
Lione
Members-
Публикации
366 -
Зарегистрирован
-
Посещение
-
Дней в лидерах
1
Тип публикации
Профили
Форум
Календарь
Галерея
Блоги
Магазин
Файлы
Classifieds
Все публикации пользователя Lione
-
При наличии смартфона с Root-правами каждый первый может украсть аккаунт соц-сети или получить доступ к почте.
- 2 ответа
-
- 3
-
-
Не покупайте умные замки.
Lione опубликовал тему в Безопасность и анонимность / Security & anonymity
Пожалуйста, не покупайте умные замки. Мы все любим покупать новейшую и самую лучшую игрушку. Приятно получать современные и новые функции продукта, которые были скучными и предсказуемыми; завлекаловка оригинального BeBox (среди многих) была «мигающие маячки»(мигалки) с внешней стороны. Но иногда, последняя особенность не всегда является самой хорошей особенностью. А иногда, некоторые вещи не должны появляется в интернете вообще. Крутая новая вещь. Недавно Amazon анонсировала новую услугу, объединяющую смарт замки, камеру безопасности- подключенная к сети, и сеть поставщиков домашних услуг, которые работают совместно, чтобы обеспечить удаленный доступ к вашему дому. Не обращая внимания на вопрос о предоставлении сторонним подрядчикам, проверенным неопубликованными стандартными неконтролируемыми доступами, давайте взглянем на то, почему смарт замки не является самой хорошей покупкой. Как показано здесь: https://www.amazon.com/gp/product/B00KCYQGXE/ref=s9_acss_bw_cg_ODSBRLS_md2_w?pf_rd_m=ATVPDKIKX0DER&pf_rd_s=merchandised-search-2&pf_rd_r=KK66F86CM9PA0EFJZNTG&pf_rd_t=101&pf_rd_p=74cce967-6b08-4a4b-be85-c1a16f003f96&pf_rd_i=17285120011 программа Amazon фактически работает с тремя различными существующими продуктами для смарт-замков «Смарт замок» - это довольно сложный термин, охватывающий широкий спектр технологических новшеств, и от чего же зависит устройство замка Amazon, какие уязвимости безопасности включают эти технологии? Это малая загадка, так как на странице продажи Amazon не включена эта информация, также нет страницы «технических особенностей» одного из производителей. Мы можем предположить, что для этих замков потребуются сменные батареи, и по крайней мере один из замков предоставит пользователю Wi-Fi доступ. Когда мы разрешили дистанционную разблокировку в вашем доме без какой-либо личной проверки подлинности явно - это плохая идея и, ряд других смарт замков пытались осуществить более безопасный подход с использованием низкой энергии Bluetooth, что дает некоторые дополнительные функции безопасности, которых нет в исходном протоколе. К сожалению, в то время как, сам протокол имеет в целом хороший профиль безопасности, выполнение и связанные сопутствующие приложения, выпущенные производителями замков, не так хороши. В тестах, проведенных Defcon в прошлом году, 12 из 16 моделей смарт-замков провалили тест при устойчивой атаке. Большинство из этих провалов касались либо реализации шифрования, либо низкопробного кода в сопутствующих приложениях. Почему это менее круто, чем казалось. Исходя из плохой конструкции и реализации защиты «Смарт» устройства, подобные этим, как правило, имеют нечеткие правовые границы, связанные с владением и обслуживанием. В прошлом году во время приобретения была закрыта компания по автоматизации домов, под названием Revolv. И вместо того, чтобы просто не предоставлять обновления, устройства были отключены. Это привело пользователей к неудобствам, но что, если это была бы ваша парадная дверь? Учитывая текущее состояние фрагментации мобильной ОС, было бы большим сюрпризом, если бы компания замка просто отказалась предоставлять обновления безопасности? Мы не смогли найти никакой информации о средствах обновления совместимых с новым Amazon замком, о том, как доверенный персонал по доставке, будет взаимодействовать с замками. И если какая-либо третья сторона имеет доступ к данным, передачи замка и / или к сопутствующих приложениям телефона. Это вопросы, которые касаются любого устройства. Но когда это устройство предоставляет доступ к вашему дому, значительно большая часть должна быть обязательно прозрачна в отношении базовой технологии устройства . Заключение У физического ригеля также есть недостатки в безопасности. Но ригеля имеют стандартизованный дизайн, общепринятые стандарты, по которым они оцениваются, и могут быть отремонтированы или заменены кем-либо и недвусмысленно принадлежат только вам. Может ли EULA смарт-замки сказать то же самое? Умные замки могут обеспечить достаточный уровень уверенности в покупке, если они отвечают следующим критериям: • Независимые отраслевые стандарты безопасности при проектировании • Независимый аудит кода • Без доступа к Wi-Fi сетям • Обычная реализация стандартного шифрования • Oтсутствие сторонних хранилищ данных; • Bозможность на ремонт Мы советуем, что до тех пор, пока смарт-замки не смогут соответствовать этим стандартам, пожалуйста, не покупайте их.- 1 ответ
-
- 3
-
-
Привет бро, сегодня поговорим про тренды в кардинг. Как начать новичку. Кардинг(карж) - незаконное хищение денежных средств с кредитных карт или банковских счётов. Тренды на сегодня это то, что есть на слуху у тебя. Но опять же подходит ли это тренд под тебя? Тренды не есть хорошо. Любой тренд требует уровень какой то подготовки. В карже довольно сложно поделить кардеров по слоям, тут нету не каких медалей и грамот, нету аттестов. Самый сложный вопрос реально понять какой ты уровень. Я лично кардеров оцениваю по тому сколько бабок они зарабатывают, но опять же не каждый тебе скажет цифру, то как тогда? Наличие каких то софтов приватных, сервисов, труднодоступные виды материала для других. Ты же сам понимаешь, что успешный кардер, как рыба в вводе. Опять же по мне так же круто , когда много ошибок совершаешь. Но не тупо совершил и забил, а совершил , подумал в чем ошибка и попробовал исправить. Самое крутое в кардинге опыт, да ты купишь инфу, да те продадут часть своего опыта, но когда ты попадёшь в ситуации какую нить, то скорее всего ты забудешь эту инфу из-за большое кол во другой инфы. Не знаю, ты понял мою мысль или нет, но основа в карже - это мышление. Весь карж заключается в одном правиле. Это максимальная похожесть на обычно человека. Грубо говоря ты купил материал(к примеру кредитную карту) и должен быть похожим на хозяина. Это самое сложное. Купить дедик прям под адрес, Карту, найти дропа, который не кинет и рядом живет и т.д.. нету не каких супер тем. Главная успешная тема это быть похожим на реального человека + хороший материал для работы. Вся сложность в том, чтобы это достать. Новичков не любят в карже. Поэтому все шопы держат в тайне, а если не тайна, то там чаще всего не оч товар. Так, а теперь назревает вопрос, если ты новичок, у тебя нету наставника и т.д.. Что делать то? Найди популярную тему и сравни цены материала, найди самый дешевый и пробуй его вбивать. Сделай 10 попыток или 20. Каждый раз меняю что то. Менять машину для вбива, прокси, дедик, hvnc и т.д. Все попробовать, что то да зайдёт. Если мы говорим про темы, где нужно вбить и все. А не ждать отлег и т.д. Если тебе не охота так париться, то найди стоящие обучение. Вариантов много бро. Надеюсь ты уловил суть. Всем спасибо за внимание
-
Его малварь не раз упоминалась в Лаборатории Касперского и других крупных антивирусных вендорах
- 1 ответ
-
- 2
-
-
Изначально утилита Ngrok создавалась для разработчиков, чтобы поднять свой локальный сервис.
- 1 ответ
-
- 5
-
-
Также можно провести заражения через сеть. Но обо всем по порядку. Кейлогеры Кейлогер – это программное обеспечение или аппаратное устройство, которое предназначено для записи нажатий клавиатуры, а также движений и нажатий мышь. Дополнительно кейлогеры могут записывать дату и время нажатия, а также делать снимки и видеозаписи экрана. Также есть возможность копировать данные из буфера обмена. Получается, что даже менеджеры паролей уязвимы к таким вещам. Существуют всего три типа кейлоггеров: программные, аппаратные и акустические. На практике я встречал только первые два. Поэтому в статье детально о них и поговорим. Программные кейлоггеры осуществляют полный контроль над деятельностью пользователя. Сейчас ПО может свободно перехватывать информацию из окон, считывать клики, перехватывать буфер, делать снимки и запись экрана, отслеживать почту, а также перехватывать данные с веб-камеры, принтера и т.д. Очень важный момент – даже если у вас есть антивирусная защита, то существует вероятность обнаружения только в момент запуска. После заметить считывание довольно сложно. Аппаратные кейлогеры как правило размещаются между компьютером и клавиатурой. Или могут встроены в саму клавиатуру для перехвата данных. Аппаратные кейлоггеры не требуют регистрации или дополнительной установки драйверов. Как правило, он имеет достаточный объем памяти для записи около 20 миллионов нажатий. Их достаточно сложно определить. В основном данные логи нажатий передаются по E-mail, FTP и HTTP (в интернете или локальной сети). Если вы задумали написать кейлоггер, то почитайте эту статью и задумайтесь, стоит ли оно того или нет. Если все-таки стоит, то обязательно пользуйтесь средствами анонимизации. В статье описано, как 21 студент написал кейлоггер и продавал его за 35 долларов. В итоге он получил 10 лет тюрьмы. Примеры программных кейлоггеров Windows Spy Keylogger – бесплатный софт, который позволяет отслеживать активность и вести лог файлов нажатий на клавиатуре. Можно перехватить такую информацию, как переписку в чатах, в социальных сетях, а также логины и пароль. Можно скрыть кейлоггер в операционной системе. Разработчиками данной программы является группа SecurityXploded. Поддерживаемые версии Windows XP, 2003, Vista, Windows 7, 8, 8.1, 10. Windows Spy Keylogger Данный софт не обладает большим функционалом, можно настроить только автоматический запуск, скрытый режим, а также проверку обновлений. Лог данных хранится по этому адресу: c:\temp\winspykeylogger Файл отчета имеет название: winsyslog101.txt Если вы решите использовать данную программу, то лучше изменить расположение и названия на другие, чтобы снизить плавность. JETLOGGER – достаточно сильный по функционалу, условно бесплатный. Позволяет получать общую сводку: время активности, программы, поисковые запросы, делать скриншоты, а также захватывать буфер обмена. Все функции доступны в бесплатной версии, кроме полного скрытого режима. JETLOGGER Этот софт действительно очень мощный и может оставить позади десятки конкурентов. Если есть возможность скрытно установить и запустить, то можно получать все данные и файлы. Установка на Windows XP Результаты тестирования на машине Настройка отправки данных на почту Оповещение при наблюдении в пробной версии Observer Для мобильных устройств лучшей программой является Observer. Программа является условно бесплатной и имеет хороший функционал. Она может записывать звонки, смс, подслушивать на микрофон, отвечать на звонки незаметно от человека, показывать перемещение по карте мира и спутникам, фото и видео, переписки, голосовые заметки, документы и т.д. Дополнительно можно узнать если будет сменена симкарта. Все эта информация также отображается. Есть список приложений, доступ к календарю и т.д. Можно производить управление через СМС и по интернету. Интерфейс OBServer Server Стиллер состоит из двух программ: OBServer и Server. Первая программа ставится на телефон, вторая на второе устройство или компьютер. Разработчики действительно работают над продуктом. На канале есть информация, как обойти защиту антивирусных систем и других программ. Можете посмотреть гайды и разные настройки совместно с такими программами: CleanMaster, Dr Web, Hi Security, Doze, 360 Security, AVG, Avast, Kaspersky. Я думаю суть понятная и проста, если вам нужно что-то по серьезней идем на приватные борды и ищем платный софт. Его главная особенность – закриптованность и отсутствие в базе сигнатур. Таким образом, вероятность того, что его спалят практически минимальные. Те, что я описал выше – рабочие, только они обнаруживаются антивирусами. Стиллер Стилер (от английского to steal, воровать) — определенный класс троянов (малвари, вирусов - как хотите), функционал которых полностью состоит из кражи сохраненных в системе паролей и отправка их "автору". Отправка логов происходит на FTP и почту. UFR Stealer v4 UFR Stealer v4 Программа достаточно интересная, но последний раз была обновлена в 2013 году. Поэтому могут быть проблемы с новыми версиями Google Chrome. С полезных функций: возможность склейки с другими файлами, отправка по почте и FTP. Программа действительно не плохая, но палиться антивирусами. После формирования исполняемый файл можно отправить на флешку или через интернет. Пароли будут сворованы после запуска. XSTEALER Хочу описать этот новый стиллер, которые был недавно размещен в теме на приватном борде. Для просмотра ветки необходимо пройти регистрацию. Там можете найти достаточно разнообразного софта а также бесплатных и платных программ. Ссылка для скачивания и на ГитХаб. Стиллер имеет достаточно простой функционал, но в теме достаточно много отзывов. После скачивания открывается панель, которая позволяет сгенерировать исполняемый файл. Интерфейс XSTEALER При построении самого стиллера можно выбрать достаточно много параметров и сделать похожий ярлык на какую-то программу. Для этого можно указать имя, организацию, описание, а также подобрать удобную иконку. Если нет времени с этим возиться, то можно сгенерировать по рандому. Соединение указываем: 127.0.0.1 Порт: 8500 Интерфейс программы XSteal На скриншоте все параметры згенерированы рандомно и указаны параметры соединения. После этого необходимо сформировать .exe файл. Далее после запуска на компьютере. Сохранение исполняемого файла Перед запуском файла необходимо настроить "Listening". Указываем данные, которые были при постройке файла. После этого можно добавить уведомления о новом файле логов. Настройка "Listening портов" Открытие лог файла После установки соединения информация отображается в Logs файле. Для этого нажимаем два раза на файл и открываем лог файл. После этого все пароли с браузеров появляются в списке. Можно посмотреть в текстовом файле или скопировать на флешку. Лог-файл полученных паролей Заключение Я думаю идею вы поняли. В любом случае при тестировании на проникновении можно использовать такие методы. Ведь надежность системы определяется самым слабым звеном. Этим звеном может выступить пользователь, которые может слить все пароли и данные с помощью кейлоггеров и стиллеров. Суть работы вы поняли, но а за хороший софт можно найти на приватных бордах. Там встречаются достаточно бюджетные версии с лицензией на один месяц по цене 10-35 долларов.
- 2 ответа
-
- 1
-
-
Многие пользователи, употребляющие марихуану, сталкиваются с тестами на наркотики при проверках на наркотики в учебном учреждении, медицинском освидетельствовании в полиции, при получении водительского удостоверения или другого специального разрешения. Самым распространенным способом проверки является анализ мочи. На самом деле пользователям важнее всего не полностью вывести следы марихуаны из организма, а просто снизить их уровень до показателя при котором тест покажет отрицательный результат. Но давайте по порядку. Существует распространенное ошибочное суждение, что тесты на наркотики определяют именно содержание THC в моче, но это не так. При употреблении марихуаны THC преобразуется в его отход THC-COOH. Именно следы THC-COOH определяются при тестировании. Таким образом, тесты мочи на марихуану пытаются обнаружить доказательства того, что ваше тело все еще работает над устранением отходов с вашего последнего употребления вещества с THC. Тест не может показать точное время, когда вы курили в последний раз или показать насколько сильным был эффект от употребления. Факторы, влияющие на длительность сохранения следов марихуаны в моче: 1. Насыщенность THC в самом веществе. Естественно, чем больше в веществе THC, то тем дольше THC-COOH будет выводиться из вашего организма. 2. Способ употребления. Каннабис кулинария сегодня очень разнообразна, начиная от знаменитых кексов и заканчивая напитками с марихуаной. Учитывая процессы переваривания пищи, THC-COOH будет сохраняться дольше, когда Вы съели или выпили что-то с марихуаной, чем при ее курении. Но на самом деле разница не так значительно (от нескольких часов до суток). 3. Частота употребления. Здесь получается огромная разница в сроках выведения THC-COOH. Проще всего разовым курильщикам марихуаны. Они будут «чисты» уже через 5-8 дней с последнего употребления. Теперь о других категориях: Употребление 2-4 раза в неделю: 11-18 дней с последнего употребления Употребление 5-6 раз в неделю: 33-48 дней с последнего употребления Ежедневное употребление: 50-80 дней с последнего употребления 4. Физиологические факторы. В первую очередь значение имеет метаболизм (скорость выведения отходов из организма). Метаболизм замедлен у людей с лишним весом. И, наоборот, повышается при регулярных физических нагрузках. Второй фактор – уровень гидратации организма (количество жидкости в организме). Чем больше жидкости Вы пьете, тем быстрее отходы выводятся из организма.
-
Хакинг становится все популярнее, и все больше людей хотят работать в этой сфере. Поэтому мы и подготовили эту подборку книг о хакинге. Если вы начинающий хакер и хотите узнать как можно больше об этичном хакинге, то хорошим источником, кроме интернет-ресурсов, станут книги. И если вы не знаете, с каких книг начать, то именно для вас мы подготовили список из шести лучших книг. Hacking: The Art of Exploitation, второе издание Это, пожалуй, лучшая книга для начинающих. Она фокусируется на многих препятствиях, с которыми сталкиваются новички. Также она рассказывает, как делать свою работу эффективно. Кроме того, она рассказывает о таких технических аспектах, как командные оболочки и эксплуатация уязвимостей. И независимо от того, полный ли вы новичок или имеете какие-то познания во взломе, эта книга будет вам полезна. The Basics of Hacking and Penetration Testing: Ethical Hacking and Penetration Testing Made Easy (Syngress Basics Series) Первое и лучшее, что я хочу сказать об этой книге — это то, что она покрывает все потребности начинающего хакера или пентестера, предполагая, что у читателя нет никакого опыта в данной сфере. Она обеспечит вам крутое путешествие, в ходе которого вы научитесь сбору информации, эксплуатации и даже правильному составлению отчетов о найденных уязвимостях. Metasploit: The Penetration Tester’s Guide Эта книга немного отличается от прошлых, так как рассказывает не просто о хакинге, а о пентестинге с использованием конкретного инструмента — фреймворка Metasploit. Она будет вам интересна, даже если у вас нет опыта в использовании Metasploit. Книга выполнена в виде туториалов, которые постепенно ознакомят вас с ним. А в конце книги вам предстоит пройти тест на проникновение, схожий с реальными условиями, поэтому к концу книги у вас будут не только теоретические, но и практические навыки. BackTrack 5 Wireless Penetration Testing Beginner’s Guide С самого начала эта книга дает вам то, что вас интересует, не теряя время на необязательную теорию. К тому же, эта книга вообще не зацикливается на теории, она скорее набор туториалов с практической частью. Интересна она будет как начинающим, так и более продвинутым читателям. CEH Certified Ethical Hacker All-in-One Exam Guide В этой книге есть не только отличное объяснение принципов взлома, но и хорошие шутки, чтобы немного разбавить скучную атмосферу. Контент этой книги хорошо организован в разделы и написан без лишней воды. Но для того, чтобы получить максимум выгоды от этой книги, вы должны быть ознакомлены с основами работы сетей. CompTIA Security+: Get Certified Get Ahead: SY0-301 Study Guide Эта книга легка для восприятия, она рассказывает о сложных вещах простым языком. Все, что вам нужно чтобы пройти тест, — это прочитать книгу и выполнить упражнения. К тому же, материал книги хорошо организован и структурирован, название разделов точно отражает их темы, а в конце всегда есть короткое заключение, которое поможет вспомнить главные аспекты. В заключение хочу скачать, что хакинг — очень сложное занятие. Это только звучит так легко, на практике все куда сложнее, поэтому хороший хакер должен быть внимателен, смекалист и всегда готов к обучению.
- 2 ответа
-
- 6
-
-
Полезное чтиво для манимейкеров
- 2 ответа
-
- 3
-
-
В первый раз об оффшорах я услышал еще лет в 11. Конкретнее познакомился в 16 лет. В то время друзья , которые старше меня, уже проворачивали дела, выводя деньги в Прибалтийские банки и далее в оффшоры. Теперь я расскажу вам , что это такое и зачем каждому из вас обязательно знать, что это такое. На мой взгляд, каждый человек, который ведет сверхдоходный бизнес, должен знать и желательно даже уметь правильно использовать такое явление , как оффшоры. Что такое оффшор? «Оффшор» — это скорее экономико-географическое понятие, чем юридический термин, — законодательного определения данному явлению до сих пор нет. Это понятие широко применяется в налоговом планировании в отношении компаний, зарегистрированных в странах, полностью освобождающих их от уплаты налогов по месту регистрации. Как правило, эти компании не должны предоставлять в государственные органы бухгалтерскую или налоговую отчетность, а также отличаются простотой администрирования и обеспечивают высокий уровень конфиденциальности — информация о владельцах компаний закрыта. Зачем нужны? Налоги. В среднем , в оффшорах можно сэкономить от 50 процентов, в зависимости от налоговой ставки. Секретность. О да! По закону, если компания зарегистрирована в оффшоре, то ее владельца никто не узнает ( Это и хорошо и плохо) Доступность. Компании покупаются под ключ. При этом, государства в оффшорных зонах даже способствуют этому, и позволяют продавать компании под ключ. Самое плохое - что в России людей запугали, что оффшоры это плохо и нелегально, ведь надо платить налоги в собственной стране. При этом, почти каждый чиновник имеет связи с оффшорами, и каждый читающий это понимает. Так почему же тебе, мой дорогой друг, при первых сверхприбылях и заработках, не подумать о регистрации собственной компании в оффшоре? Я бы посоветовал покупать оффшор под ключ, а не регистрировать самостоятельно, ибо это безумно сложно. Где и как можно задействовать оффшорную компанию? Оффшорные компании характеризуются тем, что: они освобождены от уплаты налогов в стране регистрации; от них не требуется подавать сведения о своём финансовом состоянии в какие-либо государственные органы; обеспечивается высокий уровень конфиденциальности: информация о внутренней структуре компаний (кто директора, акционеры, бенефициарные владельцы?) в государственные органы не представляется; Вот почему такие компании имеет смысл использовать в качестве холдинговой структуры; компании для привлечения и инвестирования средств; компании для накопления ресурсов (в том числе, страховых выплат – кэптивные и иные страховые и перестраховочные компании); собственников авторских прав и иной интеллектуальной собственности. И, конечно же, как самый распространённый вариант – обычная коммерческая деятельность, связанная с экспортно-импортными поставками товаров. На этом все. Я рассказал вам об оффшорах. Считаю это действительно полезной информацией, ведь каждый должен хотя бы знать о таком термине.
- 1 ответ
-
- 3
-
-
Решил сегодня собрать для вас несколько книг по социальной инженерии, которые будут полезны в работе. Искусство обмана. К. Д. Митник. «Искусство обмана» показывает насколько мы все уязвимы – правительство, бизнес, и каждый из нас лично – к вторжениям социальных инженеров. В этой сознательно-безопасной эре мы тратим огромные деньги на технологии защиты наших компьютерных сетей и данных. Эта книга показывает, как легко можно обманывать посвященных лиц и всю эту технологическую защиту. Работаете ли вы в правительстве или же занимаетесь бизнесом, эта книга снабдит вас качественным планом, поможет вам понять, как социальные инженеры работают, и что вы можете сделать, чтобы помешать им. Используя придуманные истории, которые одновременно развлекают и просвещают, Кевин и его соавтор Билл Симон воплотили в жизнь технику социальной инженерии. После каждой истории они предлагают практические указания, чтобы помочь защититься от нарушений и угроз, которые они описывают. Технологические меры безопасности оставляют большие пробелы, которые люди, как Кевин, помогут вам закрыть. Прочитав эту книгу, вы поймете, как предотвращать, обнаруживать и отвечать на угрозы информационной безопасности. 2. Искусство вторжения. Кевин Д. Митник, Вильям Л. Саймон. Истории, рассказанные в этой книге, демонстрируют, как небезопасны все компьютерные системы, и как мы уязвимы перед подобными атаками. Урок этих историй заключается в том, что хакеры находят новые и новые уязвимости каждый день. Читая эту книгу, думайте не о том, как изучить конкретные уязвимости тех или иных устройств, а о том, как изменить ваш подход к проблеме безопасности и приобрести новый опыт. Если вы профессионал в области информационных технологий или обеспечения безопасности, каждая из историй станет для вас своеобразным уроком того, как повысить уровень безопасности в вашей компании. 3. Призрак в сети. Мемуары величайшего хакера. Кевин Д. Митник, Вильям Л. Саймон. Кевин Митник по праву считается самым неуловимым мастером компьютерного взлома в истории. Он проникал в сети и компьютеры крупнейших мировых компаний, и как бы оперативно ни спохватывались власти, Митник был быстрее, вихрем проносясь через телефонные коммутаторы, компьютерные системы и сотовые сети. Он долгие годы рыскал по киберпространству, всегда опережая преследователей не на шаг, а на три шага, и заслужил славу человека, которого невозможно остановить. Но для Митника хакерство не сводилось только к технологическим эпизодам, он плел хитроумные сети обмана, проявляя редкое коварство и выпытывая у ничего не подозревающего собеседника ценную информацию. 4. Социальная инженерия и социальные хакеры. Максим Кузнецов, Игорь Симдянов. Прием, когда хакер атакует не компьютер, а человека, работающего с компьютером, называется социальной инженерией. Социальные хакеры – это люди, которые знают, как можно "взломать человека", запрограммировав его на совершение нужных действий. В книге описан арсенал основных средств современного социального хакера (трансактный анализ, нейролингвистическое программирование), рассмотрены и подробно разобраны многочисленные примеры социального программирования (науки, изучающей программирование поведения человека) и способы защиты от социального хакерства. Книга будет полезна IT-специалистам, сотрудникам служб безопасности предприятий, психологам, изучающим социальную инженерию и социальное программирование, а также пользователям ПК, поскольку именно они часто выбираются социальными хакерами в качестве наиболее удобных мишеней. 5. Игры, в которые играют люди. Эрик Берн. Эта книга, успешно выдержавшая множество переизданий и выпущенная многомиллионным тиражом на многих языках, посвящена тому, чтобы научить читателя профессионально анализировать нюансы своего общения, а также помочь избавиться от многих поведенческих стереотипов и комплексов, мешающих в повседневной жизни. Первоначально данная работа задумывалась как продвинутый учебник психоанализа, однако в итоге автор сумел изложить ее простым и доступным каждому языком с использованием ярких и остроумных образов. «Люди, которые играют в игры», ставшая интернациональным бестселлером много лет назад, до сих пор остается одной из популярнейших книг по психологии во всем мире. Решил сегодня собрать для вас несколько книг по социальной инженерии, которые будут полезны в работе. Искусство обмана. К. Д. Митник. «Искусство обмана» показывает насколько мы все уязвимы – правительство, бизнес, и каждый из нас лично – к вторжениям социальных инженеров. В этой сознательно-безопасной эре мы тратим огромные деньги на технологии защиты наших компьютерных сетей и данных. Эта книга показывает, как легко можно обманывать посвященных лиц и всю эту технологическую защиту. Работаете ли вы в правительстве или же занимаетесь бизнесом, эта книга снабдит вас качественным планом, поможет вам понять, как социальные инженеры работают, и что вы можете сделать, чтобы помешать им. Используя придуманные истории, которые одновременно развлекают и просвещают, Кевин и его соавтор Билл Симон воплотили в жизнь технику социальной инженерии. После каждой истории они предлагают практические указания, чтобы помочь защититься от нарушений и угроз, которые они описывают. Технологические меры безопасности оставляют большие пробелы, которые люди, как Кевин, помогут вам закрыть. Прочитав эту книгу, вы поймете, как предотвращать, обнаруживать и отвечать на угрозы информационной безопасности. 2. Искусство вторжения. Кевин Д. Митник, Вильям Л. Саймон. Истории, рассказанные в этой книге, демонстрируют, как небезопасны все компьютерные системы, и как мы уязвимы перед подобными атаками. Урок этих историй заключается в том, что хакеры находят новые и новые уязвимости каждый день. Читая эту книгу, думайте не о том, как изучить конкретные уязвимости тех или иных устройств, а о том, как изменить ваш подход к проблеме безопасности и приобрести новый опыт. Если вы профессионал в области информационных технологий или обеспечения безопасности, каждая из историй станет для вас своеобразным уроком того, как повысить уровень безопасности в вашей компании. 3. Призрак в сети. Мемуары величайшего хакера. Кевин Д. Митник, Вильям Л. Саймон. Кевин Митник по праву считается самым неуловимым мастером компьютерного взлома в истории. Он проникал в сети и компьютеры крупнейших мировых компаний, и как бы оперативно ни спохватывались власти, Митник был быстрее, вихрем проносясь через телефонные коммутаторы, компьютерные системы и сотовые сети. Он долгие годы рыскал по киберпространству, всегда опережая преследователей не на шаг, а на три шага, и заслужил славу человека, которого невозможно остановить. Но для Митника хакерство не сводилось только к технологическим эпизодам, он плел хитроумные сети обмана, проявляя редкое коварство и выпытывая у ничего не подозревающего собеседника ценную информацию. 4. Социальная инженерия и социальные хакеры. Максим Кузнецов, Игорь Симдянов. Прием, когда хакер атакует не компьютер, а человека, работающего с компьютером, называется социальной инженерией. Социальные хакеры – это люди, которые знают, как можно "взломать человека", запрограммировав его на совершение нужных действий. В книге описан арсенал основных средств современного социального хакера (трансактный анализ, нейролингвистическое программирование), рассмотрены и подробно разобраны многочисленные примеры социального программирования (науки, изучающей программирование поведения человека) и способы защиты от социального хакерства. Книга будет полезна IT-специалистам, сотрудникам служб безопасности предприятий, психологам, изучающим социальную инженерию и социальное программирование, а также пользователям ПК, поскольку именно они часто выбираются социальными хакерами в качестве наиболее удобных мишеней. 5. Игры, в которые играют люди. Эрик Берн. Эта книга, успешно выдержавшая множество переизданий и выпущенная многомиллионным тиражом на многих языках, посвящена тому, чтобы научить читателя профессионально анализировать нюансы своего общения, а также помочь избавиться от многих поведенческих стереотипов и комплексов, мешающих в повседневной жизни. Первоначально данная работа задумывалась как продвинутый учебник психоанализа, однако в итоге автор сумел изложить ее простым и доступным каждому языком с использованием ярких и остроумных образов. «Люди, которые играют в игры», ставшая интернациональным бестселлером много лет назад, до сих пор остается одной из популярнейших книг по психологии во всем мире.
-
Шифрование данных — непременный хакерский ритуал, в котором каждый применяет свой набор утилит. Если для десктопных ОС выбор предлагается большой, то в мобильных операционках пока доступны единичные приложения. Мы обратили внимание на новое творение разработчика SJ Software — PGPTools. Первая версия этой программы вышла в апреле. За полгода список поддерживаемых платформ существенно расширился. Теперь он включает Windows 10, Windows Phone, iOS (8.0 и выше), OS X (начиная с 10.9) и Android (4.0 и новее). Для тестирования была выбрана последняя версия PGPTools v.1.10 под ОС Android. Вся информация получена в ходe собственных исследований и предоставлена исключительно в ознакомительных целях. Анализ содержит субъективную оценку и не претендует на полноценный аудит приложения. Встречают по интерфейсу Еще до установки программы становится очевидно, что ее авторы придерживаются минималистических взглядов. В инсталляционном пакете PGPTools занимает полтора мегабайта, а после установки — всего пять с половиной. Радует и то, что список запрашиваемых разрешений состоит ровно из одного пункта — записи на карту памяти. Никакой отправки СМС, доступа в интернет и к личным сведениям ей не требуется. Только необходимые разрешения Интерфейс утилиты тоже крайне прост и легок в освоении. С одной стороны, это позволяет быстро в ней разобраться, а с другой — вызывает легкую тоску по привычным менюшкам с длинными списками настроек. В текущей версии PGPTools можно только задать пароль и выбрать длину ключа. Зато программа позволяет создать несколько пар ключей и управлять ими из отдельной вкладки. Здесь можно выбрать текущий ключ и желаемые действия с ним. Поддерживается экспорт (через буфер обмена или функцию «передать»), а также возможен импoрт ранее созданных PGP-ключей. Использование PGPTools Начинается работа в программе с простого шага — создания пары ключей. Для этого нужно ввести свое имя или никнейм, адрес электронной почты (он будет использоваться для отправки зашифрованных и/или подписанных писем) и пароль. Создание ключа длиной 4096 бит В схеме PGP все ключи генерируются парами, поскольку их математически связывает общая пaрольная фраза. Ее стоит сделать длинной и сложной, но без фанатизма — забытый пароль не восстановят. Ключи в парах генерируются разные по своей структуре — асимметричные. Публичный ключ назван так потому, что его можно свободно передавать кому угодно. Он служит для проверки подписи его владельца и обеспечивает возможность отправить ему зашифрованное сообщение. Расшифровать такое послание можно только парным ему секретным ключом. На то он и секретный, чтобы знал его лишь создатель этой пары ключей. Упрощенно говоря, публичным ключом письмо шифруют перед отправкой, а секретным дешифруют после получения. Это как бы цифровая реализация замка с защелкой: захлопнуть дверь с ним может любой, а вот открыть — только владелец ключа. Мы сделали на пробу две пары ключей: минимально (1024 бита) и максимально (4096 бит) возможной длины. INFO: По данным NIST, ключи PGP с длиной 1024 бита и менее считались ненадежными еще несколько лет назад. Тогда они вскрывались за приемлемое время на мощных серверах, а сегодня щелкаются как семечки в сетях распределенных вычислений. Помимо выбора длины ключа, уровень защиты определяется также сложностью парольной фразы и самим механизмом реализации PGP. Основная панель в PGPTools носит такое же название. Она переключается между двумя режимами: шифрованием и дешифрованием. Ее вид зависит от того, какой ключ был ранее выбран на панели key list — публичный или секретный. Зашифровать любой текст с помощью PGPTools можно в пару кликов. Для этого достаточно вставить его в поле с подсказкой Enter source из любого источника и нажать кнопку Encrypt. Шифрование будет выполнено с использованием выбранного ранее публичного ключа. Шифрование в PGPTools открытым ключом Расшифровать его чуть сложнее. Нужно выбрать секретный ключ (парный использованному для шифрования публичному) и ввести пароль, заданный при их совместной генерации. Блок зашифрованного текста также вставляется в поле источника, а результат дешифровки отображается ниже после нажатия кнопки Decrypt. Дешифрование с выбором ключа и вводом пароля Основное назначение PGPTools как программы с асимметричной схемой шифрования состоит в защите переписки (в частности, почты) с возможностью передать ключ собеседнику по ненадежному каналу. Если бы один и тот же ключ использовался для шифрования/дешифрования сообщений, то его перехват скомпрометировал бы всю переписку. Перехват открытых ключей практически бесполезен. Обменявшись ими, можно сразу начать обмен зашифрованными сообщениями. После создания их не открыть даже отправителю. Это может сделать только получатель — своим секретным ключом и после ввода парольной фразы. Передавая зашифрованные письма, убедись, что блок шифротекста вставляется как есть — без разрывов и переносов. Иначе его нельзя будет дешифровать из-за появления искажений. Пара (тысяч) слов об алгоритме В классической реализации Циммермана схема PGP использует одну хеш-функцию и два криптографических алгоритма: один с симметричным и один с асимметричным ключом. Также в ней применяется сеансовый ключ, создаваемый при помощи генератора псевдослучайных чисел. Такой сложный процесс обеспечивает более надежную защиту данных, то есть математическую сложность восстановления секретного ключа из парного ему публичного. Выбор алгоритмов сейчас доступен очень широкий. Именно он в большой степени влияет на качество конкретной реализации PGP. Обычно используют AES и RSA, а из хеш-функций выбирают ту, что, по современным представлениям, наименее подвержена коллизиям (RIPEMD-160, SHA-256). В PGPTools для шифрования данных используется алгоритм IDEA, для управления ключами и цифровой подписи — RSA. Хеширование происходит с помощью функции MD5. Сам многостадийный процесс (де)шифрования данных у любой программы реализован в одном из наборов общедоступных криптографических библиотек. Все создаваемые PGPTools ключи содержат в названии версии BCPG, что косвенно указывает на использование Bouncy Castle OpenPGP API. При проверке этого предположения в файле com.safetyjabber.pgptools.apk было обнаружено прямое указание на библиотеки Bouncy Castle. PGP Tools использует Bouncy Castle OpenPGP API Они реализуют схему OpenPGP согласно RFC 4880, но имеют свои особенности. Одна из них состоит в том, что (в зависимости от выбранной версии) в них может не применяться подключ шифрования. Также в этих библиотеках замечены ограничения эффективной длины ключа. Это означает, что выше некоего предела (обычно 1024 бита) попытка создать ключ большей длины не будет иметь практического смысла. Алгоритм не сможет обеспечить высокое качество ключей, поскольку в парах появится слишком много совпадающих блоков. Для проверки мы экспортировали публичный и секретный PGP-ключ каждой пары в текстовый файл и сравнили их. У пары ключей с длиной 1024 бита повторяющихся фрагментов нет, как и должно быть в качественной реализации. Сравнение публичного и секретного ключа длиной 1024 бита С четырехкилобитными ключами ситуация выглядит иначе. Отличающихся фрагментов в паре слишком мало (они выделены красным), а совпадающих — чересчур много. Повторяющиеся блоки в ключах Строго говоря, отличий у них еще меньше, чем видно на скриншотах. Просто используемая программа сравнения не умеет игнорировать смещение блоков, а проверяет построчно. Первые тринадцать строк совпали почти полностью, да и концовка идентична процентов на семьдесят. Если ты сгенерировал пару ключей с большим числом совпадений, то просто удали ее и создай другую. Дублирующиеся фрагменты в последних блоках ключей Утешительный вывод Выявленные в ходе тестирования недостатки носят общий характер. Они типичны для многих программ, поскольку касаются кода не самого приложения, а используемых в нем популярных библиотек. Криптографическое сообщество рекомендует разработчикам избегать Bouncy Castle OpenPGP. Мы надеемся, что в следующих версиях авторы PGPTools возьмут за основу более продвинутые реализации. В текущем виде программа уже способна обеспечить базовый уровень приватности и может быть рекомендована как утилита, добавляющая функционал PGP на мобильные устройства. Она поможет создать или прочесть зашифрованные тексты практически на любом современном смартфоне, а также скрыть тайную переписку от любопытных глаз. Любая защита может считаться стойкой ровно до тех пор, пока затраты на ее преодоление оказываются существенно выше, чем предполагаемая стоимость оберегаемых данных.
- 2 ответа
-
- 3
-
-
Началось всё в 2007 году. Я делал свои первые шаги в чудесном мире кардинга. Но мысль попасться постоянно преследовала меня. По ночам мне снились группы спец.назначения вышибающие двери моей квартирки и таблички на весь экран монитора с надписью "ВЫ ПОПАЛИСЬ". Тогда я и захотел стать анонимным, Абсолютно Анонимным. Подходил я к вопросу серьёзно, не на уровне VPN и соксов, а гораздно глубже. Первое что, я сделал это завёл симку оформленную на бомжа Василия (или Виктора) и тут же с рук купил старенький моб.телефончик. Стоит упомянуть, что в большинстве случаев телефон лежал выключенный с отсоединённой батареей. По необходимости я включал его и проверял отчёты. Это был 1 шаг к абсолютной анонимности. Дальше нещадя живота своего я попахал на стройке и купил себе ноут Toshiba Satellite X200. Это и была моя чёрная лошадка, ноут стал мне верным другом и я обещал ему тщательную заботу. После недолгих умозаключений я выяснил, что сидеть на своём инете чересчур палевно, и стал работать в этом направлении. Антенна и капюшоны Для начала мне понадобилась параболическая антенна и внешний вифи-адаптер, один кропотливый вечер с паяльником и я совокупил их посмертно. пример тут Благо я снимал квартирку на последнем этаже, и найти подходящую wep wi-fi сеть с дебилом сисадмином проблем не доставило. Ещё полсуток работы брута и у меня уже был пароль от "запасной" wpa2 сети. Уже тогда я работал под виртуальным пк с левыми проксями и починеным маком. Я считал, что анонимность это искусство и подходил с соответствующим пониманием. О местоположении той самой квартирки не знал никто, даже мои родители. Хозяйке я показал скан левого паспорта с моей фотой. Для неё я был Геннадий Белый (сказывается фанатизм к властелину колец) как впрочем и для остальных. Капюшон был главным атрибутом моего гардероба, без него на улицу я не выходил. Так я и работал, потихонечку вбивая буржуйские карты, а на мой wm кошелёчек капали копеечки. Когда накапливалась сумма. я перекидывал их на другой кошелёк и уже снимал с него. Последний менялся чаще туалетной бумаги в моей уборной. А посрать я любил (; Наждак Но страх не отпускал. Каждый раз когда я снимал деньги с кошелька меня бросало в пот, я нервничал и оглядывался по сторонам. И тогда начался сдвиг, я хотел Абсолютной Анонимности и я пошёл ей навстречу. Все мои заработки, исключая еду и оплату жилья, уходили на это стремление. Сначала я купил наждак. Для красноглазых пальцестучателей малосмыслящих в реальной жизни поясняю, это такой агрегатик, с двумя точильными кругами, вот он каждое утро начиналось с того, что я стирал на нём свои пальчики, до того, что они не оставляли ни единого следа, до этого я постоянно оттирал клаву ноута спиртом, вариант с наждаком показался мне более респектабельным. Так как мне надо было помнить уйму паролей, а записывать их даже в запароленном архиве мне было жутко, я носил на шее кулончик с внутр. пространством. В нём лежала бумажонка с мелковыведенными паролями, на всякий случай я заменил буквы алфавита, придумав собственный. А перевод уже знаков лежал в запароленном архиве в недрах папки виндовс. Как не страшно подумать, всё действительно было так, и с каждым днём я всё равно чувствовал всю убогость своего анонимного существования. Я во всём видил недостатки. Я не буду описывать, мои программные предпочтения, изменения в софте, ибо текст от этого увеличится втрое. Омлет И снова мне снились сны с омоновцами хватающими меня за шкварку. Я разругался с работодателем, как я посчитал, он хотел меня подставить, теперь уже я понимаю он просто проявил симпатию и хотел дать мне возможность зарабатывать больше. Сам для себя я понял, что подхожу к планке, однажды позавтракав я закурил сигарету, открыл большое окно своего 9-го этажа и сел на подоконник. Я сидел около 5-10 минут, может больше и ждал, ждал когда омон начнёт выбивать дверь, но время шло, а ленивые бойцы спецподразделения не торопились с действиями, потом внезапно в голове мелькнула мысль о том, что прохожие вызовут милицию и я заскочив обратно и плотно завесив окна, стал наблюдать за обстановкой внизу с другого окна. Никто меня не заметил. Дальше больше. Вечерами я ломал вконтакты и довольствовался своей анонимностью. В один из таких вечером я увидел внезапно появившуюся надпись "информация на странице может не соответствовать действительности" так и не понял чем меня напугала эта надпись, я метнулся к своему шкафчику и приставил купленный ранее для безопастности пневмач к виску. Я не думал о последствиях, я просто сразу же нажал на спусковой крючок, не поверите, газа в баллоне не хватило для полноценного выстрела, и чуть поглядев с пола на звёзды я пошёл жарить омлет. Надо сказать меня поддерживала моя девушка. Да, Да вы не поверите, всё это время у меня была девушка. Моя Аня (имя изменено) На протяжении всего этого времени, я переодически встречался с ней, она любила меня, плакала, видела, что я не в себе, спрашивала где я живу, хотела приехать. Но я молчал, прощался, садился в автобус проезжал одну остановку, проходил улицу и садился уже на свой автобус. Анонимность, Абсолютная Анонимность. Она же меня и погубила. Приступ начался когда я стал просить хозяйку разрешить вставить решётки на окна (причём за свой счёт), стальную дверь к тому времени я уже вставил. Она же решила, что я ополоумел ибо нах нужны решётки на 9-ом этаже. Несколько след. дней прошли смутно, помню лишь, что боялся окон. Меня взяли... И тогда 23 марта 2010 года меня взяли. Взяли. Какая ирония судьбы, вместо чёрных масок, меня скрутили белые халаты. Не помню, что я делал но соседи вызвали бригаду. И я сам открыл им дверь. В дурке мне поставили диагноз "Психическое расстройство вызванное манией преследования". В последействии я подружился с медбратом Колей (имя изменено) Как он сказал я открыл им дверь замотанный в шторы с шваброй в руке. Я сам от себя такого не ожидал. В скором времени меня нашла Аня. Меня выписали, и мы отправились в моё логово, где живём и по сей день. Всё наладилось, я пью пилюльки, сижу с хрома, и боюсь открывать вкладку "протокол TCP/IP". Послесловие Я не знаю есть ли мораль, в этой басне, каждый из вас её увидит сам и только для себя. Посвящено запретному плоду Абсолютной Анонимности.
- 2 ответа
-
- 4
-
-
Можно добавить в неё много чего, чтобы выжать максимально профита. Из самого очевидного - кидать свою реф ссылку на бк.
- 4 ответа
-
- 4
-
-
Слухи всегда были важнейшей состовляющей в принятии решения
-
Ошибка 1. Мы окружаем себя информацией, которая соответствует нашим убеждениям Мы предпочитаем людей, которые думают так же, как мы. Если мы согласны с чьими-либо убеждениями, мы стремимся сблизиться с этими людьми. Подсознательно мы начинаем игнорировать всё, что потенциально может угрожать нашему видению мира. Мы окружаем себя людьми и информацией, которые подтверждают то, что мы уже думаем. Этот феномен называют «предвзятостью убеждения». Если вы уже слышали об иллюзии частоты, то эти два понятия очень похожи. Иллюзия частоты возникает в те моменты, когда ты покупаешь новую машину и внезапно видишь машины той же модели повсеместно. Или когда беременная женщина внезапно замечает других беременных женщин повсюду. Это пассивное восприятие — наш мозг ищет информацию, которая имеет отношение к нам, но мы искренне верим, что количество этих совпадений действительно возросло. Мы поступаем так не только с информацией, которую воспринимаем, мы подгоняем свои воспоминания таким же образом. В одном из экспериментов в 1979 году в Университете Минессоты участники эксперимента прочли историю о женщине по имени Джейн. В некоторых ситуациях она вела себя как экстраверт, в других как интроверт. Через несколько дней, участники были разделены на две группы. Одну группу спросили подходит ли Джейн работа библиотекаря, а второй группе предложили вариант с работой агента по недвижимости. Первая группа вспомнила о повадках интроверта Джейн и участники решили, что она более подходит на должность библиотекаря, чем для работы в сфере недвижимости. Вторая группа сделала диаметрально противоположный вывод: они вспомнили о ее чертах экстраверта и решили, что она подходит для работы агентом по недвижимости и когда у них спросили, если она могла бы стать хорошим работником библиотеки, группа ответила отрицательно. В 2009-м году исследование в штате Огайо показало, что мы тратим на 36% больше времени на прочтение какого-либо очерка, если его идея совпадает с нашим мнением. «Всякий раз, когда ваши точки зрения или убеждения тесно переплетены с вашим восприятием самого себя, что вы не в состоянии отвергнуть их без нанесения урона ключевым концепциям своего „я“, и вы избегаете ситуации, которые могут навредить этим убеждениям». — David McRaney «Теперь вы стали менее тупыми» Ошибка 2. Мы верим в «иллюзию тела пловца» Это одно из моих любимых заблуждений, с которыми мне довелось столкнуться. С книге Рольфа Добелли «Искусство ясного мышления», автор объясняет насколько наши представления о таланте и интенсивных тренировках сбиты «с курса». «Профессиональные пловцы обладают идеальными телами не из-за того, что они интенсивно тренируются. Правильнее сказать, что они хорошие пловцы благодаря своей конституции. То, как спроектированы их тела — это фактор отбора, а не результат физической активности.» иллюзия тела пловца «Иллюзия тела пловца» возникает в тот момент, когда мы путаем факторы отбора с результатами. Другой хороший примером могут служить наиболее известные университеты: они действительно лучшие учебные заведения или они отбирают лучших студентов, которые хороши вне зависимости от влияния на них самим заведением? Без этой иллюзии половина рекламных кампаний не сработает. Если бы мы не верили наивно, что сможем добиться результатов в чем-то, мы бы ни за что не приобретали товары, которые обещают нам улучшить наши показатели в областях, где мы маловероятно добьемся выдающихся успехов. Ошибка 3. Мы сожалеем об уже потерянных вещах. Термин «потерянные затраты» относится к любому виду потраченных впустую затрат (не обязательно в денежном эквиваленте, но также ко времени и усилиям). Причина, по которой мы уделяем много внимания на тратам, несмотря на то, что они уже оплачены, в том что мы запрограммированы ощущать потери сильнее, чем приобретения. Психолог Дэниел Каннеман объясняет это в своей книге «Думать быстро и медленно»: «Живые существа, которые показывали в ситуациях избегания опасности большую экстренность, имели больше шансов передать свои гены потомству. Поэтому со временем перспектива потерь стала более мощным мотиватором, чем обещания выгоды». Хол Аркс и Катрин Бламер в 1985 году провели эксперимент, который демонстрировал нашу тенденцию к нерациональному мышлению при попадании в ситуацию с ошибочными затратами. Они просили участников представить, будто те потратили $100 на билет на лыжный курорт в Мичигане, но вскоре после этого нашли курорт получше в Висконсине за $50 и купили билет на этот курорт тоже. После участников эксперимента попросили представить, что эти две поездки совпали по времени одна с другой и что билеты не могут быть возращены или перепроданы. Какую из них вы думаете, они выбрали, стодолларовый хороший отдых или пятидесятидолларовый отличный? Более половины участников эксперимента поехали бы на более дорогой курорт. Эта поездка не обещала быть интереснее, но иначе утрата ощущалась бы сильнее. Ошибочность потерянных затрат заставляет нас упускать из вида существующие логические доводы и принимать нерациональные решения, основанные на наших эмоциях — даже без осознания того, что мы это делаем. Мы не понимаем, что лучшим выбором будет тот, который обещает лучший опыт в будущем, а не тот, который снижает ощущение потери в прошлом. Это подсознательная реакция, которую сложно избежать. Нужно попытаться отделить текущие факторы от того, что уже случилось в прошлом. Например, если вы купили билет в кино и обнаружили, что фильм ужасен, вы можете: а) остаться и досмотреть фильм, чтобы оправдать потраченные деньги (ошибочность потерянных затрат). б) уйти из кинотеатра и провести время, делая то, что вам действительно нравится Вот что из всего этого стоит запомнить: вы не можете вернуть эти вложения. Они ушли. Не дайте этому факту замутнить ваши суждения при принятии решений в этот момент — дайте потерям остаться в прошлом. Ошибка 4. Мы неверно предсказываем вероятность событий. Представьте, что вы играете в «Орел или Решку» с друзьями. Вы подбрасываете монету раз за разом, каждый раз пытаясь угадать что выпадет: орел или решка. Согласно теории вероятности каждый раз ваши шансы 50/50 в пользу того, что вы ответите верно. А теперь представьте, что вы подбросили монету пять раз подряд и каждый раз выпадал орел. В следующий раз выпадет решка, не так ли? Вероятность этого события возрастает, верно? игромания А вот и нет. Вероятность, что выпадет решка 50/50. Каждый раз. Даже если орел выпадал двадцать раз подряд. Вероятность не меняется. «Ошибка игрока» — это сбой в нашем мышлении — мы снова доказываем свою иррациональную природу. Проблема заключается в том, что мы придаем слишком большое значение уже произошедшим событиям, веря что они могут повлиять на исход ситуации в будущем. Игроманы подвержены воздействию схожей ошибки мышления — систематическая ошибка положительных ожиданий. Это когда мы ошибочно думаем, что в конце концов, удача повернется к нам лицом. Мы не желаем принять поражение и сдаться и зачастую продолжаем играть, пока не добьемся положительного результата, независимо от того, каковы шансы, что это произойдет на самом деле. Ошибка 5. Мы принимаем решения, основываясь на эффекте «якоря» Дэн Эриэли — поведенческий экономист, представил одно из моих любимых TED Talks (шоу на сайте TED — некоммерческой организации, ориентированной на распространение в веб-простанстве разумного-доброго-вечного) об иррациональности человеческого мозга. В своем выступлении он продемонстрировал эту ошибку мышления на большом количестве примеров. Эффект якоря работает следующим образом: вместо того, чтобы принимать решение, основываясь на абсолютной ценности инвестиций (время, деньги и т.п.), мы ориентируемся на сравнительную ценность — то есть ту, которую наш выбор представляет в сравнении с другим возможным выбором. Давайте рассмотрим некоторые примеры Дэна, чтобы продемонстрировать этот пример на практике: Один из примеров — это эксперимент, который Дэн провел, используя 2 вида шоколада на распродаже в киоске: Hershey’s Kisses и Lindt Truffles. The Kisses стоили по 1 центу за штуку, в то время как Truffles продавались за 15 центов каждая. Учитывая разницу в качестве шоколада и привычную цену за каждый из них, цена на Lindt Truffles была очень выгодной и большинство посетителей киоска покупали Lindt Truffles. На следующей стадии своего эксперимента Дэн предложил на выбор тот же товар, но при этом снизив цену на 1 цент для каждого вида шоколада. Таким образом, Kisses теперь были бесплатны, а Lindt Truffles стоили 14 центов за штуку. Очевидно, что теперь Lindt Truffles были еще более выгодной покупкой, учитывая их обычную цену, но так как Kisses теперь были бесплатны, большинство выбрало их! «Наша система неприятия потерь постоянно бодрствует, пребывая в режиме ожидания, чтобы удержать нас от трат больших, чем мы можем себе позволить. Таким образом, мы всегда рассчитываем разницу между стоимостью и возможной потерей», — цитата из You Are Not So Smart Другой пример который приводит Дэн в своем TED talk, касается случая, когда клиентам предоставляется несколько подарочных акций. Предлагается выбрать между поездкой в Рим и аналогичной поездкой в Париж, при этом в обоих случаях все затраты включены — сделать выбор весьма сложно. Каждый город предлагает свою особенную кухню, культуру и впечатления от поездки — и клиент должен остановить свой выбор на одном из них. Затем была добавлена третья альтернатива — точная копия поездки в Рим, но без кофе, включенного в завтрак. И все изменилось. Когда клиенты увидели, что они должны будут заплатить 2,50 евро за кофе в третьем случае, то поездка в Рим с кофе, включенным в стоимость завтрака, стала более привлекательной по сравнению не только с третьей альтернативой, но и по сравнению с поездкой в Париж тоже. Хотя до того, как третий случай был озвучен, клиенты и не думали о том — был ли кофе включен или нет. Вот еще один даже лучший пример из экспериментов Дэна: Дэн нашел это реально существующее рекламное предложение от The Economist и использовал его для того, что показать как внешне бессмысленная возможность выбора (как Рим без кофе) влияет на наши решения. В начале предлагались три альтернативы: подписка на The Economist веб-версию за $59, печатную версию за $125, либо подписка на печатную и веб версии за $125. Вполне очевидно — какая из альтернатив здесь явно бесполезна. Когда Дэн раздал форму с этой подпиской ста студентам Массачусетского Технологического Университета и спросил их, какую опцию они бы выбрали, 84% выбрали комбинированное предложение за $125. 16% выбрали более недорогую веб-версию подписки и никто не выбрал печатную версию за $125. Далее, Дэн убрал «бесполезную» печатную версию, на которую никто не хотел подписываться и провел этот эксперимент с другой группой из ста студентов МТУ. На этот раз большинство выбрало более недорогую веб-версию подписки и меньшинство выбрало комбинированную версию. Итак, несмотря на то, что никто не захотел подписываться на печатную версию подписки за $125, она не была действительно бесполезной — на самом деле она склоняла решения людей, делавших выбор между двумя альтернативами в пользу комбинированной версии, делая этот выбор более значимым в сравнении. Эта ошибка называется «эффектом якоря», так как мы стремимся к тому, чтобы фокусироваться на определенной ценности и сравнивать ее с другими опциями, видя разницу между ценностями; вместо того, чтобы просчитать ценность каждой опции в отдельности. Самостоятельное устранение бессмысленных опций может помочь нам принимать более логичные решения. С другой стороны, Дэн говорит о том, что большая часть проблемы состоит в недостаточном познании наших собственных предпочтений, так что возможно именно на них нам стоит сосредоточиться в первую очередь. Ошибка 6. Мы логически обосновываем приобретения, которые нам не нужны Сколько раз вы возвращались домой после шопинга будучи недовольным своими решениями о покупке и начинали сами себя убеждать в их необходимости? Может быть, вы вообще не хотели это покупать или ранее думали, что это дорого. Возможно, это было не совсем то, что вы хотели купить. Тем не менее, мы довольно убедительно можем доказать себе, что эти дешевые, ненужные и плохо продуманные приобретения нам необходимы. Этот феномен известен как пост-покупочная рационализация или «Синдром Стокгольмского покупателя». Причина, по которой у нас это так хорошо получается возвращает нас к психологии: Социальные психологи считают, что пост-покупочная рационализация возникает из-за нашего внутреннего желания оставаться последовательными и избежать когнитивного диссонанса. Когнитивный диссонанс — дискомфорт, который мы чувствуем, когда пытаемся придерживаться двух разнополярных идей или теорий. Например, мы считаем себя человеком, который доброжелательно относится к незнакомым людям. Однажды на улице мы видим упавшего человека и не останавливаемся, чтобы помочь ему — эта ситуация вызовет у нас конфликт: с одной стороны мы доброжелательны к незнакомым людям, а с другой стороны мы не помогли незнакомцу, который упал у нас на глазах. Это создает настолько сильный дискомфорт, что мы предпочтем изменить свое суждение, чтобы оправдать свои действия — т. е. мы начинаем думать о себе как о человеке, который не доброжелателен к незнакомым людям, так как это подтверждается нашими действиями. Так, в случае импульсивного шопинга, нам необходимо логически обосновывать наши покупки до тех пор, пока мы на самом деле не поверим, что нам просто необходимо было купить это все. Таким образом, наши представления о себе не пойдут вразрез с нашими действиями (совершение покупок). Сложность избавления от этой ошибки состоит в том, что часто мы сначала действуем, а потом логически осмысляем свои действия. Зная об этой ошибке, мы сможем предвосхитить событие до того, как совершить действие. Например, во время принятия решения о покупке мы зачастую знаем, что будем ее обосновывать себе позже. Если мы можем это признать, мы можем этого избежать. Но предупреждаю — от этого нелегко избавиться! Ошибка 7. Мы верим нашим воспоминаниям больше, чем фактам. Наши воспоминания весьма пластичны и зачастую ошибочны. И тем не менее, мы подсознательно склонны верить им больше, чем фактам. «Эвристика доступности» является хорошим примером этого. Работает все это следующим образом: Предположим, что вы читаете некий текст, и вас спрашивают, каких больше слов на странице: слов с окончанием «-ing» или слов с предпоследней буквой «n». Понятно, что невозможно, чтобы «ing»-овых окончаний было больше, чем слов с предпоследней буквой «n» (у меня заняло какое-то время, чтобы понять этот факт — прочтите предложение еще раз внимательно, если сразу не получилось). Однако, слова с «ing»-овыми окончаниями проще выделить в тексте, чем слова по типу «hand, end, and», у которых ‘"n" предпоследняя буква, поэтому мы вполне естественно ответим, что больше слов с окончанием «ing». Мы основываем свой ответ о вероятности (что в тексте на странице больше слов с окончанием «ing») на том, насколько доступны соответствующие примеры (т.е. насколько легко мы можем их выбрать). Наши старания при поиске слов с предпоследней буквой «n» заставляют нас думать, что такие слова встречаются не так уж и часто, и мы подсознательно игнорируем очевидные факты. Несмотря на то, что «эвристика доступности» — это естественный процесс нашего мышления, научные эксперименты выявили закономерность: статистические данные всегда будут превосходить «эвристику доступности». Т.е. говоря простым языком при попытке оценить статистику интуитивно, либо на глазок — мы почти всегда ошибаемся! Какой урок из этого мы можем извлечь? Всегда, когда это возможно, ориентируйтесь на факты. Изучайте данные. Не основывайте свои конкретные решения на внутренних ощущениях без того, чтобы хотя бы для начала объективно изучить данные. Ошибка 8. Мы сильнее подвержены влиянию стереотипов, чем это осознаем. Занятная черта большинства этих ошибок мышления заключается в такой степени их укоренённости, что мне пришлось долго размышлять о том, почему же они вообще являются ошибками! Это уже само по себе неплохой пример — я долго думал, прежде чем понять, насколько нелогична эта модель мышления. Человеческое сознание настолько неразрывно связано со стереотипами и так сильно сбивается с толку четкими объяснениями, что будет цепляться за стереотипы, даже если они противоречат логике. Пример для демонстрации этой ошибки из исследований Дэниела Каннемана и Амос Тверски: В 1983 Каннеман и Тверски проверили, насколько нелогичным может быть человеческое мышление, описывая выдуманную ими личность: Линда — женщина в возрасте 31 года, одинока, искренняя и очень смышленая. Она специализировалась в философии. Будучи студенткой, она глубоко изучила вопросы дискриминации и социального права, а также участвовала в демонстрациях против использования атомной энергии. Исследователи попросили людей прочесть это описание и затем ответить на следующие вопросы: Какая из альтернатив наиболее вероятна? Линда отлично рассказывает анекдоты. Линда отлично рассказывает анекдоты и активная участница феминистского движения. Вот что немного сложно понять (по крайней мере, для меня) — если ответ два верен, то ответ один автоматически тоже верен. Это означает, что второй ответ не может быть ответом на вопрос о вероятности. Увы, мало кто из нас это понимает, так как мы охвачены более детальным описанием второго пункта. Более того, так как предыдущий вариант уже указан, стереотипы настолько глубоко проникли в наше сознание, что мы подсознательно применяем их к остальным пунктам. Около 85% людей выбирают пункт 2 в качестве ответа! И снова, здесь мы видим, насколько нерациональны и нелогичны мы бываем, даже в то время, когда факты внешне очевидны. Мне очень нравится эта цитата из исследования Дэниела Каннемана о различиях между экономикой и философией: «Я был изумлен. Мои коллеги экономисты работали в соседнем здании, но я не осознавал, насколько глубока разница между нашими интеллектуальными мирами. Для психологов это само собой разумеющийся факт, что люди не являются ни полностью рациональными, ни совершенно эгоистичными, и поэтому их склонности могут быть какими угодно, но отнюдь не постоянными». Разумеется, для людей нормально быть иррациональными и мыслить нелогично, даже несмотря на то, что мы изредка понимаем это. Но имея в виду эти ловушки, в которые мы частенько попадаемся при принятии решений, мы сможем, по крайней мере, признать их, если не избежать.
-
Как МВД следит за тобой в вк.
Lione опубликовал тему в Безопасность и анонимность / Security & anonymity
Вчера стало известно, что МВД Свердловской области объявило о закупке программно-аналитического модуля для информационной системы «Зеус», которая фактически полностью автоматизирует слежку за соцетями и даже проводит «семантический анализ» сообщений. Как пишет местное издание Znak.com, эта система уже используется в свердловской полиции и, по некоторой информации, в семи других регионах — например, в Липецкой области, испытав систему, полиция оптимистично отчиталась об обнаружении латентных экстремистов, которые «предположительно осуществляли протестные акции». Пресс-секретарь местного МВД уже подтвердил, что ведомство закупает систему для мониторинга соцсетей для борьбы с «терроризмом и экстремизмом», и поспешил обнадёжить: «У законопослушных граждан нет никаких оснований волноваться за переписку в социальных сетях, если, конечно, она не содержит чего-то криминального». Мы ознакомились с техзаданием «Зеуса» и узнали, что эта система вообще может: например, следить за репостами и вашим социальным окружением (в том числе и по карте РФ), «окрашивать» пресловутых латентных экстремистов и даже собирать информацию по лайкам. По нашей просьбе эксперт, который пожелал остаться анонимным, прокомментировал некоторые положения, а также ответил на пару вопросов. Что может «Зеус» Находить аккаунты, мониторить их Достаточно прямолинейная часть, которая оперирует базовой публичной информацией. Предполагается, что «Зеус» находит людей в соцсетях и ставит их на «постоянный автоматический мониторинг»: слежка за репостами, постами пользователя в группах, то, как и когда он меняет информацию о себе, кого он добавляет в друзья, какие фото, видео и аудио он выкладывает. Также выявляется то, сколько он времени проводить в соцсети и с какого устройства. Для удобства правоохранителей «Зеус» будет интегрироваться с внешними системами — в частности, МВД сможет мониторить вашу активность со смартфона в формате привычной ленты. Читать ваши посты Тут важно отметить, что формулировки «личные сообщения», как писало издание Znak.com, в технических требованиях к системе всё-таки нет. Конкретно речь идёт о «возможности полнотекстового поиска в архиве сообщений пользователей», однако сообщения в техзадании до этого упоминаются лишь в контексте «постов» — то есть комментариев в пабликах, на стене и так далее. Тем не менее «Зеус» предоставит силовикам поиск по всему массиву ваших публичных сообщений. Кроме того, сервис поддерживает целые «словари» по определённым словам, любезно составленные оперативниками. Следить за вашим социальным окружением Среди функциональных требований «Зеуса» есть пункт о возможности «визуализации социального окружения пользователя соцсети в виде графа»; проще всего это объяснить на примере голливудского клише — выстроенной на доске ФБР иерархии мафиозного клана с фотографиями и подписями должностей. «Отношения могут быть не только типа „дружит“, а, например, „женат на“, „учились вместе“, „сотрудники“», — комментирует это положение эксперт. Это подтверждается и тем, что «Зеус» поддерживает «возможность аннотирования профилей и сообщений собственными комментариями и отметками». Также оперативники смогут отмечать географическое местоположение ваших друзей на карте России. Проводить «семантический анализ» вашей активности в соцсетях Буквально в функциональных требованиях указан следующий пункт: «Окраска пользователей социальной сети на основе пользовательских категорий, включая автоматическую окраску на основе семантического анализа сообщений». «Насколько я понимаю, тут речь идёт о классификации пользователей по категориям. Но что это за категории, можно только догадываться», — объясняет эксперт. Кроме «семантического анализа сообщений», упомянуты «семантический поиск сообщений по архиву», а также поиск по файлам в профилях и оставленных комментариях. Теоретически, если «Зеус» найдёт в массиве ваших постов песни или видео, которые на территории РФ считаются экстремистскими (а таких немало), система сможет окрасить вас как экстремиста. Мониторить паблики «Зеус» будет собирать все публикации на стене, комментарии, репосты и даже лайки групп, отслеживать изменения в составе администраторов, загруженные в паблик файлы, а также предоставит «возможность создания справочника ключевых слов» и группировки пабликов по этим словам. Насколько реализуем «Зеус»? Насколько это всё вообще реализуемо? «Зеус» работает только с открытой информацией? В принципе, ничего фантастического там не описано. Теоретически это всё реализуемо. В статье Znak.com правильно отмечено, что часть функций будет работать на основе публичных данных. А частью данных соцсеть должна делиться. Есть некоторые моменты, по поводу которых я не уверен, видны ли они публично. Например, тип используемого устройства для входа в соцсеть, сбор всех лайков (в Facebook это сложно релизовать, про «ВКонтакте» не знаю). Но большую часть описанного в ТЗ можно просто получить краулингом профилей, публикаций и тому подобного. Какими именно данными в таком случае должны делиться соцсети? Ну прямо вот этими данными и должны. Всеми событиями пользователя. В Facebook, например, есть activity log. Теоретически фид этого activity log очень хорошо подошёл бы для этой системы. Но это теория, мне неизвестно о том, чтобы соцсети делали что-то подобное. Есть слухи про «ВКонтакте», но твёрдых свидетельств у меня нет. А если удалить что-нибудь, скажем, репост, эта система сможет его найти? Во-первых, соцсеть чаще всего никакую информацию не удаляет. То есть при нажатии кнопки «Удалить» нечто перестаёт показываться, но сами данные никуда не деваются. Потенциально её можно получить по официальному запросу. Во-вторых, не факт, что нечто, некогда публично доступное, не было кем-то зарегистрировано, записано и заархивировано. Окно, нужное, чтобы успеть, совсем небольшое. Когда «Яндекс» сделал поиск по блогам, это вызвало несколько скандалов. Человек писал пост для всех, а через короткое время делал его friends only. Робот успевал этот пост увидеть и проиндексировать.- 1 ответ
-
- 4
-
-
Здесь будет изложена черная тема с прибылью от 2кдень. Работать по этой теме необходимо как днем (часа 2), так и ночью (от 30 минут до 3-4 часов). В чем, собственно, суть? - спросите вы. Итак, всю тему я покажу на примере города - Екатеринбурга. Первым что нам понадобиться - форумсайт, где люди продают свои авто. Для примера я беру сайт e1.ru Заработок на номерах Там мы ищем автомобиль, стоящий примерно ~400-500к (можно и за 300к, это уже на ваше усмотрение; прочитав всю тему - сами решите). Заработок на номерах Вот, например, Opel Astra. Здесь указаны контакты продавца. Берем, желательно, левую сим, и звоним продавцу. Узнаем что-нибудь насчет машины (нет ли косяков с ней, все ли в порядке с документами) - просто для вида "продавца". Затем спрашиваем, где он находится территориально, чтобы можно было приехать и посмотреть. Спрашивайте район, улицу, какой двор и т. д. Максимальное количество информации не помешает. Заранее подготавливаем левый кошелёк qiwiwmяд. А теперь думаем: что необходимо для того, чтобы продать авто? Одним из пунктов является снятие авто с учета. А чтобы снять авто с учета необходимо иметь при себе кучу документов+номера: Заработок на номерах И кроме того (вырезка с сайта): "Обратите особое внимание, что номера должны размещаться на предназначенных для этого местах. В противном случае первый попавшийся сотрудник ГИБДД лишит водителя прав на 1-3 месяца или наложит штраф в размере 5 000 рублей.". То есть, если человек продает авто, то ему надо иметь номера при себе. Но даже если он не спешит с продажей авто - то без номеров кататься по городу не выйдет, так как первый сотрудник ДПС - и штраф, либо лишение прав. Итак, после того, как мы позвонили продавцу авто и узнали, где он находится - едем ночью туда, и скручиваем номера с авто. Обратите внимание, где и как стоит автомобиль, нет ли там камер видеонаблюдения. Если что-то пойдет не так - то лучше бегите оттуда подальше. Если же все прошло гладко - кладем номера в свою машину и уезжаем. Затем отправляем с левой сим СМС примерно такого содержания: "Ваши номера у нас. Чтобы их забрать - положите 2000 руб. на кошелек Qiwi 7-999-999-99." Конечно, саму сумму выставляете вы сами. Сумма может зависеть от класса авто, от срочности продажи авто. Далеко не каждый будет готов вам закинуть заявленную сумму на кошелек. Но некоторым проще будет отдать денег вам, чем мучиться с полицией и оформлять номера заного (учитывая то, что они, может быть, собирались продать машину уже завтра, а номера внезапно пропали). Процентов 60 пойдут писать заявление в полицию, но для того, чтоб на вас не смогли ничего повесить - будьте бдительны, когда скручиваете номера: свою машину не палите, лицо в камеру не показывайте, и будет все нормально. И, конечно же, не забывайте отправлять смсзвонить с левых сим. Можете даже "почти договориться" с продавцом насчет покупки авто дня через 2, если все с автомобилем в порядке. Это создаст панику у продавца, т. к. номера пропали, а машину были готовы купить послезавтра. Возвращать номера или нет - уже на ваше усмотрение (если же соберетесь возвращать их - то не делайте это из рук в руки, а делайте где-нибудь "закладку" в городе). И напоследок.. По сути в схеме изложена такая схема: воровство => вымогательство. Это 2 статьи УК РФ. Но вымогательство, на мой взгляд, сконструировано очень хорошо, т. к. наша цель сама будет вынуждена отдать денег, т. к. время не будет ждать. По поводу безопасности, это уже всё на ваше усмотрение. Но лучше находить те машины, которые припаркованы во дворах (и очень желательно, чтоб во дворах не было камер).
-
Сегодня расскажу как можно построить небольшой бизнес на продаже новорег аккаунтов. Сразу скажу, что тема не для халявщиков. Нужно будет достаточно активно работать. Если хорошенько подумать, уверен, что можно облегчить себе задачу и автоматизировать действия. Суть схемы заключается в том, что мы будем покупать дешёвые симки по 10-15 рублей и регать на них множество разных аккаунтов для продажи. Помимо симок нам понадобится любой мобильный телефон , компьютер для удобства, доступ в интернет и время. Перед началом работы предлагаю зайти в любой магазин аккаунтов, и посмотреть, аккаунты на каких сайтах пользуются спросом. Самые востребованные аккаунты - vk и ok. Только продав аккаунты из этих соц сетей мы окупим симку и выйдем в плюс. С каждой симки можно выжимать по 80-100 рублей. Для удобной работы советую открыть во вкладках браузера все сайты, на которых собираетесь регистрировать аккаунты. Сперва копируйте в буфер обмена номер телефона и вставляйте на всех сайтах, затем пароль,эмеил и так далее. Таким образом вы сэкономите кучу времени вместо того, чтобы вводить всё вручную. После чего примите все СМС с подтверждением. В конце не забудьте записать необходимые данные для входа на аккаунт, и повторите действия с другой сим-картой.Так же советую найти в интернете бесплатные прокси и подключить их к браузеру. После завершения работы с одной сим-картой меняем пркоси и чистим куки. Таким образом, если набить руку, можно выжимать симку за несколько минут. В своё время регал вручную большое кол-во аккаунтов вк для личного пользования. Конечно существуют различные авторегеры, но принимать СМС придётся вручную. После того, как зарегали все желаемые аккаунты, можно создать киви кошелёк и продать вместе с ненужной симкой, это позволит заработать с каждой симки ещё больше. Залог успеха в этом деле - найти постоянную клиентуру. Аудитория, которым нужны аккаунты в больших объёмах часто обитает на форумах типа зисмо и античат, а так же ищет их на сайте deer.io ( где вы можете создать свой магазин)
- 1 ответ
-
- 6
-
-
Возможно, кому-то это покажется слишком параноидальным. Кто-то скажет, что это лишнее и вообще шипать прям на себя можно. Но возможно эти способы кому-то пригодятся. 1. Проводники поездов. Наверное, самый старый способ отправки посылок не считая почты, но, как оказалось, знают про это не все. Все просто – дроп приносит проводнику поезда пакет/сумку/мешок/папку/конверт и говорит, в каком городе к нему подойдут это забрать. Естественно никаких документов от получателя не требуется, нужно будет лишь кодовое слово: «Я Вася, там для меня из Зажопинска пакет передали». Таким образом стафф прекрасно ходит через границы СНГ. Если товар шлют вам часто, то вполне можете познакомиться с проводниками, которые будут выполнять более щепетильные просьбы или просто могут скинуть цену в счет частоты отправки. Например, с уже проверенной проводницей через ту же самую русско-украинскую границу несколько раз отправляли суммы до 15к баксов без каких-либо проблем. Стоимость: уточняйте у проводников. Отправка из центральной Украины в Москву 2-х ноутов обошлась меньше 20 баксов. 2. Водители рейсовых автобусов и маршруток. Практически тоже самое, что и первый способ с проводниками. Только теперь дроп идет на вокзал и просит о одолжении водителя автобуса. Проводников лучше юзать для дальних расстояний, а автобусы – для ближних. И если объемы посылок большие (одежда например), то лучше опять же идти к автобусникам. Через границу и деньги таким способом не слал, тут сказать ничего не могу. Стоимость: уточняйте у водителей. Отправка 2-х небольших картонных ящиков примерно за 200км внутри страны стоила 5-10 баксов. Примечание к первым двум пунктам: Отправка передач через проводников и водителей явление вполне нормальное и они к этому привычны. Так что не надо думать, что работники транспорта удивятся, услышав от вас подобную просьбу, для них это обыденный дополнительный заработок. 3. Курьерские службы. Фирмы, которые возят товар на своих газельках и фурах внутри страны. Но подходят не все подобные фирмы – часть из них требует предъявление паспорта при получении, а вот второй части нужен лишь код, который получает отправитель. Естественно, нас интересуют вторые фирмы. Дроп идет в офис курьерской конторы, отдает свою посылку (узнайте заранее, что там с упаковкой, могут содрать еще денег за переупаковку), заполняет выданную бумажку, получает код посылки и говорит его вам. Доставляют товар они довольно быстро, обычно на следующий день уже все на месте. Вы идете в их офис, говорите код, расписываетесь и получаете посылку. Повторюсь еще раз: так не во всех службах, в некоторых нужны документы. Стоимость: по стандартным тарифам обычно идет доставка до определенного расстояния (часто 500км), а свыше нужно платить доп %. Вот цены одной из контор (до 500км): - каждые 1кг веса 0.07 бакса - каждые 15000 куб.см 0.15 бакса Если более 50кг или сторона посылки более 100см то двойная оплата - мешок до 10кг веса – 1.5 бакса - мешки более 10кг – 1.5 бакса + по 0.07 бакса за каждый кг Так что цены, имхо, очень доступные, даже если вы шлете одежду. Большой плюс таких контор – нет ограничений по объему никаких. Они вам даже самолет перевезут, главное в разобранном виде, что бы детали в грузовик влазили. Но дроп может быть и в том же городе, в котором находишься ты сам. Тогда первые три способа не подходят, но есть еще два: 4. Такси. Таксистам пофиг что везти - хоть коробку, хоть человека. Лишь бы не наркота и не бомба. Но тут нужны полузнакомые таксисты и желательно частники. Лучший вариант – когда пару раз ездил с водилой и он дал тебе свою визитку или номер мобилки. Если что, вариант легенды – приниматель (то есть ты) на работе и надолго уйти не можешь, а тут нужно срочно передать. Стоимость: такая же, как и перевозка тела на такси. 5. Службы доставки. Фирмы, доставляющие всякие пиццы, суши, шашлыки и памперсы на дом. Но не служба доставки отдельного заведения, а именно универсальная, которая возит что угодно и куда угодно. Обычно они без проблем возят и личные вещи. Легенду можно юзать, как и в случае с таксистами, но вопросов обычно не возникало. Стоимость: примерно как и такси. На последок: Возможно такие меры предосторожности и лишнее, и с другой стороны 100% безопасности они не дают. Но тем не менее, свое имя и документы на почте вы не палите, а особой возни, как, например, с переклеем - нет.
-
Ваша цель это все компании, которые страхуют здоровье в вашем городе. Начать нужно с понимания общей концепции схемы. Как все происходит в обычной ситуации? Человек работая на опасной работе, занимаясь спортом, да что угодно будь то гололед или сосулька упавшая с крыши, зачастую рискует своим здоровьем. И зная, что его фирма/учреждение не способна оплатить его лечение, обращается в страховую компанию для страховки здоровья. Для этого он берет с собой паспорт и сумму в размере от 100 до 5000 рублей (Все зависит от размера страховой суммы, обычно это от 100 000 до 500 000). Ему оформляют страховой полис на то время которые будет оговорено, обычно это месяц/год. Далее человек получает какую-то травму. Идет в больницу, лечится, получает справку. Потом идет в страховую и получает процент от страховой суммы. Теперь вы знакомы с сутью. И сейчас я распишу как не имея травм, получить процент от страховой суммы. Я думаю с пониманием схемы у вас проблем не возникло. Единственный и главный вопрос как все это провернуть. Но есть определенный загвоздки в страховании. Когда даже при реальных страховых случаях ответ от компании приходит такой «Это не страховой случай». В общем, кидают своих клиентов не серьезные страховые компании, так что серьезно подходите к выбору таковых. Вот рейтинг страховых компаний. Что бы вы понимали, в какую сторону смотреть. Поэтому еще на этапе выбора страховщика следует очень точно представлять себе риски, от которых вы хотите застраховаться, и полностью указать их в договоре. (Страховой риск — это событие, наступление которого не определено во времени и в пространстве, независимое от волеизъявления человека, опасное и создающее вследствие этого стимул для страхования; это тот риск, который может быть оценен с точки зрения вероятности наступления страхового случая и размеров возможного ущерба). Например, в договоре у вас застрахован риск травм, полученных на работе, а травму вы сделали на улице. То это уже «Не страховой случай». Советую выбирать страховую компанию из того рейтинга который я уже скинул. Так же можете попробовать работать со страховыми которые есть исключительно в вашем регионе, но внимательно изучите отзывы об этих компаниях и по возможности их историю. Для заключения страхового договора, вам необходим паспорт, сумма для страхования (от 100 рублей до 5000 рублей, то есть вы платите 100 рублей, вас страхуют на 50 000, платите 5000, вас страхуют на 500 000 - это будете выбирать вы, отталкиваясь от своих возможностей, предпочтений и условий страховых компаний). И так повторим, вам нужен паспорт, сумма и легенда. С деньгами и паспортом все ясно. А вот с легендой нет. Риски, от которых вы будите страховаться должны быть тождественны вашей легенде. Вы выбираете себе легенду отталкиваясь от ваших предпочтений и возможностей. На примере компании СОГАЗ, если вы официально трудоустроены, то ваша страховая сумма может достигать 500 000 рублей и страховой полис обойдется вам в 4900 рублей. А если по вашей легенде вы работаете не официально, то максимальная сумма страховки будет в 300 000 рублей. Заходите в интернет, набираете «Страховые компании (мой город)» проводите параллели с рейтингом страховых компаний. Выбираете компанию, звоните и договариваетесь о встрече. Приходите на встречу с паспортом, деньгами и легендой. Задаете всевозможные вопросы страховому агенту. Вы должны играть роль человека, который первый раз в жизни пытается застраховаться, а не человека, который кинет эту компанию. В первую очередь вас должны интересовать риски и прайс страховых выплат, то есть за какую травму сколько платят. Платите деньги за выбранный вами страховой план. И теперь вы имеете страховой полис на год или месяц (Зависит от того сколько вы готовы потратить). Теперь самое интересное, как не имея травм, иметь процент от страховой суммы! Вам могло показаться что вы получите все 500 000 или все 300 000 рублей. Это не реально, если конечно вы не хотите прыгнуть с небоскреба. Речь пойдет о том, чтобы доказать страховой компании, что у вас есть травма и она соответствует договору. И деньги вы получите, отталкиваясь от прайса страховых выплат. На пример, вывих или перелом хряща носа оплачивается 5% от страховой суммы, а перелом нижней челюсти 6% от страховой суммы. То есть если вы имеете страховую сумму в размере 300 000 и сломали нос, то получите 15 000. Но перелом получать вам не придется, так как есть способы как подстроить все так, что травма у вас есть. Нас интересуют случаи без дополнительных доказательств о полученной вами травмы, на пример рентген снимок. Достаточно будет справки от врача. На пример о вывихе плечевого сустава, который тут же вправили. И нужды в рентгенографии не будет по той причине, что он ничего не покажет при вправленном вывихе. Тут нужна правильная легенда. Я использовал такую легенду. Я борец, который на тренировке во время борьбы получил вывих плеча. Тренер в силу опыта тут же его вправил. После чего я поехал в больницу и мне диагностировали вывих судя по тем симптомам что я описал и сразу же назначили лечение. В следствии чего я получил справку о вывихе плечевого сустава. В одной из афер, страховая сумма была в размере 500 000, а выплата по данному страховому случаю составляла 10% от страховой суммы. То есть 50 000 рублей. Даже если вас принудят проходить рентген, соглашайтесь без задней мысли, так как при не сильных вывихах, которые сразу же были вправлены рентген ничего не показывает. Об этом знает любой врач, можете даже уточнить. Для начала вам понадобиться знать, как выглядит вывих плеча и его вправка: По видео ясно что все просто. 1 секунда и плечо на месте, при таком вывихе как на видео, рентген ничего не покажет, но факт вывиха есть и 100% герой видео испытывает соответствующие боли. А это как раз страховой случай. Это сайт с ознакомительной для вас информацией о вывихе плечевого сустава: Лечение вывиха плеча после вправления — курс реабилитации после травмы. Это вам нужно для того что вы знали, как себя вести. Так как вывих не сильный, то вам нужно говорить, что плечо побаливает. Но вы не можете заниматься своей прежней работой, к примеру, вы занимаетесь доставкой воды и таскаете воду, вы плотник на крыше и вам нужно таскать доски и так далее. Теперь перейдем к главному. Нужна официальная справка о вывихе плечевого сустава. Если у вас есть родственники или знакомые врачи, то вам несказанно повезло. А если нету, то вот основные способы получения такой справки: 1) Приходите в поликлинику и говорите врачу что на тренировке (по любому виду спорта) вывихнули руку и вам ее тут же вправил тренер (описать свой «вывих» вы уже можете так как видели, что при вывихе выскакивает плечо и дико болит), но плече болит, и вы не можете ее эксплуатировать как раньше, что делать, доктор? Может быть по предложению доктора пройдете регент что бы проверить состояние связок за тем что бы определить тяжесть «вывиха». После чего доктор вам выписывает лечение, и вы просите его сделать справку, которая подтверждает, что у вас вывих плечевого сустава. А в случае чего скажите, что справка нужна для работы что бы выйти на оплачиваемый больничный. (Если по легенде вы устроены не официально, то скажите врачу что работаете не официальная в подрядной организации и если пропущу работу по неуважительной причине, то меня уволят) 2) Нужно узнавать у всех знакомых и их знакомых где можно достать такую справку, спросите у всех, кого знаете и кому доверяете, никогда не знаешь у кого могут оказаться нужные знакомые. Узнаете сколько стоит справка и берете. 3) Последний способ будет коррупция. Приходите в бедную поликлинику (там врачи более склонны к взяткам) на осмотре у врача берете листок, ручку и пишите, что вам нужна официальная справка о вывихе плечевого сустава на пример для того что бы откосить от армии (если вам до 27 лет, то это подойдет) Писать на бумаге нужно за тем что бы врач понял, что вы за анонимность, а не провоцируете его ради уличения в коррупции, а действительно хотите получить справку. Так же напишите, что готовы заплатить 1000 (возьмите с собой 3000 на всякий случай и по торгуйтесь). После того как напишите, отдайте листок врачу и ждите его реакции. Зарплаты у них маленькие и такое предложение в условиях, написанных на бумажке (врач поймет, что о диктофоне не может быть и речи) вероятнее всего согласится. Если нет, то заберите бумажку и уйдите. Если все это не сработает с первого раза (что иногда встречается) пробуйте в нескольких поликлиниках, тогда обязательно сработает. После чего идете к своему страховому агенту и берете с собой полис, паспорт, справку о вывихе и реквизиты своего счета. Это все вам нужно для того что бы составить заявление на выплату. После написания заявления оно будет передано лицам, принимающим решения по выплатам. Через 2 недели вы получите % от страховой суммы на свой счет (На время страховой выплаты отводится определенный срок, обычно от 5 до 15 дней, потому что к сожалению, таков порядок рассмотрения). Какой придет процент зависит от вашего страхового плана. Если он на 500 000 тысяч и процент за вывих 10% (процент на травмы везде разный) как я писал выше, то получите 50 000, если 100 000, то 10 000, советую «вывихнуть» и второе плечо спустя несколько дней. Соответственно нужна будет легенда. Но думаю для вас это не проблема. Есть еще одна загвоздка. Вам могут отказать в услугах в остальных страховых компаниях если вы имеете страховку где-то еще. Но это не везде. Пробуйте взять на себя страховку где получится (не забывайте осторожно изучать страховые компании которых нет в рейтинге в самом верху, что бы в течении недели или двух не получить ответ «Это не страховой случай») Конечно есть порядочные малоизвестные компании, но что бы узнать наверняка почитаете отзывы. Что бы не получилось вот так. Когда наступит такой момент, что ваши страховые агенты в голос скажут вам они прекращают с вами работать, вам нужно найти безработного знакомого, которого вы застрахуете и все провернете по той же схеме, но уже под процент. Для человека, который просто пару раз появиться в страховой компании достаточно максимум 5% от выхлопа. Потому что он, во-первых, нечем не рискует и ничего не делает кроме того, как запоминает пару фраз. Таким образом можно застраховаться сразу в трех компаниях, а в остальные нанять своих знакомых за процент. И если осилить 5-7 страховых компаний то через 5-15 дней после сделанной работы вы получите в лучшем случае 250 000, если все страховые суммы будут 500 000, и вы будете официально трудоустроены. Если нет, то максимум 150 000. Чем больше у вас безработных знакомых, которые согласятся на это, тем больше вы заработаете. Не советую этим заниматься больше 3 месяцев, так как могут что-то заподозрить. В страховых компаниях ведется статистика. И они удивятся если долгое время систематически люди начнут получать травму плеча с одинаковым сценарием.Что мы имеем. Первую неделю вы оформляете страховые полиса, после этого собираете справки. И пишите заявление на выплату. И через 5-15 дней вы получаете деньги.
- 2 ответа
-
- 6
-
-
Что то не думаю, что это будет исправно работать
- 1 ответ
-
- 5
-
-
Всем привет, сегодня я решил рассказать об одной истории, в которой мне удалось задеанонить одного кидалу и попытаться вернуть одному товарищу деньги. Думаю вам понравится. Поехали! Предыстория Дело было в 2016 году, админил я тогда один хакерский ресурс. Естественно со многими пользователями я общался, так как мне было прикольно наблюдать за тем как меня "восхваляют" и удивляются моим возможностям которым я научился просто умея думать головой. В один день мне пишет один из подписчиков с просьбой помочь найти человека, который кинул его на 500к на одном из сайтов. Чел хотел купить "удочку", повелся на нытье продавца и перевел ему бабки без гаранта. Пару недель мороза и этот человек все никак не решался написать в арбитраж, так как боялся спугнуть кидалу. (Я думаю этот момент мне и помог, так как кидала чувствовал себя безнаказанно и искал себе новых жертв кормя завтраками того кого кинул) Спросив у человека за сайт и за персонажа, я был приятно удивлен, так как был зарегистрирован на данном сайте и неплохо так общался с данным персонажем, шансов того что он примет мое предложение стало намного больше. Естественно он даже и не подозревал, что я в курсе о его кидке и пытаюсь наебать (задеанонить) его самого. В дело пошло СИ. Предлагаю ему подзаработать денег не совсем честным путем, то есть перекидав пользователей этого сайта. Я знал, что он на это согласится, так как понимал, что его скоро могут забанить и ему надо успеть воспользоваться его репутацией и заработать бабла. В общем выдумал я ему одну сказку, суть которой была вот в чем. По счастливой случайности мне в руки попали исходники ботнета, который позволял извлекать всю информацию из телефонов, удаленно ими управлять, читать/писать смски, следить за мессенджерами, и самое главное делать делать подмену номера входящих звонков. (Естественно это сказка и кроме пэйлодов метасплоита у меня не было) в общем я предложил ему создать пост на сайте, где он якобы набирает партнёров для своего серого биза по угону авто, изготовлению удочек, кодграберов и тд. Сказал типо будешь всем скидывать мой софт, якобы это мессенджер через который будут вестись все переписки и дела. А после того как чел установит наше приложение , мы будем вытаскивать всю информацию о нем и обо всех его темных делишках. После того как нароем важную инфу, начнем его шантажировать, звонить с подменой номера от имени его участкового или с их регионального отдела К, рассказывать о всех доказательствах, что у нас есть на человека, и предлагать договорится, ну или типа в отпуск на лет семь отправить, рассказал, что я подобное несколько раз уже проворачивал, и профит был от 1кк рублей с человека. Щас такое провернуть не могу, потому что репутации на том сайте у меня нету, и никто кроме школьников ни по какой теме со мной работать не захочет, а у тебя же ведь хорошая репа, к тебе серьезные ребята могут подтянуться у них бабки неплохие 100% будут. Все это конечно было описано более красочно чем я описал тут, но это не важно. В общем мы с ним договорились и определили план работы. Я якобы пошел дописывать софт, а он должен был составить хорошее предложение для тех кого мы "собирались" шантажировать. На следующий день он отписывается, что у него все готово и он может постить свое предложение. На что я ему ответил, что мол придется все отложить на неопределенное время, семейные проблемы, кошка рожает и тп. Но вы, наверно, понимаете, что ему все это дело откладывать было некуда, ведь если на него напишут в арбитраж, то он не заработает больше денег на своём профиле. Я нехотя соглашаюсь начать быстрее. Говорю сейчас скину тебе APK файл админ-приложения, через него будешь создавать приложения для наших клиентов, а самое главное в админке подписывай так, чтобы мы не запутались кто есть кто. ? Развязка Он с радостью хватает мое приложение и тут же ставит его на телефон. Тут своё дело уже сыграл пейлод андроид метерпретер и команда webcam_stream, с помощью чего я и записал на видео его еблет, сделал дамп контактов, смс и геолокация. Ему сказал, что приложение глюкануло и надо доработать, завтра займусь. Далее передаю видео человеку, который мне писал, и накидал ему примерный сценарий действий, о том как его запугать и выбить бабки назад. По геолокации нашли регион, с дампов узнали его номер, пробили все паспортные данные, нашли страницу вк. Бабок в итоге не выбили - выбили его самого как мне показали по фото. ? Денег на этом я не заработал, но мне почему то было жутко приятно. В общем, мораль сей басни такова: будьте аккуратнее, никого не обманывайте и живите по совести.
-
Всем привет, сегодня я решил рассказать об одной истории, в которой мне удалось задеанонить одного кидалу и попытаться вернуть одному товарищу деньги. Думаю вам понравится. Поехали! Предыстория Дело было в 2016 году, админил я тогда один хакерский ресурс. Естественно со многими пользователями я общался, так как мне было прикольно наблюдать за тем как меня "восхваляют" и удивляются моим возможностям которым я научился просто умея думать головой. В один день мне пишет один из подписчиков с просьбой помочь найти человека, который кинул его на 500к на одном из сайтов. Чел хотел купить "удочку", повелся на нытье продавца и перевел ему бабки без гаранта. Пару недель мороза и этот человек все никак не решался написать в арбитраж, так как боялся спугнуть кидалу. (Я думаю этот момент мне и помог, так как кидала чувствовал себя безнаказанно и искал себе новых жертв кормя завтраками того кого кинул) Спросив у человека за сайт и за персонажа, я был приятно удивлен, так как был зарегистрирован на данном сайте и неплохо так общался с данным персонажем, шансов того что он примет мое предложение стало намного больше. Естественно он даже и не подозревал, что я в курсе о его кидке и пытаюсь наебать (задеанонить) его самого. В дело пошло СИ. Предлагаю ему подзаработать денег не совсем честным путем, то есть перекидав пользователей этого сайта. Я знал, что он на это согласится, так как понимал, что его скоро могут забанить и ему надо успеть воспользоваться его репутацией и заработать бабла. В общем выдумал я ему одну сказку, суть которой была вот в чем. По счастливой случайности мне в руки попали исходники ботнета, который позволял извлекать всю информацию из телефонов, удаленно ими управлять, читать/писать смски, следить за мессенджерами, и самое главное делать делать подмену номера входящих звонков. (Естественно это сказка и кроме пэйлодов метасплоита у меня не было) в общем я предложил ему создать пост на сайте, где он якобы набирает партнёров для своего серого биза по угону авто, изготовлению удочек, кодграберов и тд. Сказал типо будешь всем скидывать мой софт, якобы это мессенджер через который будут вестись все переписки и дела. А после того как чел установит наше приложение , мы будем вытаскивать всю информацию о нем и обо всех его темных делишках. После того как нароем важную инфу, начнем его шантажировать, звонить с подменой номера от имени его участкового или с их регионального отдела К, рассказывать о всех доказательствах, что у нас есть на человека, и предлагать договорится, ну или типа в отпуск на лет семь отправить, рассказал, что я подобное несколько раз уже проворачивал, и профит был от 1кк рублей с человека. Щас такое провернуть не могу, потому что репутации на том сайте у меня нету, и никто кроме школьников ни по какой теме со мной работать не захочет, а у тебя же ведь хорошая репа, к тебе серьезные ребята могут подтянуться у них бабки неплохие 100% будут. Все это конечно было описано более красочно чем я описал тут, но это не важно. В общем мы с ним договорились и определили план работы. Я якобы пошел дописывать софт, а он должен был составить хорошее предложение для тех кого мы "собирались" шантажировать. На следующий день он отписывается, что у него все готово и он может постить свое предложение. На что я ему ответил, что мол придется все отложить на неопределенное время, семейные проблемы, кошка рожает и тп. Но вы, наверно, понимаете, что ему все это дело откладывать было некуда, ведь если на него напишут в арбитраж, то он не заработает больше денег на своём профиле. Я нехотя соглашаюсь начать быстрее. Говорю сейчас скину тебе APK файл админ-приложения, через него будешь создавать приложения для наших клиентов, а самое главное в админке подписывай так, чтобы мы не запутались кто есть кто. ? Развязка Он с радостью хватает мое приложение и тут же ставит его на телефон. Тут своё дело уже сыграл пейлод андроид метерпретер и команда webcam_stream, с помощью чего я и записал на видео его еблет, сделал дамп контактов, смс и геолокация. Ему сказал, что приложение глюкануло и надо доработать, завтра займусь. Далее передаю видео человеку, который мне писал, и накидал ему примерный сценарий действий, о том как его запугать и выбить бабки назад. По геолокации нашли регион, с дампов узнали его номер, пробили все паспортные данные, нашли страницу вк. Бабок в итоге не выбили - выбили его самого как мне показали по фото. ? Денег на этом я не заработал, но мне почему то было жутко приятно. В общем, мораль сей басни такова: будьте аккуратнее, никого не обманывайте и живите по совести.
-
XSS атаки и их опасность.
Lione опубликовал тему в Безопасность и анонимность / Security & anonymity
Что значит XSS XSS(англ. Cross-Site Scripting — «межсайтовый скриптинг») давайте рассмотрим официальное объяснение что это такое. XSS — тип атаки на веб-системы(сайты, сервера), заключающийся во внедрении в выдаваемую веб-систему вредоносного кода (чаще всего это Javascript, который будет активирован пользователем при открытии им этой страницы или активации кода хакером) и взаимодействии этого кода с веб-сервером злоумышленника. Является видом атак «внедрение кода». А если коротко то XSS это код в наших приложениях Как же они выглядят ? XSS атаки бывают 2 видов: Stored(Пассивные) Reflected(Активные) Stored XSS Атаки Данная форма довольна проста в практическом объяснении: хакер на вашем сайте в любом поле где он может ввести нужный код на JS(Javascript), допустим И у нас есть типичный пользователь и он как-то взаимодействует с этим кодом допустим кликает на это поле и он активирует JS и таким образом он перехватываем слепок браузера(cookie, пароли, логины, историю браузера, ip адрес, полные данные о браузере) юзера. Но в ход уже идет социальная инженерия и психология, например, важное письмо от администрации сайта или письмо типа “Вы победитель перейдите по ссылке получить свой приз”. Соответственно, нужно знать адрес или просто устроить спам-рассылку или разместить пост на каком-нибудь популярном форуме, да еще и не факт что жертвы окажутся наивными и перейдут по вашей ссылке, но как я уже сказал это этап социальной инженерии и психологии. Причем пассивной уязвимости могут быть подвержены как POST так и GET-параметры. С POST-параметрами, понятно, придется идти на ухищрения. Например, переадресация с сайта злоумышленника(это когда вы на жимаете на ссылку типа https://www.google.com, а переходите на сайт хакера. Reflected(Активные) Активные XSS атаки более опасные, поскольку пользователю даже не нужно взаимодействовать с скриптом js , для его активации, сам хакер активирует его и у пользователя будут украдены те же данные, что и при пассивной атаке Он может быть заражен или занесен, например, с помощью внедрения SQL-кода (SQL Injection). Поэтому, не стоит доверять данным, хранящимся в БД, даже если при вставке они были обработаны. Рассмотрим что может быть украдено и насколько это опасно для нас. Кража Cookies Это наиболее часто приводимый пример кражи с помощью XSS-атаки. В Cookies сайты хранят какую-нибудь ценную информацию ( даже логин и пароль или хэш пользователя), но самой опасной является кража активной сессии( та самая кнопка на сайтах запомнить меня), поэтому не забываем нажимать ссылку «Выход» на сайтах, даже если это домашний компьютер и вы уверены в том что ничего подобного с вами не происходило. К счастью, на большинстве ресурсов время жизни сессии ограничено. Кража данных из форм Ищем форму через, например, getElementById и отслеживаем событие onsubmit. Теперь, перед отправкой формы, введенные данные отправляются также и на сервер злоумышленника, то есть все введенные данные например от банковской карты были переданы на сайт в котором вы вели и злоумышленнику. Пользователь отследить это практически не может. Этот тип атаки чем-то напоминает фишинг, только используется не поддельный сайт, а реальный, чем вызывается большее доверие жертвы. Для пользователя более опасной кражи данных трудно придумать. DDoS-атака XSS-уязвимость на высокопосещаемых ресурсах может быть использована для проведения DDoS-атаки. Суть проста — много запросов, которые не выдерживает атакуемый сервер. То есть XSS-уязвимость даст дорогу для проведения DDoS-атаки, что дает возможность контролировать сайт, по скольку после DDoS-атаки идет перезапуск сервера на котором находится сайт и можно взять его под контроль, как и данные который на нем находились.