Search the Community

Showing results for tags 'гарант'.



More search options

  • Search By Tags

    Type tags separated by commas.
  • Search By Author

Content Type


Forums

  • Проверенные сервисы / продавцы
    • Reliable and verified sellers
  • News
    • Forum news
  • Общий раздел
    • Everything that is connected with carding and not only
  • Безопасность
    • This section contains all the essentials for security and anonymity
  • Торговый раздел
    • This section is intended only for the purchase and sale of something
  • Hacking
    • В данном разделе всё о хакинге
  • PayPal
    • All that is related to PayPal
  • Оффтоп/Халява
    • Section for conversation, humor, distribution of freebies and stuff
  • Арбитраж
    • Section for transactions without participation of the guarantor and also the black list threw
  • VIP
    • Section for Premium members of the forum

Categories

  • Articles

Found 6 results

  1. Приветствую всех форумчан и пользователей с других площадок Тема исключительно для отзывов о Гарант-Сервисе!
  2. С 08.09.2016 Вводиться правило Темы с претензиями без использования http://vbiv.biz/%D0%B3%D0%B0%D1%80%D0%B0%D0%BD%D1%82%D0%B4%D0%B5%D0%BF%D0%BE%D0%B7%D0%B8%D1%82/ рассматриваться не будут и будут удаляться! Для таких тем есть специальный раздел Блек Лист http://vbiv.biz/forum/37-black-list/
  3. Перед созданием темы, Потерпевший должен предпринять все усилия для разрешения конфликта путем переговоров с Обвиняемым. Если договоренность не достигнута, то Потерпевший должен поставить в известность Обвиняемого о создании темы (даже если данный человек будет не в сети) не позднее чем за 24 часа до создания такой темы!!!Ответ Обвиняемой стороны должен быть в течении 48 часов с момента публикации темы Потерпевшим Шаблон для создания темы 1) NIK / url на страницу Контакты предполагаемого кидалы 2) Логи (под спойлер либо в лс арбитру) 3) Скриншоты (под спойлер, либо в лс арбитру) 4) Примерное объяснения ситуации 5) Что хотите добиться?(вернуть,забанить,убить,забить,зааналить)
  4. Участники ранее неизвестной хакерской группы, называющей себя The Shadow Brokers, заявляют, что взломали другую хак-группу Equation Group и теперь готовы продать «кибероружие АНБ» посредством аукциона. Причем здесь АНБ? Дело в том, что многие эксперты и исследователи связывают деятельность Equation Group с американским правительством. К примеру, «Лаборатория Касперского» сообщала в 2015 году, что группа ведет свою деятельность на протяжении почти двадцати лет (с 1996 года), и ее действия затронули тысячи, а возможно и десятки тысяч пользователей в более чем 30 странах мира. За годы работы Equation Group взаимодействовала с другими кибергруппировками, в частности с организаторами нашумевших кампаний Stuxnet и Flame. Пока подтвердить или опровергнуть тот факт, что в руках The Shadow Brokers находится кибероружие, принадлежащие спецслужбам, не берется никто. Амбициозное заявление о взломе Equation Group хакеры из The Shadow Brokers опубликовали в минувшие выходные и представили некоторые доказательства своих слов, однако считать эти «улики» стопроцентным подтверждением нельзя. The Shadow Brokers приложили немало усилий, чтобы распространить свое заявление, рассылая ссылки на него различным СМИ и медиа-агентствам. Хакеры обнародовали свой манифест и файлы с доказательствами утечки на GitHub и в блоге Tumblr, но репозиторий и блог были оперативно удалены, хотя все еще доступны в кеше Google (1 и 2). «Сколько вы готовы заплатить за кибероружие ваших врагов? — пишут The Shadow Brokers. — Не за ту малварь, которую вы находите в сетях. Сразу RAT + LP, настоящий набор инструментов, созданный при поддержке правительства. Мы нашли кибероружие, вероятно, созданное авторами stuxnet, duqu, flame. Касперский называет их Equation Group». Хакеры опубликовали ряд скриншотов и два защищенных паролями архива, содержащие различные файлы Equation Group. Пароль был представлен лишь для одного из архивов, который является «бесплатным демо». Пароль от второго архива получит победитель аукциона, который устроили The Shadow Brokers. Правила торгов просты: нужно отправлять деньги на биткоин-кошелек группы. Выигрывает тот, чья ставка окажется самой высокой, и победитель будет только один. Остальным участникам аукциона деньги не вернут. Похоже, The Shadow Brokers уверены в успехе своей затеи, так как они пишут, что если суммарно будет собрано более миллиона биткоинов (примерно 568 миллионов долларов), в качестве жеста доброй воли и благодарности всем участникам торгов, файлы Equation Group будут опубликованы бесплатно и для всех. Дату окончанию аукциона хакеры не называют, вместо этого они планируют принимать решение по ситуации. При этом неизвестно, что именно содержится в дампе, за который предлагают поторговаться: «Что именно содержится в файлах аукциона? Это секрет. Equation Group не знает, что именно потеряла. Мы хотим, чтобы они тоже участвовали в торгах, пытаясь заставить нас сохранить тайну. Ставьте против Equation Group, выигрывайте, чтобы узнать [что в файлах], или просто вздувайте цену, чтобы позлить их, от этого выиграют все». Тем не менее, среди уже опубликованных The Shadow Brokers файлов есть и такие, которые не позволяют просто отмахнуться от заявлений хакеров, смело назвав происходящее надувательством. К примеру, аналитики Risk Based Security пишут, что файлы датированы 2010-2013 годами и содержат эксплоиты для продуктов Cisco, Juniper, Topsec и Fortinet, то есть компаний, производящих сетевое оборудование и брандмауэры. Кроме того, имена некоторых эксплоитов и инструментов (к примеру, BARGLEE, BANANAGLEE, BLASTSTING, EPICBANANA, BUZZDIRECTION) совпадают с названиями, фигурировавшими в документах Сноудена, которые были опубликованы изданием Der Spiegel в 2013 году. Эксперты пока высказываются о случившемся осторожно. Кто-то пишет, что утечка «кибероружия АНБ» — это явный фейк, который был тщательно сфабрикован. Другие допускают, что The Shadow Brokers могут говорить правду. Cisco и Fortinet исправляют уязвимости, обнародованные хакерами The Shadow Brokers Новость о том, что хакеры из группы The Shadow Brokers взломали группировку Equation Group, которую эксперты напрямую связывают с АНБ, оказалась подлинной. Исследователи многих компаний уже подтвердили, что опубликованная хакерами информация достоверна, эксплоиты работают, а файлы дампа действительно имеют отношение к Equation Group. Но пока все обсуждают мотивы The Shadow Brokers и строят предположения о том, кто именно скрывается за этим псевдонимом, компании Cisco и Fortinet подтвердили, что среди обнародованных данных есть информация об уязвимостях в их продукции. Причем в продукции Cisco обнаружен 0-day, патча для которого пока нет. Напомню, что в минувшие выходные группа The Shadow Brokers заявила, что им удалось взломать Equation Group и похитить у них «кибероружие АНБ». Взломщики обнародовали в сети манифест и два защищенных паролями архива. Для одного из архивов хакеры предоставили пароль, — эту часть дампа они выложили в открытый доступ в качестве доказательства. The Shadow Brokers устроили аукцион по продаже второй части дампа. Хакеры предлагают всем желающим поторговаться за кибероружие и делать ставки, переводя средства на их биткоин-кошелек. Победитель будет лишь один — это будет тот, чья ставка окажется самой высокой. Проигравшим участникам торгов деньги не вернут. Невзирая на странные условия аукциона, The Shadow Brokers уверены в успехе этой затеи: хакеры пишут, что если суммарно будет собрано более миллиона биткоинов (примерно 568 миллионов долларов), то файлы Equation Group будут опубликованы бесплатно и для всех. Дату окончанию аукциона хакеры не называют, вместо этого они планируют принимать решение по ситуации. Независимые исследователи и эксперты крупных ИБ-компаний сейчас занимаются изучением опубликованной информации, но первые результаты уже были представлены. Так, «Лаборатория Касперского» подтвердила, что файлы подлинные и связаны с деятельностью Equation Group. В свою очередь, издание The Washington Post цитирует двух бывших сотрудников АНБ, которые также подтвердили, что украденные файлы принадлежали АНБ. Работоспособность эксплоитов из опубликованного архива проверили многие независимые исследователи. Все пришли к выводам, что эксплоиты настоящие и прекрасно работают. Аналогичные выводы сделали и специалисты компании Cisco, опубликовавшие бюллетень безопасности, напрямую связанный с этой утечкой данных. Цитата: Extrabacon seems to target Cisco Adaptive Security Appliances from 8.0 to 8.4 #ShadowBrokers #EquationGroup pic.twitter.com/UgSH0Ikbg6 — Matt Suiche (@msuiche) August 15, 2016 https://twitter.com/msuiche/status/765177218234458112 Представители Cisco сообщили, что эксплоиты, представленные в архиве под именами EPICBANANA, JETPLOW и EXTRABACON, направлены на уязвимости в продукции компании. Уязвима модельная линейка ASA, файерволы PIX и Cisco Firewall Services Modules. Специалисты пишут, что эксплоиты направлены на две разных уязвимости, одна из которых (CVE-2016-6367) была устранена еще в 2011 году, а вот вторая — это новый баг в SNMP. Уязвимость нулевого дня получила идентификатор CVE-2016-6366. Баг связан с реализацией протокола SNMP и затрагивает Cisco ASA, Cisco PIX и Cisco Firewall Services Module. Уязвимость может дать атакующему root-права в системе, что позволит выполнить произвольный код (RCE). 0-day эксплуатирует утилита, представленная в дампе под именем EXTRABACON. EPICBANANA и JETPLOW используют старую уязвимость. Так как патча пока нет, предлагается использовать правила Snort. Цитата: The Fortinet exploit in #EquationGroup works. Really simple thing they exploited. Needs web mgmt access. — Kevin Beaumont (@GossiTheDog) August 16, 2016 https://twitter.com/GossiTheDog/status/765605755118583808 Вслед за компанией Cisco бюллетень безопасности представила и компания Fortinet. Специалисты Fortinet выявили в дампе The Shadow Brokers эксплоит для старых версий FortiGate, вышедших ранее августа 2012 года. Уязвимы версии 4.3.8 и ниже, 4.2.12 и ниже и 4.1.10 и ниже. Версии FortiOS 5.x бага уже не содержат. Fortinet призывала пользователей проверить актуальность ПО и, если нужно, обновиться до версии 5.x или 4.3.9 и выше. The Shadow Brokers устроили аукцион по продаже «кибероружия спецслужб» и уверены, что смогут собрать более 1 000 000 биткоинов (около 568 млн долларов). О ситуации у себя в Twitter подобно высказался Эдвард Сноуден. А эксперты «Лаборатории Касперского», тем временем, проанализировали доступную часть дампа и сообщили, что опубликованные файлы действительно связаны с группой Equation Group. Цитата: В Twitter Сноуден пишет: «сам по себе взлом промежуточных малварь-серверов АНБ не является беспрецедентным, а вот публикация [данных] является. Вот что вам нужно знать о ситуации: 1) АНБ отслеживает и атакует C&C серверы малвари, эта практика называется Computer Network Exploitation (CCNE). Так же поступают и наши конкуренты. 2) Зачастую АНБ годами остается незамеченным на C&C серверах и ORB-ах (прокси хопах) правительственных хакеров. Так мы следим за их операциями. 3) Именно так мы похищаем хакерские инструменты конкурентов и реверс-инженерим их, чтобы создать так называемые «fingerprints», которые помогут нам отслеживать их в будущем. 4) Вот что интересно: АНБ — не волшебники. Наши конкуренты поступают с нами точно так же, и порой им сопутствует успех. 5) Зная об этом, хакерам АНБ (TAO) приказывают не оставлять свои хакерские тулзы (бинарники) на серверах после операций. Но люди ленивы. 6) В чем новость? То, что промежуточные серверы АНБ подвергаются аткам конкурентов – не ново. Конкуренты, публично демонстрирующие, что они сделали – это ново. 7) Почему они так поступили? Никто не знает, но я подозреваю, что это дело скорее по части дипломатии, а не разведки, особенно в свете эскалации, вызванной хаком DNC. 8) Косвенные улики и здравый смысл указывают на то, что ответственность лежит на России. И вот почему это так примечательно. 9) Данная утечка – это, скорее всего, предупреждение, что некто может доказать, что США ответственны за любые атаки, которые осуществлялись с данного сервера. 10) Этот [инцидент] может иметь далеко идущие внешнеполитические последствия. Особенно если какие-либо из этих операций затрагивали союзников США. 11) Особенно если какие-либо операции были связаны с выборами. 12) Соответственно, всё это может быть попыткой повлиять на мнение тех, кто принимает решения, когда они уже обдумывали жесткий ответ на взлом DNC. 13) TL;DR: похоже, с помощью данной утечки кто-то посылает сообщение, что эскалация этой игры в обличителей может закончиться очень плохо».
  5. Злоумышленники изобретают различные методы для хищения реквизитов банковских карт жертв и, порой используют для этого самые неожиданные инструменты, например, iPod. Как рассказали сотрудники лондонской полиции в беседе с журналистами издания The Mirror, мошенники незаметно устанавливают устройство в верхней части банкомата и записывают вводимые пользователями PIN-коды. Также преступники устанавливают фальшивый кардридер. При попытке снять деньги с такого банкомата кредитная или дебетовая карта остаются внутри устройства. Далее злоумышленник извлекает карту и снимает с нее деньги при помощи PIN-кода. Сотрудникам полиции уже удалось выяснить личность одного из мошенников, предположительно являющегося участником организованной преступной группы, действующей на всей территории Великобритании. В настоящее время предпринимаются меры по поимке подозреваемого. В целях безопасности правоохранители рекомендуют пользователям прикрывать клавиатуру банкомата при вводе PIN-кода.
  6. В данном FAQ приведены несложные рекомендации, которые помогут вам при покупке товаров или заказе услуг выбрать надежного продавца и не стать жертвой мошенников. Обращаю внимание, что это рекомендуемые, а не критические требования и не все, кто им не соответствуют, непременно мошенники. 1. Положительные отзывы. Хорошие продавцы обычно имеют много рекомендаций довольных клиентов. Начинайте именно с проверки отзывов на ресурсе, обычно они публикуются в теме с предложением. Отзывы можно подделать, потому обращайте внимание на то, сколько времени прошло с момента регистрации "довольного клиента" до момента написания им отзыва в топике, а также, сколько всего сообщений оставил пользователь, кроме написанного отзыва. Дорогого стоят отзывы старых и авторитетных участников. Возможно, продавец опубликовал на проекте несколько предложений, и в каждом из них вы найдете отзывы о работе с ним. 2. Отсутствие жалоб в разделе Арбитраж проекта. Все жалобы от клиентов (и не только) обычно публикуются и рассматриваются администрацией http://vbiv.biz/ в разделе Арбитраж проекта, не забывайте заглянуть туда при оценке надежности продавца. 3. Наличие успешных сделок через ГАРАНТ-сервис. После проведения успешной сделки, представитель ГАРАНТ-сервиса всегда информирует об этом других участниках в теме продавца. Писать от имени ГАРАНТ-сервиса могут только Надзорные органы и Администраторы проекта. Отзыв от ГАРАНТ-сервиса надежнее любых отзывов пользователей. 4. Статус Друг форума или Premium. Статус участника на форуме должен быть максимально высоким, на нашем форуме администрация рекомендует работать только с участниками со статусом Друг форума или Premium. . Данные участники выделяются зеленым цветом, они проходят проверку администрации на качество товара/услуг,а также проходят платное обучение. Мы проверяем наличие профилей на других ресурсах, наличие негативной и положительной информации в поисковиках, и информируем об этом других участников ресурса. 5. Оплаченная реклама. Посмотрите, есть ли у продавца платная реклама. Обычно мошенникам это не требуется, у них иная задача, раскидать предложения по интернету, найти жертву и обмануть. С другой стороны, надежные и честные селлеры, которые хотят постоянно продавать свой товар на площадке, в большинстве случаев, покупают рекламные места. (!) Оплаченная реклама еще не означает, что это ПРОВЕРЕННЫЙ ПРОДАВЕЦ, заказать рекламу можно и без прохождения проверки. 6. Работа через ГАРАНТ-сервис. Вы всегда можете проводить сделки через ГАРАНТ-сервисов сторонних форумов. ГАРАНТ-сервис – это надежная защита от мошенников, но только, если вы не забываете про остальные 7 пунктов данного FAQ. 7. Не гонитесь за дешевизной. Уважающие свою работу продавцы имеют достаточно клиентов и хорошо знают рынок, потому никогда не станут продавать свои товары/услуги за копейки. Дешевая цена – инструмент мошенников, а ваша жадность может привести к бедности.