Поиск по сайту

Результаты поиска по тегам 'кардинг'.

  • Поиск по тегам

    Введите теги через запятую.
  • Поиск по автору

Тип публикаций


Форум

  • Проверенные сервисы / продавцы
    • Надежные и проверенные продавцы
  • Новости от форума
    • Forum news
  • Общий раздел
    • Все что связано с кардингом и не только
  • Безопасность
    • Данный раздел содержит в себе все самое необходимое для безопасности и анонимности
  • Торговый раздел
    • Данный раздел предназначен только для купли и продажи чего-либо
  • Хакинг
    • В данном разделе всё о хакинге
  • PayPal
    • Все что связанно с PayPal
  • Оффтоп/Халява
    • Раздел для разговоров, юмора, раздачи халявы и прочее
  • Арбитраж
    • Раздел для сделок без участия гаранта а так же черный список кидал
  • VIP
    • Раздел для Premium участников форума

Категории

  • Articles



Фильтр по количеству...

Найдено 71 результат

  1. Приветствую всех форумчан и пользователей с других площадок Тема исключительно для отзывов о Гарант-Сервисе!
  2. Ты долго этого ждал! БЕСПЛАТНОЕ обучение от профессионалов своего дела 24 октября в 20:10 @mmkr12 и @МИСТЕР Измени свою жизнь в лучшую сторону... Устал рано просыпаться? Достал начальник? Хочешь свободный график? После полного курса обучения, После прохождения курса от наших После знакомства с нашей ты сможешь позволить себе наставников, не нужно будет не на командой, работать можно спать сколько угодно. кого работать. будет где угодно и когда угодно. Мы, покажем тебе безопасный кардинг. Покажем, как настроить машину для работы Основы безопасности в сети Расскажем что такое СС и PayPal Расскажем про e-Gift и Enroll И конечно ответим на ваши вопросы МЫ ЖДЕМ ТЕБЯ 24 октября в 20:10
  3. Набираем в команду целеустремленных людей с хорошей репутацией на теневых площадках,профессиональная команда и опытные кардеры ждут вас Требования к соискателям: 1.Линки на теневые ресурсы с вашим профилем 2.Время нахождения онлайн 3.Собеседование с саппортом заявки оставлять в ПМ(в ближайшее время разместим рекламу и баннеры на всех топовых теневых площадках) ЖДЕМ ВСЕХ
  4. Всем доброго времени суток. Т.к. занимаюсь по большей части амазоном, решил помочь новичкам бесплатно. Задавайте вопросы, буду постепенно на них отвечать. Считаю, что работа по амазону для новичка - золотая жила. WELCOME!
  5. МЕТОДИЧКА КАРДЕРА ОТ WWH (СЛИТО) ОТ А ДО Я (+ И ПИШЕМ В ЛС ) СКИНУ ССЫЛКУ
  6. Про настройку системы, дедики и прочее наверное пропущу. У меня зашло с обычного деда юса без всяких примочек) И так переходим на следующую страницу https://www.jdwilliams.com/en-us/login Далее мы нажимаем "New customer" заполняем все поля и регаемся как обычный пользователь в шопе. Вторым полем регистрации будет заполнение адреса,зипа. Тоже всё это заполняем и нажимаем "continue" После регистрации нас перенаправляет в личный кабинет где мы в подвале сайта ищем кредитный блок и нажимаем "Apply" На скрине выделено красным Нас перенаправляет на первую страницу получения креда Так же листаем вниз и жмём "Apply now" Здесь у нас спрашивают что то, просто тыкаем "Yes" и едем дальше Далее мы начинаем получать сам кредит, тут нас просят заполнить все данные с фуллки включая ssn и прочее Здесь же вводим Google Voice в поле "Mobile phone number" Как всё заполнили листаем вниз, скроллы правил листаем в самый низ типа прочитали, ставим галочку что согласились как на скрине и тыкаем "Sumbit now" Пока делал вам мануал фуллка зашла)
  7. Предоставляем услуги прозвона банков\шопов\платежек\игорных заведений\почты\холдеров\дропов\тур агенств с подменой номера воспринимаемой как фикс. телефония и искажением голоса (приватная SIP телефония). Язык: Английский \ Голос: М (времено). Опыт работы: >5лет. Есть отзывы на респектабельных закрытых бордах, за линками - в jabber. Прайс: Предоставляем бесплатные звонки, в связи с открытием сервиса на данной площадке, для Администрации и Мемберов с регистрацией >6мес, с последующим отзывом косательно качества предоставляемых услуг. Граффик: пн-пт с 18:00 до 3:00 по МСК. Работа по UK\AU по предварительной договоренности. Контакты: [email protected] -------------------------- Примим в команду - носителей Европейских Языков: М\Ж голоса. В поисках Хакеров-проффи заинтересованных в сотрудничестве. -------------------------- Не работаем по РУ. Не производим консультацию. Не гарантируем результат, гарантируем качество работы. Не работаем\берем в долг.
  8. Кардинг. Методичка для новичка. Содержание: ПО кардера (Идеальная мишина для вбива, Пошаговая установка системы под вбив со скриншотами, Virtual Box, VMware, Энциклопедия ПО кардера (что в первую очередь устанавливать и как пользоваться)) Безопасность (Шифрование данных, VPN, Работа с соксами/дедиками/SSH-туннели (где брать, как правильно настраивать под вбив), True Crypt/аналоги) Вбивы (Настройка системы под вбив, Разбор вбива (на примере прямого USA вбива) со скриншотами, EU вбив, Вбив E-gift (и дальнешее его использование)) Кредитные карты (Работа с CC, Откуда брать, Инфа CC (Биллинг/шиппинг, АВС, сверка имени/адреса), Запрос дополнительных данных СС (Прозвон, Отрисовка документов картхолдера), Шопы с CC, Виды CC, Виды защиты CC, Чекеры, Донаты) Шопы (Поиск шопов для вбива) Доставка и прием скарженного товара (Посредники, Дропы) Методы монетизации в мире кардинга И еще много полезного материала для новичка Цена 3000р Оплата BTC, QIWI Можно на прямую по предоплате, можно через гаранта Обращаться в jabber: [email protected]
  9. ПРОДАМ АКАУНТЫ Популярных покер сайтов 888POKER 25 % от баланса Pokerstars-25-30% от баланса при заказе баланса меньше 300$, дополнительно оплачивается +10$ за дедик Заливы и большие балансы от 1к$ по личной договоренности ПРАВИЛА СЕРВИСА: - обязательно подтверждаем сделку со мной через лс - время на проверку 10 мин - гарант за счет покупателя
  10. Ищу наставника в сфере кардинга, для общего заработка в будущем (о кардинге много читал, обучаюсь быстро, но на практике еще не юзал) Без предоплат, пока не наберусь опыта готов работать за малый процент жаба - [email protected]
  11. Всем привет! Продам личный способ каржа с AliExpress`а. Шипать вещи желательно до 350$. Первая связь - ЛС. Далее дам Jabber. На гаранта полностью согласен, за ваш счет. Особо одаренных доведу до первого профита. Вложение требует минимальный. ~50$ За отзыв никому не дам, реальному покупателю, возможно, сделаю скидочку.. Цену мануала вижу в 250$. Продажа строго в 3 руки.
  12. Всем привет кто читает это! Выдвигаю на продажу свой видео мануал по вбиву в Steam. Что же в нем вы увидите: во первых небольшая настройка системы для вбива , во вторых бины которые отлично лезут в стим, ну и в третьих сам процесс вбива сс и залив денег на баланс. За видос прошу всего лишь 60$. Думаю ненужно никому рассказать какие возможности доступны если уметь заливать с сс деньги. Возможно что цену еще буду поднимать. Передм двум продам за 45$.Оплату принимаю only bitcoin, связь первая через ЛС на форуме. Так же готов пройти проверку.
  13. Парни если у кого есть скиньте ссыль на крякнутый Бандикам)) а то по 10 мин видосы пилить не вариант
  14. Всем привет. Ищу работу, по сути в любой сфере, но желательно вбив! Крупно вбивом не занимался, раньше вбивал в стим, пробовал в ебей! Приму любые предложения!
  15. Сабж ставим + в репку -получаем ак с баликом GO-GO-GO
  16. Кардинг в деталях. Законы и ответственность. Для дальнейшего пути в нелегком труде кардера тебе стоит ознакомится с законами той страны в которой ты живешь. Т.к. я живу в РФ то и говорить в этой главе мы будем о них. Статья 272. Неправомерный доступ к компьютерной информации 1. Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети, — наказывается штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев, либо исправительными работами на срок от шести месяцев до одного года, либо лишением свободы на срок до двух лет. 2. То же деяние, совершенное группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети, — наказывается штрафом в размере от пятисот до восьмисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от пяти до восьми месяцев, либо исправительными работами на срок от одного года до двух лет, либо арестом на срок от трех до шести месяцев, либо лишением свободы на срок до пяти лет. Эта самая распространенная статья для хакеров. Если ты решил заняться взломом магазинов и добыванием оттуда кредитных карт то эта информация как раз для тебя. Заметь если ты один дают до двух лет. Если вас двое или больше то тут уже до пяти. Статья 273. Создание, использование и распространение вредоносных программ для ЭВМ 1. Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами — наказываются лишением свободы на срок до трех лет со штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев. 2. Те же деяния, повлекшие по неосторожности тяжкие последствия, — наказываются лишением свободы на срок от трех до семи лет. Если ты кодер и пишешь трои для загрузки и зомбирования компов буржуев то эта статья для тебя. Так же если ты грузишь чужой трой то это тоже для тебя. Дают до трех лет плюс штраф, а если с тяжкими последствиями то могут дать до семи. Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети 1. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред, — наказывается лишением права занимать определенные должности или заниматься определенной деятельностью на срок до пяти лет, либо обязательными работами на срок от ста восьмидесяти до двухсот сорока часов, либо ограничением свободы на срок до двух лет. 2. То же деяние, повлекшее по неосторожности тяжкие последствия, — наказывается лишением свободы на срок до четырех лет. Если ты что то натворил в сети магазинов или банка и это нарушило их нормальную работу, например дефейс или ддос атака то тебе светит именно эта статья. При тяжких последствиях дают до четырех лет. Статья 159. Мошенничество 1. Мошенничество, то есть хищение чужого имущества или приобретение права на чужое имущество путем обмана или злоупотребления доверием, - наказывается штрафом в размере до ста двадцати тысяч рублей или в размере заработной платы или иного дохода осужденного за период до одного года, либо обязательными работами на срок до ста восьмидесяти часов, либо исправительными работами на срок от шести месяцев до одного года, либо арестом на срок от двух до четырех месяцев, либо лишением свободы на срок до двух лет. 2. Мошенничество, совершенное группой лиц по предварительному сговору, а равно с причинением значительного ущерба гражданину, - наказывается штрафом в размере до трехсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до двух лет, либо обязательными работами на срок от ста восьмидесяти до двухсот сорока часов, либо исправительными работами на срок от одного года до двух лет, либо лишением свободы на срок до пяти лет. 3. Мошенничество, совершенное лицом с использованием своего служебного положения, а равно в крупном размере, - наказывается штрафом в размере от ста тысяч до пятисот тысяч рублей или в размере заработной платы или иного дохода осужденного за период от одного года до трех лет либо лишением свободы на срок от двух до шести лет со штрафом в размере до десяти тысяч рублей или в размере заработной платы или иного дохода осужденного за период до одного месяца либо без такового. 4. Мошенничество, совершенное организованной группой либо в особо крупном размере, - наказывается лишением свободы на срок от пяти до десяти лет со штрафом в размере до одного миллиона рублей или в размере заработной платы или иного дохода осужденного за период до трех лет либо без такового. Основная статья для кардеров. Если ты кардер в любом его проявлении то тебе светит именно эта статья. В разных ситуациях дают от двух до десяти лет. Десять лет за решеткой, это ведь не хило правда? Статья 210. Организация преступного сообщества (преступной организации) или участие в нем (ней) 1. Создание преступного сообщества (преступной организации) в целях совместного совершения одного или нескольких тяжких или особо тяжких преступлений либо руководство таким сообществом (организацией) или входящими в него (нее) структурными подразделениями, а также координация преступных действий, создание устойчивых связей между различными самостоятельно действующими организованными группами, разработка планов и создание условий для совершения преступлений такими группами или раздел сфер преступного влияния и преступных доходов между ними, совершенные лицом с использованием своего влияния на участников организованных групп, а равно участие в собрании организаторов, руководителей (лидеров) или иных представителей организованных групп в целях совершения хотя бы одного из указанных преступлений — наказываются лишением свободы на срок от двенадцати до двадцати лет со штрафом в размере до одного миллиона рублей или в размере заработной платы или иного дохода осужденного за период до пяти лет либо без такового. 2. Участие в преступном сообществе (преступной организации) -наказывается лишением свободы на срок от пяти до десяти лет со штрафом в размере до пятисот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до трех лет либо без такового. 3. Деяния, предусмотренные частями первой или второй настоящей статьи, совершенные лицом с использованием своего служебного положения, -наказываются лишением свободы на срок от пятнадцати до двадцати лет со штрафом в размере до одного миллиона рублей или в размере заработной платы или иного дохода осужденного за период до пяти лет либо без такового. 4. Деяния, предусмотренные частью первой настоящей статьи, совершенные лицом, занимающим высшее положение в преступной иерархии, -наказываются лишением свободы на срок от пятнадцати до двадцати лет или пожизненным лишением свободы. Примечание. Лицо, добровольно прекратившее участие в преступном сообществе (преступной организации) или входящем в него (нее) структурном подразделении либо собрании организаторов, руководителей (лидеров) или иных представителей организованных групп и активно способствовавшее раскрытию или пресечению этих преступлений, освобождается от уголовной ответственности, если в его действиях не содержится иного состава преступления. Тут я думаю комментировать не нужно, если вас команда то могут приписать еще и это. Если ты лидер команды то вообще могут дать пожизненное. Правда если ты не лидер и ничего особого не совершал, то закон разрешает тебе сдать своих подельников и гулять на свободе. Статья 187. Изготовление или сбыт поддельных кредитных либо расчетных карт и иных платежных документов 1. Изготовление в целях сбыта или сбыт поддельных кредитных либо расчетных карт, а также иных платежных документов, не являющихся ценными бумагами, -наказываются лишением свободы на срок от двух до шести лет со штрафом в размере от ста тысяч до трехсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период от одного года до двух лет. 2. Те же деяния, совершенные организованной группой, — (в ред. Федерального закона от 08.12.2003 N 162-ФЗ)наказываются лишением свободы на срок от четырех до семи лет со штрафом в размере до одного миллиона рублей или в размере заработной платы или иного дохода осужденного за период до пяти лет либо без такового. (в ред. Федерального закона от 08.12.2003 N 162-ФЗ) Если ты занимаешься реальным кардингом и изготавливаешь копии кредиток то могут дать до семи лет. Вот основные статьи которые приписывают нашим коллегам. Как видишь список не маленький, да и срока дают не малые. Так что еще раз подумай что лучше кардинг или нормальная работа с трудовой книжкой, стажем и пенсией. Если ты все еще не передумал заниматься кардингом то добро пожаловать в третью главу.
  17. Кардинг в деталях. С чего начать? Этот вопрос волнует всех новичков без исключения. С чего бы в кардинге начать? С заливов, роллок, обнала, дропов, прозвонов, рисованию документов, вещевухи, казино, датинг? Тем достаточно много но далеко не все подходят новичкам. Лично я считаю что новичок вполне может неплохо стартануть в вещевухе и начать там свое первое дело. Итак, что такое вещевуха? Если вкратце то все выглядит так. Заходим на сайт онлайн магазина, выбираем себе ноутбук или золотую цепь толщиной в большой палец на ноге, оплачиваем данными от карты буржуя, и нам на почту приходит заказанный товар. Но как и в любом деле тут много нюансов. Одна из самых больших проблем это антифрод защита. Это такая специальная автоматическая система которая пытается отследить человека вбивающего карту и определить кардер это или самый настоящий буржуй. В основном эта система смотрит на соответствие IP адреса клиента той страны и штату где он живет. То есть например мы вбиваем карту джона смита который живет в городе Чикаго, штат Иллинойс, а IP адрес показывает что человек этот сейчас находится в России на севере Урала, или На Сахалине например. Такие трюки с антифрод системой не пройдут. Так же она смотрит на локальные настройки компьютера такие как язык системы, часовой пояс. Ведь нелогично что буржуй сидит на русской винде с часовым поясом +5. Поэтому нам для успешного вбива карты нужна грамотно настроенная система. Но нам нужна не только она. Так же нужно уделить внимание своей безопасности. Представь себе каким то чудом ты скардил себе вещей на 50кило баксов а тут дяди из милиции к тебе приходят потому как ты везде светил свои реальные IP адреса да еще и все посылки заказывал на свой домашний адрес. Да после прочтения второй главы я думаю тебе не очень хочется так глупо попадаться. Поэтому нужно обеспечить себе максимальное прикрытие тылов и флангов.
  18. Гражданин России был арестован в четверг в Таиланде по запросу ФБР США. Как сообщило информагентство ТАСС, это подтвердили в посольстве России в королевстве. "Подтвержден факт ареста россиянина в Таиланде по запросу ФБР", - заявили в российской дипмиссии в Таиланде. Ранее полиция королевства сообщила, что по запросу американских властей был арестован россиянин Дмитрий Украинский. "Он обвиняется в хищении средств с кредитных карт граждан США в особо крупном размере", - заявил в ходе пресс-конференции в Бангкоке генерал-майор полиции Сурачет Хапкхан. В полиции уточнили, что россиянин был арестован в Паттайе, где он владеет компанией, сдававшей яхты в наем. Хапкхан также добавил, что ущерб от деятельности преступной группы, в которую якобы входил Украинский, превышает один миллиард бат. Украинский, по данным РИА Новости, отрицает свою вину! источник: https://rg.ru/2016/07/21/v-tailande-...ossiianin.html
  19. Участники ранее неизвестной хакерской группы, называющей себя The Shadow Brokers, заявляют, что взломали другую хак-группу Equation Group и теперь готовы продать «кибероружие АНБ» посредством аукциона. Причем здесь АНБ? Дело в том, что многие эксперты и исследователи связывают деятельность Equation Group с американским правительством. К примеру, «Лаборатория Касперского» сообщала в 2015 году, что группа ведет свою деятельность на протяжении почти двадцати лет (с 1996 года), и ее действия затронули тысячи, а возможно и десятки тысяч пользователей в более чем 30 странах мира. За годы работы Equation Group взаимодействовала с другими кибергруппировками, в частности с организаторами нашумевших кампаний Stuxnet и Flame. Пока подтвердить или опровергнуть тот факт, что в руках The Shadow Brokers находится кибероружие, принадлежащие спецслужбам, не берется никто. Амбициозное заявление о взломе Equation Group хакеры из The Shadow Brokers опубликовали в минувшие выходные и представили некоторые доказательства своих слов, однако считать эти «улики» стопроцентным подтверждением нельзя. The Shadow Brokers приложили немало усилий, чтобы распространить свое заявление, рассылая ссылки на него различным СМИ и медиа-агентствам. Хакеры обнародовали свой манифест и файлы с доказательствами утечки на GitHub и в блоге Tumblr, но репозиторий и блог были оперативно удалены, хотя все еще доступны в кеше Google (1 и 2). «Сколько вы готовы заплатить за кибероружие ваших врагов? — пишут The Shadow Brokers. — Не за ту малварь, которую вы находите в сетях. Сразу RAT + LP, настоящий набор инструментов, созданный при поддержке правительства. Мы нашли кибероружие, вероятно, созданное авторами stuxnet, duqu, flame. Касперский называет их Equation Group». Хакеры опубликовали ряд скриншотов и два защищенных паролями архива, содержащие различные файлы Equation Group. Пароль был представлен лишь для одного из архивов, который является «бесплатным демо». Пароль от второго архива получит победитель аукциона, который устроили The Shadow Brokers. Правила торгов просты: нужно отправлять деньги на биткоин-кошелек группы. Выигрывает тот, чья ставка окажется самой высокой, и победитель будет только один. Остальным участникам аукциона деньги не вернут. Похоже, The Shadow Brokers уверены в успехе своей затеи, так как они пишут, что если суммарно будет собрано более миллиона биткоинов (примерно 568 миллионов долларов), в качестве жеста доброй воли и благодарности всем участникам торгов, файлы Equation Group будут опубликованы бесплатно и для всех. Дату окончанию аукциона хакеры не называют, вместо этого они планируют принимать решение по ситуации. При этом неизвестно, что именно содержится в дампе, за который предлагают поторговаться: «Что именно содержится в файлах аукциона? Это секрет. Equation Group не знает, что именно потеряла. Мы хотим, чтобы они тоже участвовали в торгах, пытаясь заставить нас сохранить тайну. Ставьте против Equation Group, выигрывайте, чтобы узнать [что в файлах], или просто вздувайте цену, чтобы позлить их, от этого выиграют все». Тем не менее, среди уже опубликованных The Shadow Brokers файлов есть и такие, которые не позволяют просто отмахнуться от заявлений хакеров, смело назвав происходящее надувательством. К примеру, аналитики Risk Based Security пишут, что файлы датированы 2010-2013 годами и содержат эксплоиты для продуктов Cisco, Juniper, Topsec и Fortinet, то есть компаний, производящих сетевое оборудование и брандмауэры. Кроме того, имена некоторых эксплоитов и инструментов (к примеру, BARGLEE, BANANAGLEE, BLASTSTING, EPICBANANA, BUZZDIRECTION) совпадают с названиями, фигурировавшими в документах Сноудена, которые были опубликованы изданием Der Spiegel в 2013 году. Эксперты пока высказываются о случившемся осторожно. Кто-то пишет, что утечка «кибероружия АНБ» — это явный фейк, который был тщательно сфабрикован. Другие допускают, что The Shadow Brokers могут говорить правду. Cisco и Fortinet исправляют уязвимости, обнародованные хакерами The Shadow Brokers Новость о том, что хакеры из группы The Shadow Brokers взломали группировку Equation Group, которую эксперты напрямую связывают с АНБ, оказалась подлинной. Исследователи многих компаний уже подтвердили, что опубликованная хакерами информация достоверна, эксплоиты работают, а файлы дампа действительно имеют отношение к Equation Group. Но пока все обсуждают мотивы The Shadow Brokers и строят предположения о том, кто именно скрывается за этим псевдонимом, компании Cisco и Fortinet подтвердили, что среди обнародованных данных есть информация об уязвимостях в их продукции. Причем в продукции Cisco обнаружен 0-day, патча для которого пока нет. Напомню, что в минувшие выходные группа The Shadow Brokers заявила, что им удалось взломать Equation Group и похитить у них «кибероружие АНБ». Взломщики обнародовали в сети манифест и два защищенных паролями архива. Для одного из архивов хакеры предоставили пароль, — эту часть дампа они выложили в открытый доступ в качестве доказательства. The Shadow Brokers устроили аукцион по продаже второй части дампа. Хакеры предлагают всем желающим поторговаться за кибероружие и делать ставки, переводя средства на их биткоин-кошелек. Победитель будет лишь один — это будет тот, чья ставка окажется самой высокой. Проигравшим участникам торгов деньги не вернут. Невзирая на странные условия аукциона, The Shadow Brokers уверены в успехе этой затеи: хакеры пишут, что если суммарно будет собрано более миллиона биткоинов (примерно 568 миллионов долларов), то файлы Equation Group будут опубликованы бесплатно и для всех. Дату окончанию аукциона хакеры не называют, вместо этого они планируют принимать решение по ситуации. Независимые исследователи и эксперты крупных ИБ-компаний сейчас занимаются изучением опубликованной информации, но первые результаты уже были представлены. Так, «Лаборатория Касперского» подтвердила, что файлы подлинные и связаны с деятельностью Equation Group. В свою очередь, издание The Washington Post цитирует двух бывших сотрудников АНБ, которые также подтвердили, что украденные файлы принадлежали АНБ. Работоспособность эксплоитов из опубликованного архива проверили многие независимые исследователи. Все пришли к выводам, что эксплоиты настоящие и прекрасно работают. Аналогичные выводы сделали и специалисты компании Cisco, опубликовавшие бюллетень безопасности, напрямую связанный с этой утечкой данных. Цитата: Extrabacon seems to target Cisco Adaptive Security Appliances from 8.0 to 8.4 #ShadowBrokers #EquationGroup pic.twitter.com/UgSH0Ikbg6 — Matt Suiche (@msuiche) August 15, 2016 https://twitter.com/msuiche/status/765177218234458112 Представители Cisco сообщили, что эксплоиты, представленные в архиве под именами EPICBANANA, JETPLOW и EXTRABACON, направлены на уязвимости в продукции компании. Уязвима модельная линейка ASA, файерволы PIX и Cisco Firewall Services Modules. Специалисты пишут, что эксплоиты направлены на две разных уязвимости, одна из которых (CVE-2016-6367) была устранена еще в 2011 году, а вот вторая — это новый баг в SNMP. Уязвимость нулевого дня получила идентификатор CVE-2016-6366. Баг связан с реализацией протокола SNMP и затрагивает Cisco ASA, Cisco PIX и Cisco Firewall Services Module. Уязвимость может дать атакующему root-права в системе, что позволит выполнить произвольный код (RCE). 0-day эксплуатирует утилита, представленная в дампе под именем EXTRABACON. EPICBANANA и JETPLOW используют старую уязвимость. Так как патча пока нет, предлагается использовать правила Snort. Цитата: The Fortinet exploit in #EquationGroup works. Really simple thing they exploited. Needs web mgmt access. — Kevin Beaumont (@GossiTheDog) August 16, 2016 https://twitter.com/GossiTheDog/status/765605755118583808 Вслед за компанией Cisco бюллетень безопасности представила и компания Fortinet. Специалисты Fortinet выявили в дампе The Shadow Brokers эксплоит для старых версий FortiGate, вышедших ранее августа 2012 года. Уязвимы версии 4.3.8 и ниже, 4.2.12 и ниже и 4.1.10 и ниже. Версии FortiOS 5.x бага уже не содержат. Fortinet призывала пользователей проверить актуальность ПО и, если нужно, обновиться до версии 5.x или 4.3.9 и выше. The Shadow Brokers устроили аукцион по продаже «кибероружия спецслужб» и уверены, что смогут собрать более 1 000 000 биткоинов (около 568 млн долларов). О ситуации у себя в Twitter подобно высказался Эдвард Сноуден. А эксперты «Лаборатории Касперского», тем временем, проанализировали доступную часть дампа и сообщили, что опубликованные файлы действительно связаны с группой Equation Group. Цитата: В Twitter Сноуден пишет: «сам по себе взлом промежуточных малварь-серверов АНБ не является беспрецедентным, а вот публикация [данных] является. Вот что вам нужно знать о ситуации: 1) АНБ отслеживает и атакует C&C серверы малвари, эта практика называется Computer Network Exploitation (CCNE). Так же поступают и наши конкуренты. 2) Зачастую АНБ годами остается незамеченным на C&C серверах и ORB-ах (прокси хопах) правительственных хакеров. Так мы следим за их операциями. 3) Именно так мы похищаем хакерские инструменты конкурентов и реверс-инженерим их, чтобы создать так называемые «fingerprints», которые помогут нам отслеживать их в будущем. 4) Вот что интересно: АНБ — не волшебники. Наши конкуренты поступают с нами точно так же, и порой им сопутствует успех. 5) Зная об этом, хакерам АНБ (TAO) приказывают не оставлять свои хакерские тулзы (бинарники) на серверах после операций. Но люди ленивы. 6) В чем новость? То, что промежуточные серверы АНБ подвергаются аткам конкурентов – не ново. Конкуренты, публично демонстрирующие, что они сделали – это ново. 7) Почему они так поступили? Никто не знает, но я подозреваю, что это дело скорее по части дипломатии, а не разведки, особенно в свете эскалации, вызванной хаком DNC. 8) Косвенные улики и здравый смысл указывают на то, что ответственность лежит на России. И вот почему это так примечательно. 9) Данная утечка – это, скорее всего, предупреждение, что некто может доказать, что США ответственны за любые атаки, которые осуществлялись с данного сервера. 10) Этот [инцидент] может иметь далеко идущие внешнеполитические последствия. Особенно если какие-либо из этих операций затрагивали союзников США. 11) Особенно если какие-либо операции были связаны с выборами. 12) Соответственно, всё это может быть попыткой повлиять на мнение тех, кто принимает решения, когда они уже обдумывали жесткий ответ на взлом DNC. 13) TL;DR: похоже, с помощью данной утечки кто-то посылает сообщение, что эскалация этой игры в обличителей может закончиться очень плохо».
  20. Опрос «Лаборатории Касперского» показал, что российские компании испытывают серьезный недостаток высококвалифицированных специалистов по информационной безопасности, что усугубляется ввиду интенсификации кибератак. Из-за нехватки кадров или компетенций российские учреждения тратят на борьбу с последствиями киберинцидентов в среднем в пять раз больше, чем те, кто подобной проблемы не наблюдают. Представители 45% российских предприятий уверены в том, что в отрасли явно ощущается кадровый голод. HR-менеджеры «Лаборатории», к примеру, вынуждены встретиться с 40 кандидатами на вакансию, прежде чем находят подходящих специалистов. По словам кадровых специалистов, от соискателя требуется не только технические знания, но и стратегическое мышление и умение работать с руководством. Идеальный кандидат должен быть осведомлен о трендах отрасли; ему нужно уметь быстро адаптироваться в текущих условиях, так как ландшафт угроз постоянно меняется и эволюционирует. Отчет выявил и положительные тенденции: в половине российских компаний (51%) предполагается расширение ИБ-отдела в следующие три года, 12% организаций собираются значительно увеличить количество специалистов. В этой связи вузам нужно подумать о том, как обеспечить растущие потребности предприятий в ИБ-специалистах и пересмотреть в связи с этим учебные программы. В свою очередь, компании могут помочь учебным заведениям: им нужно делиться с научным и образовательным сообществом данными, наработками и аналитикой, а также специализированными тренингами. Компании-представители отрасли также могут внести свой вклад в развитие соответствующих специалистов. Для этого необходимо делиться накопленными знаниями и опытом как с вузами — чтобы помочь им в разработке образовательных программ, так и с организациями. Сотрудникам компаний следует предоставлять бизнесу новейшую информацию об актуальных угрозах, подробные аналитические отчеты и другие полезные технические данные, а также проводить соответствующие тренинги. Проблема кадрового дефицита в области ИБ наблюдается не только в России: недавнее исследование Intel Security и Центра стратегических международных исследований (CSIS) показало, что кризис навыков и компетенций заметен по всему рынку, как в различных коммерческих организациях, так и в различных странах. 82% респондентов согласны с тем, что на рынке не хватает специалистов с необходимыми навыками, притом 71% участников утверждают, что такое положение дел способно нанести вред компаниям, которые из-за отсутствия квалифицированных ИБ-специалистов становятся привлекательными целями для хакеров и могут лишиться ценных данных или интеллектуальной собственности. Больше всех ощущается недостаток ИБ-кадров в Мексике, Австралии и Японии, за ними следуют Германия и США — в этих странах более 80% респондентов считают, что отрасли не хватает талантливых безопасников. • Source: www.kaspersky.ru/about/news/virus/2016/Talent-Lab
  21. Интересное решение вынес на этой неделе апелляционный суд США: жителю штата Огайо Хавьеру Льюису (Javier Luis) разрешили судиться с компанией, создавшей легальный инструмент для шпионажа WebWatcher. Ранее, при помощи данного ПО, Льюса уличили в том, что у него был роман с замужней женщиной. Еще в 2009 году Хавьер Льюис познакомился в сети с Кэтрин Чжан (Catherine Zang), не подозревая, что та замужем. И хотя впоследствии было установлено, что пара имела исключительно платонические отношения, это не уберегло Кэтрин Чжан от развода, так как ее муж, Джозеф Чжан (Joseph Zang), не только заподозрил жену в измене, но и решил проследить за ней, используя шпионское ПО. Согласно данным с официального сайта, WebWatcher способен «записывать всю активность, происходящую на ПК, в том числе электронные письма, сообщения мессенджеров, информацию о посещенных сайтах, активность в сетях Facebook/MySpace и все, что пользователь печатает в реальном времени». Вся собранная информация отправляется на серверы компании-разработчика (Awareness Technologies), где человек, приобретший шпионское ПО, может ознакомиться с результатами слежки. При этом компания рекламирует свой продукт, как решение для родителей и работодателей, которым нужно присмотреть за детьми или сотрудниками во время работы. Джозеф Чжан установил на компьютер своей жены WebWatcher, и спайварь помогла доказать, что Кэтрин действительно тайно общается с другим мужчиной, что в итоге привело к разводу супругов. В ходе бракоразводного процесса Хавьер Льюис узнал, что его личные разговоры были кем-то перехвачены и записаны, что ему совершенно не понравилось. Льюис подал в суд на Джозефа Чжана, но позже они смогли решить свои разногласия, и иск был отозван. Вместо этого Льюис счел, что отвечать за случившееся должен производитель шпионской программы, и подал в суд на компанию Awareness Technologies. Из судебных документов (PDF) следует, что Льюис обвинил разработчиков программы в нарушении федерального закона о несанкционированном подключении к линиям связи, аналогичного закона Огайо, а также норм общего права. Юристы Awareness Technologies, в свою очередь, сумели убедить окружного судью отклонить иск на основании того, что ПО компании не перехватывало коммуникации в пути, как это прописано в законе, но получало к ним доступ после того, как сообщения достигали адресата. Мириться с таким положением дел Льюис не стал и обратился в апелляционный суд. В итоге вышестоящая инстанция признала его право судиться с компанией Awareness Technologies по факту нарушения законов о несанкционированном подключении к линиям связи. Решение уже было направлено в окружной суд Огайо, и рассмотрение дела будет продолжено согласно стандартной процедуре. Теперь дело Льюиса против Awareness Technologies может стать интересным и очень опасным прецедентом для компаний, разрабатывающих похожие легальные «решения для мониторинга» (более известные как спайварь), особенно такие, которые способны перехватывать личные переговоры жертв. Если Льюису удастся выиграть процесс, полулегальные решения типа Orcus фактически окажутся вне закона, а жертвы слежки могут начать массово обращаться в суд с гражданскими исками
  22. Двое исследователей, известные под псевдонимами Goldfisk и Follower, рассказали на конференции DEF CON о том, что в наши дни за пользователями следят даже вибраторы. Исследователи изучили беспроводную секс-игрушку We-Vibe 4 Plus, которая контролируется через Bluetooth, посредством приложения на смартфоне. То, что девайс беспроводной, означает, что его производитель должен был заполнить соответствующие бумаги для Федеральной комиссии по связи США. Именно это помогло исследователям узнать, что We-Vibe 4 Plus использует в работе процессор Texas Instruments CC2541, с устаревшим BlueTooth чипом на 2,4 ГГц. Выяснилось, что устройство достаточно легко взломать: исследователи расшифровали Bluetooth-команды, посредством которых устройство сообщалось со смартфоном, и установили, что имеют дело с последовательностью данных всего восемь байтов длиной, где первый байт отвечает за режим работы устройства. Оказалось, что производитель вибраторов собирает всю информацию о своих устройствах, которую только может. We-Vibe 4 Plus тщательно фиксирует (в режиме реального времени), когда устройство включено, какой из десяти режимов вибрации оно использует, и раз в минуту передает на удаленный сервер компании даже данные о температуре девайса. «Данные о температуре, по всей видимости, связаны с температурой мотора устройства, однако они позволяют понять, когда устройство находится в контакте с человеческим телом, — рассказал Follower в ходе доклада. — Как минимум можно установить, используется ли устройство прямо сейчас, производитель в режиме реального времени собирает данные». Так как производитель оставляет за собой право передавать собранные данные властям, многие пользователи We-Vibe оказываются не только под угрозой взлома, но и под угрозой юридического преследования. Дело в том, что подобные устройства считаются нелегальными в ряде штатов и стран, к примеру, в Индии, на Филиппинах или в штате Алабама. «Вы можете сказать, что сбор данных — это неотъемлемая часть работы любого мобильного приложения в наши дни, — говорит Follower. — Но мы хотели бы поставить это утверждение под вопрос. Если вы производите такие интимные устройства, которые контролируются мобильным приложением, возможно, вам стоило задуматься об уместности сбора данных вообще. Если сбор данных не осуществляется, устройство не будет уязвимо как для брешей в безопасности и утечек данных, так и для правоохранительных органов». Исследователи отметили, что если кому-то придет в голову взломать такое устройство и, к примеру, переключить режим его работы (технически это возможно), взломщик может поплатиться не только за взлом, ведь его действия будут трактоваться правоохранительными органами как принуждение к сексуальному контакту. В конце презентации исследователи рассказали, что запускают инициативу Private Play Accord, призванную сделать более прозрачной работу производителей различных интимных устройств, от вибраторов, до кардиостимуляторов. Исследователи утверждают, что они уже связались с восемью производителями различных девайсов, но пока не получили ни одного ответа.
  23. Исследователи из Принстонского университета, Стив Инглхард (Steve Engelhard) и Арвинд Нараянан (Arvind Narayanan), рассказали, как один из элементов HTML5, Battery Status API, используется для слежки за пользователями. Суперкуки, малварь, специальные приложения? Зачем, когда еще в 2015 году исследователи из Стэнфорда доказали, что следить за пользователем можно, полагаясь на данные об использовании батареи в телефоне. Теперь похожее исследование представили специалисты из Принстона, которые обнаружили, что Battery Status API может использоваться для выяснения, на какие сайты заходит пользователь. Battery Status API, впервые представленное в составе HTML5, в настоящее время является частью браузеров Firefox, Chrome и Opera. Исходно предполагалось, что API позволит владельцам сайтов видеть уровень заряда батарей ноутбуков, планшетов или смартфонов посетителей. По идее, опираясь на эти данные, владельцы сайтов могли бы создать более энергоэффективную версию ресурса, которая помогала бы экономить заряд батарей пользователей. О том, что данный инструмент может использовать совсем не по прямому назначению, еще в 2015 году предупреждали (PDF) исследователи Лёвенского католического университета и национального исследовательского института Франции. Тогда эксперты писали, что API позволяет присвоить пользователю псевдоуникальный идентификатор, основывающийся на скорости разрядки батареи (в секундах) и уровне заряда (в процентах). Но тревога специалистов осталась практически незамеченной, а теперь ситуация ухудшилась. Вышеупомянутые исследователи из Принстона, Стив Инглхард и Арвинд Нараянан, представили доклад (PDF), в котором рассказали, что обнаружили два скрипта, которые отслеживают пользователей посредством Battery Status API. Первый скрипт собирает данные о текущем уровня заряда и комбинирует эти данные с локальным IP-адресом пользователя и другими уникальными параметрами. Второй скрипт собирает данные о текущем уровня заряда, статусе батареи и времени, оставшемся до перезарядки или разрядки устройства. Один из французских исследователей, работавших над докладом в прошлом году, на этой неделе опубликовал сообщение в блоге. Он уже видел новый доклад, представленный коллегами, и пишет, что индустрия уже обратила внимание на Battery Status API: «Некоторые компании уже изучают возможные способы монетизации [информации] доступной об уровне заряда батареи. Когда батарея почти разряжена, люди могут принимать решения, отличные от обычных. [К примеру], в такой ситуации пользователи согласятся заплатить больше за какую-либо услугу, — пишет исследователь. — Теперь некоторые производители браузеров рассматривают возможность ограничения или отключения механизмов, считывающих данные о батарее». Эксперт явно недалек от истины, так как пару месяцев назад глава отдела экономических исследований компании Uber Кит Чин (Keith Chen) сообщил, что компания следит за уровнем заряда устройств пользователей, так как если батарея почти на нуле, клиент готов заплатить за такси практически любые деньги, до 9,9 раз больше, чем обычно.
  24. 1. Для начала нам потребуются банковские реквизиты какого -нибудь немца. 2. Заходим на http://google.ru (или другой поисковик) и ищем там что то типа этого: Kontonummer, Kontoinhaber, Bankleitzahl или Impressum. 2.2. Можно найти генератор имен, например, http://ru.fakenamegenerator.com/, и уже искать по имени с фамилией. Выставляем там немецкий набор и страну Германия, нажимаем "генерировать". [#] Нам выдаст имя, например: Siegfried Grandt. 3. Пишем в гугле Siegfried Grandt Bankleitzahl или Siegfried Grandt Kontonummer или Siegfried Grandt Impressum или Siegfried Grandt Bankleitzahl Impressum или еще как хотите. [#] Если вдруг не нашлись реквизиты, идем опять на генератор имен и генерируем другое имя. В итоге, из результатов выбираем иной. 4. Далее нам понадобятся следующие данные: [#] Владелец счета (по немецки Kontoinhaber, в нашем случае Siegfried Grandtr) [#] Название банка (Bankinstitut) [#] Номер счета (Kontonummer, Konto-Nr) [#] Код банка (Bankleitzahl или BLZ) [#] Адрес (Adresse) Реквизиты выглядят примерно так: Siegfried Grandt Max-Eyth-Str. 45 46149 Oberhausen Commerzbank AG BLZ: 365 800 72 Kto.: 360 184 500 То есть Siegfried Grandt проживает по адресу: [#] город Oberhausen, [#] индекс 46149, [#] улица Max-Eyth-Str., [#] дом 45. [#] Название банка - Commerzbank AG. Эти данные нам понадобятся в дальнейшем. 5. Заходим в магазин, например http://www.reichelt.de и выбираем там товар на сумму 100-150 евро, можете и больше, но я советую оставаться в этих пределах. 6. Выбираем Zur kasse. Вписываем туда данные этого немца (адрес, индекс, имя и фамилия). 7. Далее нас спросят, чем мы будем платить, выбираем bankeinzug (бывает так: Einzugsermachtigungsverfahren), ставим галочку Bankdaten aendern? и вписываем туда Kontonummer, Bankinstitut, Bankleitzahl, а вот адрес доставки указываем свой (выбираем andere Lieferadresse). Естественно все заполняется на немецком языке. В итоге счет отправляется неизвестному немцу, а товар - нам! В некоторых магазинах просят ввести дату рождения, советую ее запомнить, так как она может понадобиться для отслеживания посылки. Заполнение в других магазинах может немного отличатся, но смысл я думаю вам ясен. Конечно, все сайты на немецком, но гугл опять нам в помощь. Заходим снова на http://google.ru и в поиск вписываем адрес магазина, рядом с результатом поиска видим "Перевести эту страницу". Конечно кое- что он не переведет, но главное будет. Для примера, я вообще не знаю немецкий язык, однако ж это мне не мешает. Шопы вы можете поискать сами. Для этого пишем в поиске например, bankeinzug shop или vorkasse bankeinzug shop или per bankeinzug shoppen. Можете просто заходить в разные магазины и смотреть, так сказать, на месте существует ли такая оплата. В первую очередь смотрите также отправляет ли магазин товар в Россию. Товар приходит от 3-х недель до 4-х месяцев. И последнее, что хотелось бы еще сказать: во первых, не обязательно в точности делать тоже, что и я, экспериментируйте, тренируйтесь. Во вторых, лучше выбирайте Bankleitzahl не с легкозвучным номером (5000000 или 10101010 или 520 010 100), а с простым (45784645 или 5478974 или 5465467). В третьих, не выбирайте много товара в одном магазине и тем более на одного человека, лучше в нескольких магазинах по чуть-чуть и на разных людей. Ну и в четвертых, оставайтесь людьми. Я видел много реквизитов церквей, помощи детям, больным и другой благотворительности, не заказывайте товар на такие счета. В помощь по терминам: Anrede – обращение Frau – госпожа Herr – господин Vorname – Имя Nachname – Фамилия StraSe – Улица Nr - Номер дома Adresse – Адресс PLZ - Почтовый индекс Wohnort или Ort - Город Land – Страна E-mail - Почтовый ящик Passwort - Пароль Geburtstag - День рождения (Европеский формат ДД/ММ/ГГГГ)
  25. Миллион рублей на СРА маркетинге. (Для новичков и не только...) Скачать можно тут https://yadi.sk/d/HjATQInTDq9FF