. Подробностями своей хакерской деятельности Насковец поделился с изданием dev.by. Насковец рассказал, что, когда в 2010 году его арестовали в Праге, за ним выслали 40 спецагентов, среди которых были представители Интерпола, ФБР, чешской полиции, а также переводчица, фотографы и «какие-то люди с какими-то принтерами». Спецагенты получили ордер на арест от прокурора из Нью-Йорка, согласно документу, Насковцу грозило 40 лет тюрьмы. Насковец рассказал, что его преступная деятельность началась в Минске с телефонного звонка будущего напарника, который, по словам хакера, знал несколько языков программирования и сидел за компьютером до 20 часов в сутки. Мошенническая схема кражи из американских банков началась с Романа Веги, которого потом арестовали на Кипре и дали 17 лет тюрьмы. «Этот мужик-энтузиаст устраивал целые симпозиумы в отелях - учил всех воровать с американских кредиток. На форуме CarderPlanet, первом большом форуме для русских хакеров, многие делились такими секретами», - сообщил Насковец. «Чтобы воровать деньги из американских банков, нам не понадобилось хакерских талантов - понадобился Skype, ICQ, немного энергии и понимание слабеньких сторон человека», - заявил Насковец. Вместе с напарником Насковец создал сайт CallService.biz с серверами в Литве, через который прошло больше 5 тысяч транзакций. «Нанять за $50 программиста было не трудно», - добавил белорус. У Носковца было два компьютера - для работы и для отдыха. Никаких карточек и счетов на его имя - только профиль в Facebook. «Никаких обналичиваний в белорусских банках! Есть жесткое правило: ты не снимаешь денег там, где живешь», - заявил Насковец. Если бы не доносчик, считает хакер, их преступная афера так бы и не была обнаружена. «Ты сидишь в Беларуси, воруешь у США, деньги ушли во Вьетнам, оттуда в Гонконг, а из Гонконга пришел Western Union в Москву, где перевод кто-то обналичил», - рассказал Насковец. Попав в США, Насковец столкнулся с прагматичной стороной Америки. «Если преступник не наркоман какой-нибудь из Мексики, а образованный белый воротничок, значит, быстро выйдет из тюрьмы, откроет бизнес - и попрут налоги. Общество тут гораздо благороднее в этом смысле - оно тебе дает второй шанс, а потом может дать и третий. И это работает», - рассказал Насковец.
×
×
  • Создать...