Поиск по сайту

Результаты поиска по тегам 'карж'.

  • Поиск по тегам

    Введите теги через запятую.
  • Поиск по автору

Тип публикаций


Форум

  • Проверенные сервисы / продавцы
    • Надежные и проверенные продавцы
  • Новости от форума
    • Forum news
  • Общий раздел
    • Все что связано с кардингом и не только
  • Безопасность
    • Данный раздел содержит в себе все самое необходимое для безопасности и анонимности
  • Торговый раздел
    • Данный раздел предназначен только для купли и продажи чего-либо
  • Хакинг
    • В данном разделе всё о хакинге
  • PayPal
    • Все что связанно с PayPal
  • Оффтоп/Халява
    • Раздел для разговоров, юмора, раздачи халявы и прочее
  • Арбитраж
    • Раздел для сделок без участия гаранта а так же черный список кидал
  • VIP
    • Раздел для Premium участников форума

Категории

  • Articles



Фильтр по количеству...

Найдено 77 результатов

  1. Заработок на Покере: Уважаемые мемберы, которые хотят начать в покер лить, но нет "наставников". Потому что есть огромная черная задница "жадность" Естественно свои фишки мало кто скажет - ибо это их хлеб. Но я постараюсь помочь Вам. Обучение будет проходить в Jabber клиенте и в редких "тяжелых случаях" в тимке и скайпе(на мое усмотрение) Разбирать будем такие покер румы как POKERSTARS 888 PARTY POKER СЕТЬ CRISTAL POKER КАК ПОЛНЫМ КУРСОМ,ТАК И ПОДДЕЛЬНОСТИ КАЖДЫЙ РУМ как будет строиться обучение?! 1.Регистрация и наигрывание Выводного аккаунта(все необходимые контакты и документы для выполнения этих задач) 2.Регистрация и наигрывание Карж аккаунта (все необходимые контакты и документы для выполнения этих задач) 3.Список стран и штатов подходящих под использование 4.Методы и нюансы создания выводного и карж аккаунта 5.Подготовка дедика/виртуальной машины 6.Варианты слива 7.Варианты монетизации 8.Раздача рабочего матерьяла и шопов 9.Видео вбива Обучение происходит ввиде пошагового мануала Затратная часть 888-100/200$ PS-100/200$ остальные покер румы идут бонусом к полному курсу(как основы) БОНУСЫ Полного курса Скидка на обучение Настройка вашей рабочей машины под ключ Саппорт всегда будет рад ответить на ваши многочисленные вопросы Скидка на карж аккаунты от моего сервиса(если вы вдруг решите только сливать,не делая сами каржи) Стоимость обучения уточняйте в ЛС или CRAZYBABY@EXPLOIT.IM если вы ищете кнопку бабло-вам точно не сюда!!!здесь нужно упорно работать,и главное не спешить,тогда будет профит!!!
  2. Всем привет кто читает это! Выдвигаю на продажу свой видео мануал по вбиву в Steam. Что же в нем вы увидите: во первых небольшая настройка системы для вбива , во вторых бины которые отлично лезут в стим, ну и в третьих сам процесс вбива сс и залив денег на баланс. За видос прошу всего лишь 60$. Думаю ненужно никому рассказать какие возможности доступны если уметь заливать с сс деньги. Возможно что цену еще буду поднимать. Передм двум продам за 45$.Оплату принимаю only bitcoin, связь первая через ЛС на форуме. Так же готов пройти проверку.
  3. Всем привет ) может кто не знал , ну есть возможность прикрепить 1 банк акк к нескольким саморегам палки. Всю схему палить не стану конечно же ) ну имейте ввиду , что если прикрепить один БА к саморегу , далее на другом дедике создать снова палку и прикрепить можно будет этот же банк , всего лишь достаточно вместо роутинг намбера указать роутинг другого штата и все ,а акк намбер оставить прежнем ) вот и все. Много так не клепайте. Бывало что я крепил 1 ба к 1 саморегу , далее после депа, сливал бабки снова использовал этот же банк если он оставился живым, либо сразу создавал 2-3 саморега с 1 и тем же ба и депал везде , вроде звучит странно ну прокатывало иногда) а вот кстати сайт где можно найти роутинги разных штатов https://www.usbank.com/bank-accounts/checking-accounts/aba-routing-number.aspx
  4. Дропы в Москве Подойдут все люди которые сейчас находятся в Москве или могут приехать в Москву, не обязательно с пропиской в этом городе. Нужны для того, чтобы на них взять кредит в банке, кредит невозвратный, то есть вам его не нужно будет отдавать назад. Дропу 10 процентов от суммы кредита, остальное банку. Главное уточняйте все о дропе есть ли у него кредиты, была судимость и т.д. Главное пишите правильную информацию так как банк тоже все ведь проверяет. В зависимости от этого дропу выдается кредит в банках на сумму от 1 до 9 млн рублей, то есть дропу дают от 100к до 900к рублей. За подробностями пишите в жабу alfacker55@jabbim.com или в ЛС. ИП Нужны ИП или юр. лица под обнал. Если ИП, то вам ежемесячно начисляется 10тыс рублей в течении двух лет. Нужно много ИП. На счет юр лиц уточняйте. Фирмы Нужны фирмы с такими характеристиками: от двух лет существования, директор на посту от 1 года, оборот 1 млрд рублей в год. С такими характеристиками фирме дается кредит в 1 млрд рублей и на ее расчетный счяет поступает 50 млн, остальное банку, также как в случае с дропами так банк выводит капитал. После этого ваша фирма начинает процедуру банкротства. Все расскажу более подробно и отвечу на все вопросы в ЛС или в жабе alfacker55@jabbim.com Если вас не устраивают условия, то, пожалуйста, просто проходите мимо этой темы и все, не тратьте мое и свое время. Спасибо.
  5. Здравствуйте, уважаемые форумчане!) Нужен человек который вобьет мне айфон 5s с ebay или amazon. С меня ак с балансом(если понадобится дам еще и дед), с вас вбив. Если все пройдет хорошо, то будем работать на постоянной основе. Пишите в ЛС, там обсудим условия сделки. Спасибо за внимание!
  6. ПРОДАМ АКАУНТЫ Популярных покер сайтов 888POKER 25 % от баланса Pokerstars-25-30% от баланса при заказе баланса меньше 300$, дополнительно оплачивается +10$ за дедик Заливы и большие балансы от 1к$ по личной договоренности ПРАВИЛА СЕРВИСА: - обязательно подтверждаем сделку со мной через лс - время на проверку 10 мин - гарант за счет покупателя
  7. общая инфа по енроллу, полезна, думаю, будет. инструкции, требования, банки, бины информация скомпиллирована из нескольких источников, в том числе из личного опыта https://www.sendspace.com/file/g6gblc пользуйтесь на здоровье
  8. Всем привет! Продам личный способ каржа с AliExpress`а. Шипать вещи желательно до 350$. Первая связь - ЛС. Далее дам Jabber. На гаранта полностью согласен, за ваш счет. Особо одаренных доведу до первого профита. Вложение требует минимальный. ~50$ За отзыв никому не дам, реальному покупателю, возможно, сделаю скидочку.. Цену мануала вижу в 250$. Продажа строго в 3 руки.
  9. С радостью предложу дропов по укр писать в жабу viewyou@prv.mn
  10. Доброго дня. Кто скаржет видеокарту. с меня 50% от стоимости.
  11. сабж Ищу работу по вбиву есть опыт вбива сс и пп как гарантия деп на форуме ДМ все предложения в аську 550205 или жабу в ПМ
  12. Предлагаю новичкам тут выкладывать ваши первые труды в сфере кардинга,будь то вещевого или других интернет продуктов,также указывать что имеено вы в первый раз скардили
  13. Попробую разложить все по частям. 1. Абонент и конфиденциальность информации о нем. Как нам найти абонента , если у нас есть его номер телефона, мы можем очень легко купить все паспортные данные на него(ФИО Дата Прописка) + по всем сетям проверить какие сим карты на него еще оформлены. Если у нас есть данные мы хотим найти человека, опять же связь нам поможет пробиваем по всем сетям какие номера он регистрировал на свой паспорт. 2. Абонент его существование в нашем мире. Мы можем узнать интересы абонента, заведения которые он посещает. Для этого есть детализация БС с картой передвижения. Не кому не секрет когда мы ходим с телефоном он постоянно подключается к разным вышкам сетей( это уже следы за тобой). Как это будет выглядеть, Будет очень большой эксель файл, в котором будут все ваши звонки и каждые минут 15-20 отмечаться места вашего мобильного телефона. Погрешность точек отметок вашей связи - (100-1000 метров) Всегда можно пробить реальное местоположение абонента погрешность та-же . 3. Абонент и конфиденциальность его партнеров. Приведу пример. Допустим у нас есть небольшой бизнес в которым есть еще конкуренты. Мы хотим стать выше конкурентов задавить их. Забрать его клиентов к себе. Что нам для этого нужно. Про анализировать всех конкурентов создать, понять условия за чего к ним обращаются клиенты. Создать у себя наиболее приятные условия чем у них. Дальше дело техники ( связь выручает) Все знают про спам на телефон. Собираем все контакты связи конкурентов, делаем на все номера детализации ( Желательно пол года.) У нас целая отборная база со всеми клиентами вашего бизнеса. Дальше все в ваших руках как ее использовать. 4. Смс ее анонимность?. Смс переписки достаются тоже, писали вы хоть день назад хоть пол года назад. Представьте сим карта была зарегистрирована на вас. Мы оказались в крайне опасной ситуации, отправили какую то важную очень информацию смской которую должен знать второй абонент и все. А другой человек копает на вас. Допустим сделал смс детализацию + плюс карту передвижение . Информация смс у человека+ место в котором вы находились, как добирались до туда и т.д. ( какой след большой для дальнейших раскопок.) 5. Слежка за абонентом. Прослушка (МИФ или РЕАЛЬНОСТЬ) Трудно ли вас поставить на прослушку мобильного телефона ? НЕТ. Если надо поставят и сделают все по бумагам. Не чего против не сможешь сказать. Появилась щас у самих такая возможность. Можем слушать любого абонента. Кстате еще один миф прослушка при выключеном телефона, ДА ЭТО РЕАЛЬНО! Спросите где свобода человека ее с каждым годом крепят. Только говорят свободные народ, на самом деле все при присмотре и если надо найти найдут.
  14. Для защиты онлайн-бизнеса ведущие мировые специалисты в области информационной безопасности предлагают комплексный подход Layered Security, в котором сочетаются технологии по защите канала (как правило, это SSL), строгая двухфакторная аутентификация и система обнаружения мошенничества. Все больше систем дистанционного банковского обслуживания переходят от простой парольной аутентификации к динамическим методам. Защита канала — это стандартная и обязательная технология и первое, чем стараются обеспечить организации свои онлайн-сервисы. Что касается двухфакторной аутентификации, то практически все финансовые организации в той или иной степени внедрили эту технологию. Но действительно надежный уровень защиты может быть обеспечен только в случае, если помимо процедуры организации защищенного соединения и аутентификации, организация будет контролировать саму суть выполняемых операций в системе. Потенциальный мошенник может, используя чужую платежную карту, зарегистрироваться в системе и совершить покупку, или шпионская компьютерная программа, используя легитимный компьютер и учетные данные, войдет от имени пользователя и совершит денежный перевод на счет злоумышленника Ключевыми моментами являются аутентификация пользователя и авторизация транзакции. Под последним понимается выполнение действий, которые позволяют убедиться в том, что транзакция инициирована пользователем и ее параметры «правильные». Защита динамическими методами Анализ показывает, что все больше систем дистанционного банковского обслуживания переходят от использования простой и ненадежной парольной аутентификации к динамическим методам. В отличие от статических паролей, подверженных атакам типа «запись и воспроизведение», динамические методы предлагают более высокий уровень защищенности. Основное свойство динамических методов — это возможность использовать каждый элемент только один раз. К динамическим методам можно отнести одноразовые пароли (OTP, one-time password) и методы, работающие в режиме запрос-ответ (challenge-response). К первым относятся: пароли по SMS, таблица паролей, аппаратные генераторы одноразовых паролей, программные генераторы одноразовых паролей. Пароли по SMS и таблица паролей — наиболее распространенные методы на сегодняшний момент, так как просты в реализации и относительно дешевы, однако обладают рядом недостатков. Так, например, SMS отправляются по открытым каналам связи, а значит подвержены перехвату, к этому методу так же применима атака «дублирования SIM-карты». Таблица паролей имеет крайне ограниченный срок действия и требует периодического обновления. Если предполагается использовать таблицу на физическом носителе — скретч-карте, как наиболее распространенном варианте реализации, то перевод пользователей на дешевые дистанционные каналы обслуживания несколько нивелируется необходимостью обновлять карту . Оба метода, стойкие к атакам типа «запись и воспроизведение», сдают позиции перед значительно более сложными атаками типа «человек посередине» и «человек в браузере». Проблематика заключается в том, что атака выполнятся в режиме реального времени: когда «человек» или назовем это прокси-элементом, изменяет параметры транзакции на лету. Прокси-элементом может быть инфицированный браузер или фишинговый сервер, на который пользователь попадает по ссылкам из целевой спам-рассылки. К тому же, при реализации любого из этих методов необходимо проработать вопросы, связанные с атаками типа «сбой аутентификации». Алгоритмы генерации паролей Аппаратные генераторы одноразовых паролей, в отличие от скретч-карт имеют значительно больший период использования (до 8 лет) и кроме того, могут быть защищены PIN-кодом (проверяемым самим устройством), что образует дополнительный уровень защиты. При рассмотрении вариантов аппаратных генераторов, необходимо уточнить используемый алгоритм генерации одноразового значения. В качестве аргументов существуют два основных параметра: счетчик событий и время. Алгоритмы, использующие счетчик событий, подвержены атакам типа «сбой аутентификации», так как значение, рассчитанное генератором, не зависит от времени и может быть использовано фактически через любой промежуток времени после его генерации (понятно, что активное использование генератора сократит это время косвенным образом: «хранимое» значение перестанет попадать в допустимый интервал рассинхронизации). Алгоритмы, работающие только «по времени», используют дискретное значение текущего времени как входной аргумент. Это позволяет ввести такой важный параметр как «время жизни» одноразового пароля. Но такие алгоритмы имеют недостаток в виде «времени простоя» — промежутка равного длительности дискрета времени в течение которого генератор просто не может выдать новое значение, так как аргумент, на основе которого происходит расчет, не меняется. Решением этой задачи являются комбинированные алгоритмы, использующие время и счетчик событий одновременно. Временная составляющая вносит такой важный параметр как «время жизни», а счетчик событий, являясь параметром, меняющимся при каждой генерации, компенсирует недостаток временного алгоритма — «время простоя». Программные генераторы одноразовых паролей, работающих, например, на мобильном телефоне, предоставляют практически такой же уровень безопасности, но при этом не являются причиной возникновения дополнительных логистических вопросов — неперсонализированный плагин для телефона может быть скачен из Интернета. Предусмотрительные пользователи подвержены значительно меньшему риску, как при рассмотрении фишинговых атак, так и проблем, вызванных, попаданием вредоносного кода. Однако, где эти пользователи, которые проверяют, работают они по защищенному каналу или нет? Усиление системы аутентификации может быть выполнено с использованием методов, реализующие систему «запрос-ответ». Простейший вариант сводится к следующему: сервер генерирует запрос, пользователь вводит его в устройство, которое выдает ответ. Ответ формируется по алгоритму с использованием общего секрета, известного серверу и пользователю (устройству). Простейший и наиболее распространенный вариант — алгоритм HMAC , как одна из реализаций MAC (message authentication code) Использование системы «запрос-ответ» позволяет выполнить, в том числе и взаимную аутентификацию. В этом случае пользователь так же может убедиться в аутентичности ресурса. Осуществляется этот процесс по той же схеме, но «в обратном порядке». Стоит отметить, что режим запрос-ответ подвержен сложным атакам «человек посередине», так как ничего не мешает прокси-элементу прозрачно транслировать данные аутентификации без изменений, внося корректировки только в параметры транзакции. К аппаратным генераторам можно отнести и чипованные банковские EMV-карты, реализующие технологию CAP (chip authentication program, MasterCard) или DPA (Dynamic Passcode Authentification, Visa). С помощью простого в использовании устройства, не подключаемого к компьютеру, можно сгенерировать одноразовый пароль для аутентификации пользователя (алгоритмы основаны только на счетчике событий). Стоит отметить, что системы EMV-аутентификации взаимодействуют с процессингом, поэтому они должны быть сертифицированы самой платежной системой MasterCard или EMV. Методы, основанные на PKI, являются наиболее надежными с точки зрения используемых алгоритмов. В большинстве случаев они являются контактными, в связи с тем, что хранение ключевой информации на компьютере мы не рассматриваем вообще, и это является неприемлемым, так как значительно сужает применимость и требует дополнительной настройки рабочего места. Авторизация транзакций Авторизация или подпись транзакций в подавляющем большинстве случаев полностью повторяет процесс аутентификации — необходим ввод одноразового пароля, получаемого одним из методов (понятно, что каждая транзакция «съедает» очередное значение из таблицы паролей). Как говорилось выше, это не защищает от двух типов атак, при реализации которых пользователь подтвердит «правильным» одноразовым паролем транзакцию, параметры которой будут изменены прокси-элементом. Причина в том, что значение, авторизующее транзакцию (одноразовый пароль), не связано с параметрами этого процесса. То есть происходит подтверждение не правильности транзакции, а просто факта ее проведения. Для защиты от сложных атак требуется подтверждать транзакцию значением, которое связано с её параметрами (рассчитывается на их основе, то есть параметры транзакции являются частью аргументов функции, рассчитывающей «подписывающее» значение). Существует два подхода формирования подписи транзакции. Первый из них сводится к расчету некоторого «слепка» параметров транзакции (например, хеш-функция, результат которой маскируется для уменьшения длины, например, до 8 символов). Далее механизм полностью аналогичен алгоритму «запрос-ответ»: «слепок» является запросом, который вводится пользователем в устройство и на его основе рассчитывается «ответ». Такой вариант так же уязвим к атакам «человек посередине» и «человек в браузере», так как расчет «слепка» может быть выполнен с использованием параметров транзакции, измененных прокси-элементом. Подпись транзакций с использованием PKI, то есть формирование электронно-цифровой подписи в классическом понимании этого слова — наиболее надежное решение с точки зрения используемых алгоритмов. Опасность здесь заключается в том, что в большинстве случаев пользователь не контролирует, какие и сколько именно данных подписываются. . В ходе проведения целевых атак происходит инфицирование пользовательских компонентов системы, в результате чего прокси-элемент, во-первых, может менять параметры транзакций, а во-вторых, выполнять дополнительные транзакции. В ряде случае риски угроз второго типа можно минимизировать за счет полного отключения кеширования PIN-кода. Однако в этом случае каждая операция с ключевым материалом будет требовать ввода PIN-кода, иногда несколько раз за одну операцию (зависит от реализации носителя и системы). Это в свою очередь внесет путаницу: вроде как транзакция одна, а PIN запрашивается дважды…. или все же прошло две транзакции? В любом случае, уверенности в том, что подписываются правильные параметры нет. Такой метод востребован и применим в корпоративной среде по двум причинам. Во-первых, необходимо соблюсти юридическую значимость подписи, что накладывает жесткие требования на используемые методы и алгоритмы (что не требуется при работе с физическими лицами). Во-вторых, существует штат высококвалифицированных администраторов, призванных решать все возникающие вопросы. Наиболее «контролируемым» вариантом является подпись транзакции не на базе «слепка», а с использованием самих параметров транзакции. В этом случае в устройство вводятся параметры транзакции, и на их основе генерируется «подпись». Этот метод гарантирует прямую зависимость подписи от параметров, чего нельзя добиться в случае подписи «слепка» (будет однозначная зависимость между слепком и подписью, но не подписью и параметрами). Понятно, что метод прямой подписи более сложен с точки зрения самого пользователя: так как в устройство нужно «вколотить» несколько значений. Кроме того, необходимо определить количество подписываемых параметров и выбрать устройство, удовлетворяющее этим требованиям. В качестве подписывающего устройства так же могут использоваться EMV-карты — пользователь вставляет карту в миниатюрное устройство, вводит PIN, а затем параметры транзакции. На их основе карта рассчитывает значение, играющее роль подписи. Предпочтение метода Каждый из методов обладает своими преимуществами и недостатками. Общая картина выглядит приблизительно следующим образом: нельзя найти один идеальный метод, удовлетворяющий всех. Для различных групп клиентов оптимальными будут разные методы. При оценке применимости будут учитываться такие аспекты как: простота применения, надежность, стоимость (для клиента и системы). В большинстве своем каждая система обслуживает различные категории клиентов, которые группируются по разным критериям: возраст, номиналы проводимых транзакций (учитываем риски), активность. Получается, что нельзя однозначно сказать «вот именно этот метод подходит для нашей системы и удовлетворит всех наших клиентов». Оптимальным решением будет то, которое наиболее полно подойдет для некоторого «среднестатистического пользователя», но, как известно, «средняя температура по больнице» не позволяет оценить реальную картину. Всегда будут группы клиентов, которым не подходит «усреднено-оптимальный» вариант. Чем больше таких групп и чем заметнее их состав по отношению к группе «среднестатистического клиента», тем серьезнее встает вопрос: необходима система аутентификации и авторизации, которая позволяет одновременно использовать различные методы аутентификации и авторизации. Клиенты не будут использовать неудобный метод, который «очень надежно защищает не понятно от чего» и наоборот «ваш дешевый метод не гарантирует требуемый уровень защищенности», и в то же время «ваша безопасность слишком дорога для меня». При рассмотрении методов стоит затронуть вопрос, который, как правило, ускользает от внимания: чем обусловлена надежность тех или иных методов? Рассуждения о надежности базируются на нашем текущем представлении и знаниях в области математики, логики и общем технологическом развитии. Наиболее яркий пример: стойкость алгоритмов шифрования. Здесь важную роль играет длина ключа. Сейчас длина ключа в 128 бит не является надежной, а 20 лет назад 56 бит были гарантией надежного сокрытия секретов. Менее очевидным являются концептуальные аспекты используемых методов: насколько надежен данный метод вообще. Необходимо быть готовым к тому, что в какой-то момент времени возникнет необходимость заменить один из используемых методов по причине его ненадежности и хорошо, если эта необходимость начнет возникать постепенно, предусматривая таким образом время, чтобы перестроить систему (например, переход со стандартной длины ключа 1024 в RSA на 2048 обсуждается уже несколько лет). Если же в один прекрасный момент будет обнаружена уязвимость алгоритма, на котором основан используемый метод, то это будет срочная задача. В связи с этим возникает вопрос о необходимости расширения перечня (или замене) методов аутентификации без изменения архитектуры бизнес-системы. Сюда же можно добавить возникновение новых методов, которые более надежны и удобны — технологии атак всегда идут с опережением: постоянно появляются новые приемы и находятся новые опасности и здесь рассматриваются не только технические аспекты, но и психологические, и социальные. Еще один вопрос, который необходимо рассмотреть: способ взаимодействия с клиентами. Сформировался устойчивый термин — канал, описывающий, каким образом пользователь взаимодействует с системой: Интернет, мобильный интернет, телефон, офис. Каждый канал имеет свою специфику и требует собственную систему подтверждения личности — аутентификации, наиболее подходящую для данного кагала в том числе и с точки зрения применимости (например, для IVR-канала абсолютно не подходят usb-токены, как и все другие контактные методы). Есть ли необходимость выделять офисное обслуживание в отдельный канал? При ответе на этот вопрос можно привести пример. Клиентом была поставлена задача выделить VIP-клиентов из общей очереди в офисе в отдельный поток при использовании автоматизированной системы выдачи номерков, которая не связана с бизнес-системой банка. Основная задача заключалась в том, чтобы внедрить способ, при котором VIP-персона может подтвердить свое право на попадание в отдельный поток. В качестве решения было предложено использовать генератор одноразовых паролей, которые выдавались при заключении договора на спец-облуживание. Отдельным пунктом можно выделить функционал управления жизненным циклом аутентификаторов. Вполне понятно, что каждый из них проходит определенные этапы: Генерация (для скретч-карты), загрузка конфигурационного файла (для генераторов); Регистрация не пользователя; Блокировка; Разблокировка; Приостановка; Управление PIN (задание, смена, разблокировка); «Отвязка» от пользователя; Замена. Задача управления усложняется при подключении новых или сторонних методов аутентификации или устройств, так как это требует сопряжения «родных состояний» аутентификаторов (загружен в систему, зарегистрирован, заблокирован и т.д.) с теми, которые предусмотрены подсистемой управления платформы аутентификации. Критерии выбора платформы Перед тем как перейти к рассмотрению еще одной технологии, используемой для защиты транзакций, сформулируем основные критерии выбора платформы аутентификации. Во-первых, чем разнообразнее список поддерживаемых методов, тем лучше — можно учесть все ситуации и предложить всем группам пользователей подходящий метод. Во-вторых, многоканальность позволит транслировать специфику взаимодействия с пользователем в систему аутентификации. В-третьих, возможность добавлять новые методы и типы устройств, предусмотренная на уровне ядра платформы, — важный момент, позволяющий уверенно смотреть в будущее. В-четвертых, поддержка EVM-карт — за этой технологией ближайшее будущее. И в-пятых, поддержка подписи транзакций — гарантия ее легитимности. Как говорилось выше, кроме критерия «аутентификация пройдена или не пройдена» существуют и другие, позволяющие принять решение о легитимности транзакции. Представьте ситуацию, когда один и тот же клиент выполняет две транзакции с интервалом в две минуты из двух точек, расстояние между которыми несколько тысяч километров, или наоборот — с одного IP-адреса выполняются транзакции трех разных клиентов практически одновременно. Анализ параметров транзакции позволят принять решение о риске мошенничества. Разработчики систем при обнаружении мошенничества предлагают различные подходы к решению борьбе с ним. Отличия наблюдаются во многих аспектах: положение системы и способ интеграции с платежными системами, методы анализа, конструкции правил и критерии оценки рисков, степень участия аналитика в процессе принятия решения и интеграция со сторонними системами аутентификации. Наиболее интересным является расположение системы обнаружения на самой платежной системе, а если рассматриваем систему Интернет-банка, то и на web-сервере. В этом случае аналитическая система занимает классическое место межсетевого экрана, через который проходит весь трафик. Это позволяет проанализировать не только всю информацию о транзакции, но и оценить поведение пользователя в режиме реального времени (например, выполнение аутентификации в течение одной секунды после открытия страницы, должно вызвать обоснованные подозрения — скоре всего, общение происходит с «роботом»). Оценка эффективности защиты В первую очередь эффективность систем обнаружения мошенничества определяется по количеству выявленных реальных мошеннических операций, а также по объему ложных срабатываний. Стоит рассмотреть, каким образом транзакции с большим риском блокируются и какие механизмы доступны оператору-аналитику для анализа оценки риска транзакции для принятия окончательного решения в спорных ситуациях. Готова ли система к еще неизвестным типам мошеннической активности, как система обрабатывает еще не известные модели поведения? Понятно, что чем больше параметров рассматриваются в процессе принятия решения, тем более правильной будет оценка. К анализируемым параметрам относятся проверка IP в черных списках, региональная принадлежность, скорость прохождения аутентификации, навигация и прочие параметры, которые образуют шаблон нормального поведения пользователя. Для каждого сотрудника формируется собственный шаблон, описываемый множеством параметров с весовыми коэффициентами. При принятии решения, является ли операция легитимной или мошеннической система учитывает комбинацию оценок риска, полученных несколькими разными способами. Такая комбинация параметров образует свод правил, который в большинстве случаев подобные системы уже имеют. Набор предустановленных правил — это некоторый каркас, позволяющий начать «знакомиться» с системой и принять решение о начале эксплуатации. Многие правила зависят от менталитета и прочих локальных особенностей. Поэтому важным критерием оценки применимости подобной системы является возможность перенастройки параметров правил и создание своих собственных. Прозрачность работы позволяет быстро вносить изменения в логику системы, что порой является крайне необходимым. В ряде случае производители предоставляют сервис по обновлению правил и прочих данных. Если вопрос обновления, например, геолокальных баз, — процесс очевидный, то необходимость обновления базы правил не всегда лежит на поверхности. Здесь можно провести прямые аналогии с возможностью расширения и изменения методов аутентификации в системах, рассмотренных выше. Мир не стоит на месте: противоборствующая сторона адаптируется, что приводит к постоянному появлению новых методов атак. Часто возникают ситуации, когда вероятность мошеннической операции находится в некотором промежуточном диапазоне значений и практически невозможно автоматически принять решение о легитимности транзакции. В этом случае необходимо участие аналитика, который сможет принять решение. Специалист получает всю информацию по инциденту с детальными вкладками системы, позволяющие разобраться в процессе и выполнить соответствующие действия. Совсем недавно партнер из Англии, собираясь в командировку в Москву, бронировал гостиницу. В процессе оплаты отеля, ему позвонил сотрудник банка и попросил подтвердить факт бронирования. Что произошло с точки зрения проведения транзакции? Аналитическая система проанализировала параметры транзакции и пришла к выводу, что часть ее параметров отличаются от «нормальных» для данного клиента, и отнесла транзакцию к категории спорных. Для принятия окончательного решения к процессу был подключен аналитик, которому была предоставлена на первом уровне — «выжимка» данных, на основании которых транзакция была отнесена к спорным. Анализ показал, что причиной «тревоги» была последовательность платежей: первые два прошли из локальных Интернет-магазинов, а затем платеж со значительным территориальным удалением. В качестве альтернативной реакции «фаервол транзакцией» может инициировать усиленную аутентификацию пользователя. Для этого необходимо предусмотреть интеграцию с платформой аутентификации. Интегрируемость должна быть предусмотрена в обеих системах и, кончено, реализована на уровне интерфейса пользователя. Используя комплекс мер и, в первую очередь, технические, можно добиться значительного снижения количества мошеннических транзакций. К техническим мерам относятся анализ параметров транзакций по многим параметрам и комплексные платформы аутентификации и авторизации.
  15. Давайте определимся, для чего мы хотим заняться скиммингом? Если вы хотите заработать миллион за три дня, не вставая с кресла, то закройте этот пост. Если вы думаете, что скимминг - это кнопка "Бабло", то закройте этот пост. Если же вы хотите зарабатывать очень хорошие деньги, но при этом готовы работать головой и не только, работать много и качественно, то этот и последующие посты для вас. Если вы хотите начать заниматься этим направлением, перейти из другой сферы в скимминг, работать и развиваться в данном направлении, то да, этот и последующие посты именно для вас. Что необходимо, чтобы начать профессионально(!), максимально продуктивно и сообразно своим ресурсам начать заниматься скиммингом? 1. Руки, ноги и голова на плечах. 2. Минимум: помощники (2 человека). Лучше: работники/установщики, которых и будем обучать. 3. Стартовый капитал. Стартовый капитал: Минимальный: 5к (1 девайс в аренду + поездка и сопутствующие расходы на группу) Рекомендуемый: 10к (2-3 девайса в аренду / покупка 1 недорогого девайса + поездка и сопутствующие расходы на группу) Для профессионалов: 30к (покупка 2-3 хороших девайсов + поездка и сопутствующие расходы на группу) Работники: 1 установщик, 1 съемщик (Это обязательно должны быть разные люди). 1-2 наблюдателя. Для начала нужно все хорошо спланировать. Хорошо спланированная работа, это 50% дела. Вы должны в голове, а еще лучше в голове и на листе бумаги иметь полный четкий план действий. От самой идеи до последнего пункта: как потратить заработанные деньги Этот план должен быть проработан и не иметь "недосказанных" моментов, все должно быть ясно как день. Как сходить в булочную: вы задумались о том что вам надо купить пару багетов. Далее вы берете с собой деньги, идете заводите машину или берете велосипед, едите/идете до пекарни, выбираете из всего ассортимента то, что вам надо и идете обратно домой. И все это, не учитывая форс-мажорные обстоятельства (пошел дождь/булочная закрыта/любимые багеты закончились). Но в нашем случае все намного сложней, чем сходить в магазин. Поэтому четкий план всех действий, расписанные обязанности для каждого человека и система работы в целом, поможет вам избежать ошибок в будущем. Возможно дорогих ошибок. Очень дорогих. Потратив N времени при подготовке, вы сэкономите себе N*3 времени в работе. Рассмотрим ситуацию: человек занимался какой-то определенной темой. Он неплохо зарабатывал все это время, но со временем все становится тяжелее и тяжелее оставаться в этой теме, она требует все больше и больше времени, а доходы становятся все меньше. В свое время он скопил неплохие деньги и положил их на депозит в банке. Хочется открыть реальное дело, но понимание того, что это убивает огромное количество времени, а доход при не самом плохом раскладе составляет 5%/месяц от вложенных средств, его в корне не устраивают. Он решает просто из одной темы перейти в другую. И этой темой будет скимминг. Он выделяет на это мероприятие $30к, решая при этом что сам никакой черной работой заниматься не будет. А тем более, что у него от старых тем осталось приличное количество дропов, которые готовы поработать, то это становится еще проще. Остается их только обучить. В идеале при таком раскладе дабы сразу же заниматься серьезным скиммингом, он будет использовать команду из 7 человек: 2 группы по 3 человека и один старший на обе группы. Каковы обязанности старшего группы: старший - это простыми словами управляющий. Он отвечает абсолютно за все. Вам ведь не хочется общаться сразу с 7 людьми и объясняться с каждым по отдельности. Все свои переговоры, команды и финансовые расчеты в том числе, вы ведете со старшим. А он в свою очередь уже дает команды установщикам/съемщикам, распределяет финансы внутри группы по своему усмотрению, а также параллельно занимается разведкой и, естественно, как человек не засвеченный, он является наблюдателем во время самой работы. Теперь перед человеком встает вопрос как распределить финансы. Покупать пачку дешевых скиммеров видится нерациональным. Имея возможность, лучше купить сразу хорошие: решено купить 2 хороших скиммера (на каждую группу по одному). С учетом, что работать лично наш инвестор не будет, то естественно ему интересны скиммеры с удаленной передачей данных. Что же есть в наши дни из этой серии? Передача по радио, по смс, по гпрс. По радио отпадает, т.к. инвестор может даже в стране той не быть + при постоянной передаче радио сигнала найти точку не составит никаких проблем. Смс: хоть и кажется, что это отличный способ, мы забываем об одной очень большой проблеме: безопасность. Смс не безопасны, т.к. после снятия скиммера, имея сим карту на руках копы первым делом узнают куда уходила информация. Узнать где находилась сим-карта во время приема смс дело несложное, вся информация хранится у оператора долгое время и имеет точность до нескольких метров. А при каждой работе находиться инвестору в разных странах/городах достаточно сложная штука и создается дополнительное неудобство. Поэтому решено: будут покупаться gprs модели. В чем их преимущество? Во-первых, т.к. у нас работают нанятые люди, то нам важно, чтобы у нас не воровали. А работая с gprs аппаратурой у них даже и соблазна не будет, потому что вся информация будет направляться прямиком вам в руки, да еще и будет зашифрована. Во-вторых, это естественно форс-мажорная ситуация, когда снимают аппаратуру. Если ваши наблюдатели увидели, что аппаратура снята кем-либо, то они моментально сообщают об этом вам и вы моментально отдаете треки на обнал. Сначала налятся "родные" треки, затем треки других банков и потом других стран. Обналичивая в таком порядке, вы, с большой вероятностью, успеете обналичить все треки пришедшие вам. А если скиммер спалили после 5-6 часов работы, то это порядка 30 треков в среднем месте, или в денежном эквиваленте 13-22к. Согласитесь, неплохой бонус. Или же вариант (редкий, но он бывает), когда копы устраивают засаду. Вам уже давно сообщили о засаде, поэтому вы спокойно сидите себе, принимаете треки и тут же они идут в работу. Все эти моменты сохранят вам деньги, и, поверьте, все это сохранит вам деньги намного большие, чем стоит подобное оборудование. Деньги деньгами, а как же безопасность? Вот в этом вопросе gprs скиммеры имеют тотальное преимущество перед любыми другими. Все знают о преимуществе sms скиммеров, здесь присутствует все то же самое + безопасность при приеме информации. Так как принимая информацию на email/ftp никто и никогда не узнает не то, что с точностью до нескольких метров (как в случае с смс) куда уходила вся информация, а даже не смогут узнать в какой стране находится хозяин оборудования. Плюс смс невозможно передавать зашифрованными, максимум, что можно сделать, так это подмену символов. В случае с гпрс передаются полностью закриптованные пакеты, которые открыть можно только при помощи соответствующего декриптора. Вобщем здесь больше нечего сказать, преимущества явные. После всего прочитанного выше у читателя может сложиться впечатление, что это скрытая реклама. Но это не так, я просто искренне рад, что такое оборудование существует Так что не долбитесь в пм с вопросами о продаже. Корпус самого скиммера естественно должен быть максимально мелким и не должен выглядеть как что-то инородное, благо современные технологии это позволяют. Gprs хорошо. Но что использовать камеру или пинпад? Я думаю ответ очевиден: конечно же пинпад. Во-первых, потому что нам нужна удаленная передача. Во-вторых, потому что с камерой мы теряем n% пинов. А на большой "дистанции", это выливается в потерю очень неплохих денег. Пинпад должен минимально отличаться от реального пада атм. В идеале должны использоваться оригинальные клавиатуры + оригинальные материалы для ковра.
  16. На днях обратился ко мне такой персонаж, как Kiberkroch с деловым предложением о покупке у меня БА. так как абсолютно незнаком с данным персонажем, то предлжил ему работать через гарант-сервис либо вбива, либо еще одного сайта, в ответ услышал, что оба этих сайта - кидальные борды, никаких подтверждения своих слов он не привел, а наоборот повел себя неадекватно. прошу расценить данные слова этого персонажа по своим критериям и отписать в теме, всьречаются ли оскорбления в адрес нашего форума еще где-то. пруфы - ниже: дальше неадекват продолжал в том же духе. за что и был отчислен.
  17. В нескольких регионах России задержаны около 50 членов хакерской группы, похитившей с помощью вредоносной компьютерной программы более 1,7 млрд рублей со счетов российских финансовых учреждений, сообщили в среду "Интерфаксу" в ЦОС ФСБ России. Там отметили, что в ходе следственных действий, проведенных одновременно в 15 регионах РФ, сотрудниками ФСБ и МВД при силовой поддержке войск Нацгвардии РФ "задержано около 50 человек, 18 из которых избрана мера пресечения в виде заключения под стражу, а трем - в виде подписки о невыезде". Членам преступной группы, причастным к созданию, распространению и использованию вредоносной компьютерной программы, предъявлено обвинение. В результате обысков изъято большое количество компьютерной техники, средств связи, банковских карт, оформленных на подставных лиц, а также финансовые документы и значительные суммы денег, подтверждающие противоправный характер их деятельности. Следственный департамент МВД РФ возбудил уголовное дело по частям 1, 2 ст. 210 УК РФ (организация преступного сообщества и участие в нем) и ч. 4 ст. 159.6 УК РФ (мошенничество в сфере компьютерной информации). Авиация Нацгвардии доставила фигурантов дела в следственные изоляторы Москвы. Следственные и оперативно-розыскные мероприятия продолжаются, сообщает ЦОС ФСБ.
  18. Дорогие форумчане! Набираем учеников в пятую группу на обучение. Набор будет длится до 01.06.2016 Цены и подробности можно узнать <ТУТ> Почитать отзывы об обучении можно <ТУТ> Если возникнут вопросы, на которые вы не найдете ответы, то пишите мне VBIV
  19. В этой книге Сергей Павлович откровенно рассказывает о сотнях изощренных афер с кредитными карточками, которые он и его подельники на протяжении более 10 лет проворачивали по всему миру по чужим кредитным карточкам. Эта книга раскрывает методы работы управления «К», подразделения МВД, осуществляющего борьбу с преступлениями в сфере информационных технологий, и самой престижной и старейшей спецслужбы в мире — Секретной службы США. В ходе расследования крупнейшего хищения персональной информации за всю историю США в поле зрения следствия попал белорусский гражданин Сергей Павлович, который признан виновным в продаже данных краденых банковских карт. В 2008 году группе из 11 человек, являвшихся гражданами разных стран, были предъявлены обвинения в ряде преступлений, связанных с незаконным проникновением в компьютерные сети торговых компаний и кражей данных со 170 миллионов кредитных карт. Мозгом этих операций был Альберт Гонсалес, осведомитель американских спецслужб. По утверждениям властей США, ущерб от действий "11 друзей Гонсалеса" превысил миллиард долларов США. Книга основана на реальных событиях и написана автором во время отбывания 10-летнего срока тюремного заключения. Как я украл миллион -исповедь раскаявшегося кардера - Сергей Павлов https://www.sendspace.com/file/o7pi4f
  20. есть работа для кардера мне нужен премиум аккаунт на мой счёт вот на этот сайт http://www.graydrive.com ,там оф цена 39 евро,вот какие там платёжные системы http://picstate.com/files/1574216_o8qfv/2016-02-25_003506.jpg так как я не кардер я незнаю какой там вбив(просто cc или cc+vbv),стукните мне пожалуйста в аську указанную ниже и я предоставлю вам имя и пароль от своего аккаунта на этом файлообменнике,делать новый премиум аккаунт нельзя так как получу тогда бан обоих аккаунтов от админа данного файлообменника icq 659579185 email kluchnik2010@yandex.ru
  21. У россиян «по воздуху» с карт украли уже почти $45 000 Эксперты предупреждают, что в России растет число краж с банковских карт, оснащенных технологией бесконтактной оплаты. Воры могут поджидать в переполненном транспорте, в очереди на рынке или в магазине. Им не трудно списать деньги с карты, а жертва может этого даже и не заметить, пишут эксперты компании Zecurion. Риску подвержены карты с технологией бесконтактной оплаты Visa PayWave и MasterCard PayPass: достаточно поднести их к терминалу, и ограниченная сумма покупки будет списана с них автоматически без введения PIN-кода. Мошенники орудуют самодельными считывателями или смартфонами с NFC-чипами, получают номер карты и дату окончания срока ее обслуживания, изготавливают дубликат магнитной полосы, объясняют эксперты. По их данным, в 2015 году таким образом у россиян было украдено порядка $30 000. За первые четыре месяца 2016 года — уже $15 000. В следующем году эта сумма может достигнуть $75 000.
  22. Глобальная сеть передачи финансовых сообщений SWIFT предупредила своих клиентов о произошедших недавно «киберинцидентах», в ходе которых злоумышленники послали мошеннические сообщения.Как уточняется, преступники сумели отправить фальшивые сообщения системы SWIFT из операционных отделов финансовых учреждений, с персональных компьютеров или рабочих станций, подключенных к сети SWIFT.В разосланном предупреждении не названы какие-либо пострадавшие от этой схемы и не упоминается об убытках.Также в понедельник, 25 апреля, SWIFT выпустила обновление безопасности для программного обеспечения, которое банки используют для доступа к сети.9 марта ЦБ Бангладеш сообщил о пропаже 100 миллионов долларов. Близкие к регулятору источники сообщали, что украденные деньги были переведены на Филиппины и Шри-Ланку. 15 марта глава ЦБ Атиур Рахман покинул свой пост из-за хакерской атаки. Отмечалось, что после инцидента Рахман не сообщил правительству о пропаже денег. Министр финансов страны Абул Маал Абдул Мухит заявил, что узнал об атаке из газет через месяц после кражи. Выяснилось, что причиной уязвимости регулятора стали дешевые роутеры. По данным следствия, компьютеры ЦБ, подключенные к SWIFT, работали с устройствами стоимостью около 10 долларов. Кроме того, регулятор не пользовался файерволлом, то есть системой фильтрации интернет-контента и контроля за ним.
  23. Всем здрасте! Продам различные шопы. на данный момент имеются и лично мною проверенные следующие шопы: 1. Шмотки ( есть шлющие в СНГ а есть по юса и еу ) бил = шип - цена 15$ 2. Часы ( шлют по еу и юса ) бил = шип - цена 20$ 3. Мелкая электроника, аксесуары, вещи, часы и прочее ( шлют по миру ) бил = шип + бин - цена 30$ 4. Протеины ( я каржу на юса , в СНГ не пробовал ) - цена 20$ 5. Гифты ( Itunec, Bitcoin, Skrill, Neteller, Ebay, Google Play, Steam ), вбивал еу сс, вбивал до 50-70$ - цена 80$ Шопов много, ну продаю пока что те , что лично проверил неоднократно, по мере теста, буду еще выкладывать сюда шопчики. К оплате принимаю биткоины По всем вопросам пишите в ЛС Готов работать через Гаранта, а так же готов пройти проверку.
  24. Компания Dell SecureWorks опубликовала отчет, в котором перечислены расценки «серого» рынка хакерских услуг. Для сбора данных специалисты использовали открытые источники информации, в частности форумы и сервисы продажи вредоносного программного обеспечения. В поле зрения попали русско- и англоязычные ресурсы. Отмечается, что сделки между российскими хакерами и их заказчиками часто проводятся через так называемых «гарантов»: в этом случае он следит за тем, чтобы работа была выполнена, а деньги — переданы. Что касается расценок, то одной из наиболее дорогостоящих услуг оказался взлом корпоративного почтового ящика — такая работа обойдется в $500. Доступ к ящику на сервисах Gmail, Hotmail, Yahoo и других западных сервисах — $129; на Mail.ru, Yandex.ru или Rambler.ru — от $65 до $103, вычислить пользователя по IP — около $90. Отправку трояна для получения удаленного доступа хакеры оценивают в $5—10, DDoS-атака — $200—555 в неделю или $5—10 в час. отчет здесь:ТЫК