
Zhenia
Members-
Публикации
3 -
Зарегистрирован
-
Посещение
Никогда
Репутация
8 Neutral-
попиздим об анонимности, Рэб, и о том, что нам будет за воровство денег с карт американских налогоплатИльщиков. Кстати, есть два русских кардера, одни из топовых в стране, которые отвечали на такого рода вопрос и знаете что они сказали? Они сказали, что если говорить откровенно, то найти их мусорам просто как нехуй делать и даже более того - их уже нашли и дали им понять, что о них уже знают все. Сначала им на другие аккаунты пришли сообщения о том, что их профиль инсты нашли. Потом пришло сообщение с их ФИО и тд. Ребята в этот момент явно напряглись, ибо им дали понять, что мусора их задеанонили без каких-либо проблем. Но почему же им все сходит с рук? Да потому что они не наглеют и не выебываются. Не выводят бабки из России и обратно. Кардят отели и самолеты, но самолеты кардят только по миру. Внтуренние рейсы по России отказываются кардить, даже если билет из России в другую строну и в один конец, без прилета обратно - в Россию. В общем, пока она делают все грамотно - их никто не трогает, ибо они нахуй никому не нужны, они грабят американские счета, на которые нашим похуй. С некоторой точки зрения это даже плюс. Например, скардили отель в сочи за 250 тысяч - заказчик бы не купил такой отель, потому что это было бы дорого, а через кардеров в два раза дешевле, однако сам отель получает всю оплату, но с американских карт. Все в шоколаде. Отелю заказ с полной оплатой, которого бы не было бы в силу дороговизны, заказчику шикарный отель по дешевке. Кардеры пополняют казну государства, ибо они за счет чужой страны повышают доходы российских отелей, которые платят хорошие налоги :)))) _________________ Главное правило тут - не работать по РУ и странам СНГ, не воруйте у своих, это очень плохо. Если вы кардите 4-5к$ в месяц, можете вообще не париться, использовать средства анонимизации все же нужно, но поверьте, вы никому не интересны, таких кардеров тысячи, вас никто не будет искать, вы никому не нужны. Но все зависит не только от суммы ущерба. Важен еще товар, который вы воруете. Например, на одежду всем вообще поебать, можно кардить сколько хочешь. Я ни разу не получал прозвон из-за шмоток, ни разу не требовали отрисовок или чего-то подобного... Если оплата прошла, то шмотка чаще всего приходит на посреда, а с него уже мне. Если же вы начнете кардить электоронику типа камер GoPro, игровых ноутбуков и техники Apple, то будет труднее. Все знают о кардерах и стараются от них избавиться, поэтому тут могут потребовать доки. В общем, кардить технику труднее, но вас все равно никто не будет искать. А вот если вы работаете по ювелирке, то тут разговор совсем другой. На кражу золота и ювелирных изделий там реагируют очень быстро. Такой ликвид как техника и золото бьют на дропов под пересыл или скупам. Я знаю случаи, когда полиция приходила к дропам на следующий же день после получения посылок. Будут ли вас искать зависит от товара, который вы воруете и от суммы ущерба. Идеальной безопасности не существует, Вас полюбому найдут, если захотят, для этого у копов есть все ресурсы. Но обезопасить себя стоит. Начнем с того, что Ваших данных не должно быть нигде, вообще никаких данных, вообще нигде. Нужен левый ноут, купленый дропом на авито, зашифрованый VeraCryptом, левая симка, оформленная на левого чувака, 4G модем, левый телефон. Симки нужно менять раз в месяц или чаще. Желательно менять место жительства каждые 1-2 месяца. Зайдем с другой стороны. Допустим, вы наглели, вбивали золото на 50.000$. Что будут делать копы? У них есть адрес, на который поехали паки, они поедут туда. Там вяжут дропа или дроп может принять пак и свалить... Дроп не ваш, а скупа, связи с Вами нету. Что еще имеют копы? Правильно, айпи адрес, с которого был совершен заказ. Они пробьют его и окажется, что это был soks5 либо ssh. Нужно узнать айпи, с которого было подключение, допустим, что они все-таки получили айпи, с котрого было произведено подключение к данному соксу/ссх. Я использую связку VPN+DNS Crypt+VirtualBox+Soks5 В ходе расследования они понимают, что это виртуал бокс, а айпи адрес - адрес впн. На этом этапе скорее всего они забьют хер, но, допустим, что Вы мега-кардер и копы упертые, они должны Вас поймать. У них есть айпи ВНПа, что они будут делать? Пошлют запрос в данный сервис и попросят предоставить айпи, с которого было подключение к айпи, который у них есть. ВСЕ ВПНЫ ВЕДУТ ЛОГИ. Ваши данные скорее всего будут предоставлены по запросу. Теперь копы имеют Ваш айпи. Что дальше? Они пошлют запрос в Россию с просьбой Вашей экстрадиции и тут скорее всего будут посланы нахуй, т.к. в России нету договора с США об экстрадиции, а законов РФ мы не нарушаем... Что мы имеем в итоге? Копы обращаются к ВНП сервису, чтоб получить Ваш айпи. Это занимает 1-6 месяцев. В идеале можно поднять свой ВПН сервис, свои сервера. Далее запрос в РФ. Тут возни еще больше... Ваш след уже давно простыл, Вы сменили симки, место жительства и копы остались ни с чем... Даже если Вас поймают, Вашу вину же нужно еще доказать! Нужно доказать, что это именно Вы сидели за компьютером и совершали неправомерные действия! За Вами гоняются агенты ФБР и/или Интерпола, а не дохуя ли чести, товарищ кардер? Думаю многим знаком Роман Селезнев, нет? Это русский кардер, который нанес ущерба в 170.000.000$, неплохо, да? Он воровал данные кредитных карт и продавал их в своих шопах, рассказывал как использовать эти данные на форумах. Нужно понимать, что даже мелкая деталь может Вас выдать. Держите рот на замке и не пиздите лишнего, особенно в интернете. Любая информация может помочь найти Вас. Всегда используйте ВПН, это основа Вашей безопасности.
- 1 ответ
-
- 3
-
-
Последние новости указывают на возможную угрозу, поджидающую людей, которые доверяют отправку зашифрованных сообщений настольным ПК. События, в которые вовлечены зашифрованные письма и сообщения мессенджеров Signal и Telegram, ни в коем случае не должны оттолкнуть людей от шифрования. Скорее, они должны способствовать внимательному использованию этих приложений и сервисов. Вот хроника событий. На прошлой неделе появилась информация о критической уязвимости в системах шифрования электронной почты PGP и S/MIME. Одни из худших уязвимостей — в почтовых клиентах Thunderbird и Apple Mail, — дают блестящую возможность злоумышленникам, которые смогут перехватить ранее отправленное сообщение. Преступник, встраивая перехваченный зашифрованный текст в невидимые части нового ответного сообщения, отправленного автору или получателю исходного электронного письма, может заставить почтовый клиент слить исходное сообщение как незашифрованный текст. Уязвимости Thunderbird и Mail ещё не исправлены, но недостаток Thunderbird был смягчён обновлением плагина Enigmail GPG. Другая группа исследователей раскрыла уязвимость в настольной версии мессенджера Signal. Она позволяла злоумышленникам отправлять сообщения, содержащие вредоносный HTML и JavaScript, который выполнялся приложением. Разработчики Signal опубликовали обновление безопасности через несколько часов после конфиденциального уведомления об обнаруженной уязвимости. А разработчики Signal выпустили новый патч, поскольку обнаружили, что обновление не смогло полностью исправить ошибку (это независимо и примерно одновременно установили исследователи). В рекомендации исследователи продемонстрировали серьёзность недостатка, написав пробный эксплойт, который загружал сообщения на сервер, контролируемый злоумышленником. Эксплойт сначала вытаскивал код из подключённого к Интернету диска SMB, а затем выполнял его на компьютере под управлением Windows с установленной уязвимой версией Signal. Исследователи сообщили, что при такой технике была возможность распространять эксплойт от уязвимой машины до уязвимой машины без необходимости взаимодействия с пользователем. Опять же, с новым патчем эта уязвимость больше не существует. Уязвимость была найдена через несколько дней после раскрытия другой слабости в десктопном Signal, которая позволяла сообщениям, которые должны были автоматически удаляться через определённый промежуток времени и жить внутри файловой системы macOS. Разработчики Signal исправили эту ошибку (также после приватного сообщения исследователей). В официальном заявлении Signal сказано: «Мы хотели бы поблагодарить исследователей, которые связывались с нами по этому вопросу. Версия 1.11.0 решает проблему и была выпущена в понедельник». На днях исследователи из команды Cisco Talos рассказали о существовании вредоносного ПО, заражающего тысячи людей, использующих десктопный Telegram. Зловред похищает реквизиты учётных записей, текстовые файлы и другие потенциально конфиденциальные данные и сохраняет их в аккаунтах, к которым может обращаться любой, кто проанализирует код зловреда. Вредоносная программа устанавливается, обманом, заставляя пользователей запустить исполняемые файлы. Она разработана автором нескольких видеороликов на YouTube, показывающих, как использовать вредоносное ПО, скорее всего — в попытке продать вредоносное ПО другим злоумышленникам. Все эти уязвимости отличаются в нескольких важных аспектах. Первая угроза связана с недостатками, которым более 10 лет и которые были (или по-прежнему есть) в десятках почтовых клиентов и различных реализациях шифрования. Вторая угроза существовала в настольной версии Signal около месяца (мобильные версии никогда не были уязвимыми). Третья не использует никакой уязвимости Telegram вообще, поскольку настольная версия не предоставляет возможности секретных чатов, и вредоносная программа полагается на взаимодействие с пользователем. Здоровая паранойя Тем не менее, все три угрозы связаны с платформами обмена зашифрованными сообщениями, которым доверяет огромное количество пользователей. «Вывод действительно таков, что нет абсолютно безопасного кода», — заявил порталу Ars Technica старший технический руководитель исследовательского подразделения CiscoTalos Крейг Уильямс. «Нет никакой волшебной непробиваемой ОС. Каждый раз, когда вы что-то выбираете и доверяете секреты, вы делаете выбор на основе веры. Чем больше людей ищет в коде ошибке, тем больше доверия. Каждый раз, когда мы находим такие вещи, это хорошо». Знание, что даже надёжное программное обеспечение может быть взломанным, означает, что пользователям необходимо повышать уровень чувства опасности, а не слепо полагаться на шифрование. Это, в свою очередь, означает принимать меры, чтобы уменьшить так называемую «поверхность атаки». Поверхность атаки — термин, применяемый при решении задач информационной безопасности компьютерных систем, и обозначающий общее количество возможных уязвимых мест. Для электронной почты, зашифрованной PGP, наиболее эффективно отключение интеграции шифрования в почтовые программы и использование отдельного приложения для шифрования и дешифрования сообщений. Но для многих это кажется излишне обременительным, хотя именно такой способ Эдвард Сноуден предлагал репортеру Guardian Гленну Гринвальду в этом видео в 2013 году (начиная с 8:15). Как минимум, уменьшение «поверхности атаки» для PGP требует отключения загрузки изображений, вложенных в сообщения. В отношении угроз для пользователей Signal и Telegram сложнее вывести эффективные решения. Один из возможных выводов — вероятно, безопаснее запускать их на мобильных устройствах, поскольку там есть песочница приложений, которая мешает им взаимодействовать с тем количеством ресурсов, как в настольной версии. Настоящий параноик должен отказаться от удобств настольных версий или, как минимум, взять за правило оперативно вручную удалять наиболее чувствительные сообщения с жёстких дисков. И помнить, что никакая форма шифрования не спасёт, если одна из конечных точек будет скомпрометирована.
- 1 ответ
-
- 3
-
-
Заливал Warspear online на аккаунт основной , минимального залива вполне хватило что бы вточить рогу на фул и критануть пвп и пве сет, спасибо большое!)