Search the Community

Showing results for tags 'обучение'.



More search options

  • Search By Tags

    Type tags separated by commas.
  • Search By Author

Content Type


Forums

  • Проверенные сервисы / продавцы
    • Reliable and verified sellers
  • News
    • Forum news
  • Общий раздел
    • Everything that is connected with carding and not only
  • Безопасность
    • This section contains all the essentials for security and anonymity
  • Торговый раздел
    • This section is intended only for the purchase and sale of something
  • Hacking
    • В данном разделе всё о хакинге
  • PayPal
    • All that is related to PayPal
  • Оффтоп/Халява
    • Section for conversation, humor, distribution of freebies and stuff
  • Арбитраж
    • Section for transactions without participation of the guarantor and also the black list threw
  • VIP
    • Section for Premium members of the forum

Categories

  • Articles

Found 36 results

  1. В продолжение этой темы Набираю группу людей для совместного вбива/поиска шопов Цель группы 1. Увеличение списка прибыльных (для сообщества) шопов. 2. Поиск интересных, ликвидных и доступных к вбивам шопов. 3. Передача наработанных знаний всем участникам группы Правила группы 1. Запрещается выносить информацию за пределы группы(БАН) 2. Приносить пользу группе (неактивность-исключение) 3. Помогать друг другу Что вы получите при вступлении в группу 1.Мой личный метод ввиде мини мануала 2. Список шопов уже наработанных мной 3.Контакты продавцов матерьяла 4.Хорошего куратора(в свободное время отвечу на ваши вопросы вне группы) 5.Закрытую группу для общения и ленту Требования для вступления в группу Базовые знания по кардингу Линки на ваши профили на других бордах Собеседование в лс Взнос ввиде 315$ На данный момент возьму не больше 3 человек Правила могут меняться Могу отказать без обьяснения причины Будьте адекватны
  2. Заработок на Покере: Уважаемые мемберы, которые хотят начать в покер лить, но нет "наставников". Потому что есть огромная черная задница "жадность" Естественно свои фишки мало кто скажет - ибо это их хлеб. Но я постараюсь помочь Вам. Обучение будет проходить в Jabber клиенте и в редких "тяжелых случаях" в тимке и скайпе(на мое усмотрение) Разбирать будем такие покер румы как POKERSTARS 888 PARTY POKER СЕТЬ CRISTAL POKER КАК ПОЛНЫМ КУРСОМ,ТАК И ПОДДЕЛЬНОСТИ КАЖДЫЙ РУМ как будет строиться обучение?! 1.Регистрация и наигрывание Выводного аккаунта(все необходимые контакты и документы для выполнения этих задач) 2.Регистрация и наигрывание Карж аккаунта (все необходимые контакты и документы для выполнения этих задач) 3.Список стран и штатов подходящих под использование 4.Методы и нюансы создания выводного и карж аккаунта 5.Подготовка дедика/виртуальной машины 6.Варианты слива 7.Варианты монетизации 8.Раздача рабочего матерьяла и шопов 9.Видео вбива Обучение происходит ввиде пошагового мануала Затратная часть 888-100/200$ PS-100/200$ остальные покер румы идут бонусом к полному курсу(как основы) БОНУСЫ Полного курса Скидка на обучение Настройка вашей рабочей машины под ключ Саппорт всегда будет рад ответить на ваши многочисленные вопросы Скидка на карж аккаунты от моего сервиса(если вы вдруг решите только сливать,не делая сами каржи) Стоимость обучения уточняйте в ЛС или [email protected] если вы ищете кнопку бабло-вам точно не сюда!!!здесь нужно упорно работать,и главное не спешить,тогда будет профит!!!
  3. ВСЕМ ПРИВЕТ Я ТАКОЙ ЖЕ НОВИЧЕК КАК И ВЫ.Я ДУМАЮ ВСЕ ПОНИМАЮТ,ЧТО ТЕМА КАРДИНГА ПРИБЫЛЬНАИ И ВРЯДЛИ ОНА КОГДА НИ БУДЬ ЗАКРОЕТСЯ,РАЗВЕ ЧТО МОДИФИЦИРУЕТСЯ.И ВЫ И Я ХОТИМ НА ЭТОМ ЗАРАБОТАТЬ.НО Я ДУМАЮ ВЫ УЖЕ ПОНЯЛИ,ЧТО НАС НИ КТО БЕЗ БАБОК ОБУЧАТЬ НЕ БУДЕТ.... Я ПРЕДЛОГАЮ ОБЬЕДИНИТЬСЯ.ВМЕСТЕ БУДЕТ КУДА ПРОЩЕ.ОДИН ВЬЕХАЛ В ПНЯ-ДРУГОЙ ПОДСКАЗАЛ И НАОБОРОТ.ПЛЮС БУДЕМ КУДА БЫСТРЕЕ ОБРОСТАТЬ СВЯЗЯМИ И ИНФОЙ.ДА И В ИТОГЕ ВСЕ РАВНО ПОНАДОБИТСЯ КОМАНДА.ДАВАЙТЕ НАЧНЕМ ОБРОСТАТЬ СВЯЗЯМИ МЕЖДУ СОБОЙ.ВОБЩЕМ ВОТ МОИ КООРДИНАТЫ:АСЬКА 690 608 924 ПИШИТЕ,БУДУ РАД ЗНАКОМСТВУ. НАС УЖЕ ТРОЕ
  4. Ты долго этого ждал! БЕСПЛАТНОЕ обучение от профессионалов своего дела 24 октября в 20:10 @mmkr12 и @МИСТЕР Измени свою жизнь в лучшую сторону... Устал рано просыпаться? Достал начальник? Хочешь свободный график? После полного курса обучения, После прохождения курса от наших После знакомства с нашей ты сможешь позволить себе наставников, не нужно будет не на командой, работать можно спать сколько угодно. кого работать. будет где угодно и когда угодно. Мы, покажем тебе безопасный кардинг. Покажем, как настроить машину для работы Основы безопасности в сети Расскажем что такое СС и PayPal Расскажем про e-Gift и Enroll И конечно ответим на ваши вопросы МЫ ЖДЕМ ТЕБЯ 24 октября в 20:10
  5. В этой теме будут размещаться обучающие видео видео уроки по безлимитному покеру и омахе всем спасибо за внимание Мы не потому перестаем играть, что постарели, — мы стареем, потому что перестаем играть. Джордж Бернард Шоу
  6. Дорогие форумчане! Набираем учеников в двадцать первую группу на обучение. Набор будет длится до 25.06.2017 Цены и подробности можно узнать <ТУТ> Почитать отзывы об обучении можно <ТУТ> Если возникнут вопросы, на которые вы не найдете ответы, то пишите мне VBIV
  7. Дорогие форумчане! Набираем учеников в двадцатую группу на обучение. Набор будет длится до 20.04.2017 Цены и подробности можно узнать <ТУТ> Почитать отзывы об обучении можно <ТУТ> Если возникнут вопросы, на которые вы не найдете ответы, то пишите мне VBIV
  8. Дорогие форумчане! Набираем учеников в девятнадцатую группу на обучение. Набор будет длится до 25.03.2017 Цены и подробности можно узнать <ТУТ> Почитать отзывы об обучении можно <ТУТ> Если возникнут вопросы, на которые вы не найдете ответы, то пишите мне VBIV
  9. Всем привет я ваш новый КЕП Обучаю основам кардинга и помогаю несостоявшимся кардерам обуздать вершину теневой горы) В этой теме буду отвечать на ваши нубские и чайниковские)) вопросы НЕ стесняйтесь задавайте,что знаю подскажу(в пределах разумного и незатрагивающего обучения)
  10. Дорогие форумчане! Набираем учеников в девятнадцатую группу на обучение. Набор будет длится до 01.03.2017 Цены и подробности можно узнать <ТУТ> Почитать отзывы об обучении можно <ТУТ> Если возникнут вопросы, на которые вы не найдете ответы, то пишите мне VBIV
  11. ПРОДАМ АКАУНТЫ Популярных покер сайтов 888POKER 25 % от баланса Pokerstars-25-30% от баланса при заказе баланса меньше 300$, дополнительно оплачивается +10$ за дедик Заливы и большие балансы от 1к$ по личной договоренности ПРАВИЛА СЕРВИСА: - обязательно подтверждаем сделку со мной через лс - время на проверку 10 мин - гарант за счет покупателя
  12. Приветствую, всех поситивших! В своей предыдущей теме я писал про мотивы. Да-да, я открываю набор на обучение профессиональному мышлению в ставках на спорт. Читать обязательно Тематика подходящая для всех (в материальном плане, с психологической стороны тут все сложнее). От у кого немного средств до тех, кто хочет выйти в легальный бизнес или просто инвестировать свои кровные. Условия начала обучения Процесс обучения Приклепляю частичный план обучения без подтем Studying plan.pdf
  13. Ставим плюс получаем ак для пробы От благодарности не отккажусь
  14. Сабж ставим + в репку -получаем ак с баликом GO-GO-GO
  15. Кардинг в деталях. С чего начать? Этот вопрос волнует всех новичков без исключения. С чего бы в кардинге начать? С заливов, роллок, обнала, дропов, прозвонов, рисованию документов, вещевухи, казино, датинг? Тем достаточно много но далеко не все подходят новичкам. Лично я считаю что новичок вполне может неплохо стартануть в вещевухе и начать там свое первое дело. Итак, что такое вещевуха? Если вкратце то все выглядит так. Заходим на сайт онлайн магазина, выбираем себе ноутбук или золотую цепь толщиной в большой палец на ноге, оплачиваем данными от карты буржуя, и нам на почту приходит заказанный товар. Но как и в любом деле тут много нюансов. Одна из самых больших проблем это антифрод защита. Это такая специальная автоматическая система которая пытается отследить человека вбивающего карту и определить кардер это или самый настоящий буржуй. В основном эта система смотрит на соответствие IP адреса клиента той страны и штату где он живет. То есть например мы вбиваем карту джона смита который живет в городе Чикаго, штат Иллинойс, а IP адрес показывает что человек этот сейчас находится в России на севере Урала, или На Сахалине например. Такие трюки с антифрод системой не пройдут. Так же она смотрит на локальные настройки компьютера такие как язык системы, часовой пояс. Ведь нелогично что буржуй сидит на русской винде с часовым поясом +5. Поэтому нам для успешного вбива карты нужна грамотно настроенная система. Но нам нужна не только она. Так же нужно уделить внимание своей безопасности. Представь себе каким то чудом ты скардил себе вещей на 50кило баксов а тут дяди из милиции к тебе приходят потому как ты везде светил свои реальные IP адреса да еще и все посылки заказывал на свой домашний адрес. Да после прочтения второй главы я думаю тебе не очень хочется так глупо попадаться. Поэтому нужно обеспечить себе максимальное прикрытие тылов и флангов.
  16. Начнем с того как защитить свои реальный IP адрес от засвечевания. Одно из самых удачных решений на сегодняшний день это VPN. VPN это такая услуга которая поможет тебе остаться анонимным, она поможет тебе скрыть свои реальный IP адрес, и не даст возможность для прослушивания трафика. Сейчас очень много контор предоставляют услуги ВПНа. Поищи себе контору с хорошей репутацией и ценами подешевле, т.к. растрачивать свой стартовый капитал нужно бережно. Далее по списку идут соксы. Вообще то соксы нужны не столько для безопасности, сколько для того что бы антифрод система думала что мы из нужного нам штата выходим. А не откуда то из Зимбабве… Теперь поговорим о том как принимать товар заказанный в шопах. О том что бы принимать товар на себя не может быть и речи. Это только для самых отмороженных камикадзе или эмо, таким все равно. А мы хотим жить, да не в тюрьме а на свободе. Поэтому нам нужно подыскать дропа. Дроп это человек который примет на себя не только посылку но и визит ментов если таковые прибудут. Дропы бывают разводные и неразводные. Разводные дропы это те которые думают что у они все делают правильно и законно и не подозревают что товар который к ним приходит карженный. Как им это втирать это уже дело второе, но они свято верят в то что работаю на реальной работе или то что новенькую плазму ты привез для бабушки, а сам отъехал в другой город по делам. Неразводные дропы это те которые знают что товар у тебя левый и что к ним в любой момент может придти милиция. Заводить себе дропов самому довольно геморное занятие, явно не для новичков. Поэтому мы с чистой совестью обратимся к дроповоду. Дроповод это человек который заведует дропами и предоставляет нам своих дропов за определенную плату. Обычно это процент от продажи товара или вторая вещь в посылке(две видеокамеры в посылке). Так вот система такая при оплате картой товара, мы указываем адрес дропа и посылку шлют на него, а он нам уже пересылает половину от посылки. То есть например ему пришло два ноутбука, один он оставляет себе другой отсылает вам. Но так или иначе эта структура довольно палевная потому как возьмут дропа за яйца и он ментам с радостью вас сдаст. Выход из этой ситуации есть. Сейчас дроповоды являются еще и скупщиками в одном лице. Т.е. вы отсылаете ему ноутбук стоимостью в 1кило баксов а он вам на ваш WMZ кошель скидывает 500 баксов при получении. Такой способ в разы удобнее т.к. вам не нужно принимать товар на себя, а можно сразу впаривать его и получать отмытые деньги. Я думаю что не следует даже вспоминать о том что дроповодов нужно искать проверенных, которые давно в теме, т.к. всегда есть вероятность что вас кинут. Работайте через гаранта, так спокойнее. Теперь поговорим о том как защитить приватную инфу на компе. Например есть у нас номера кредиток, треки с шопов и прочие вкусности. Нам нужно упрятать это куда нибудь подальше для того что бы это не мозолило глаза, и для того чтобы если к нам вдруг придут менты можно было особо не парится над тем что они найдут что то незаконное на нашем компе. Лично я советую вам использовать для хранения важной и компрометирующей вас информации на юсб винте либо флешке или SDmicroSD карте. Лично я использую обычную SD карту которую успешно хавает мой ноутбук. Для того что бы не хранить данные в открытом виде нам нужно из зашифровать. Шифровать будем с помощью программы TrueCrypt. Итак, качаем прогу с офф сайта(так же там можно найти русификатор). В мастере выбираем шифровать юсб устройство. Затем выбираем создание скрытого тома. Скрытый том нужен для более лучшей защиты. Работает это так. Мы создаем криптованный раздел замаскированный под какой ни будь файл. Например под фильм. Итак если при монтировании раздела ввести пароль от обычного тома то откроется обычный том, я вам рекомендую напихать туда порно картинок поизвращенее. Если же вводить пароль от скрытого тома то тогда смонтируется скрытый том. Фишка в том что если менты просекут про зашифрованный раздел то тогда вы им говорите раздел от обычного тома и они увидят порнуху а не документы. Более подробный хелп для этой проги вы найдете на офф сайте.
  17. Гражданин России был арестован в четверг в Таиланде по запросу ФБР США. Как сообщило информагентство ТАСС, это подтвердили в посольстве России в королевстве. "Подтвержден факт ареста россиянина в Таиланде по запросу ФБР", - заявили в российской дипмиссии в Таиланде. Ранее полиция королевства сообщила, что по запросу американских властей был арестован россиянин Дмитрий Украинский. "Он обвиняется в хищении средств с кредитных карт граждан США в особо крупном размере", - заявил в ходе пресс-конференции в Бангкоке генерал-майор полиции Сурачет Хапкхан. В полиции уточнили, что россиянин был арестован в Паттайе, где он владеет компанией, сдававшей яхты в наем. Хапкхан также добавил, что ущерб от деятельности преступной группы, в которую якобы входил Украинский, превышает один миллиард бат. Украинский, по данным РИА Новости, отрицает свою вину! источник: https://rg.ru/2016/07/21/v-tailande-...ossiianin.html
  18. Операционные системы семейства Linux все чаще подвергаются заражению вредоносными программами. Вирусные аналитики компании «Доктор Веб» исследовали еще одного Linux-троянца, написанного на языке Go. Он умеет атаковать сайты, работающие под управлением различных CMS, осуществлять DDoS-атаки, рассылать электронные письма и самостоятельно распространяться по сети. Новый троянец получил наименование Linux.Rex.1. Пользователи форума Kernelmode, одними из первых сообщившие о распространении этого троянца, назвали его «вымогателем для Drupal» (Drupal ransomware), однако вирусные аналитики «Доктор Веб» считают это определение неполным. Linux.Rex.1 действительно атакует сайты, работающие на популярном движке Drupal, но этим его возможности не ограничиваются. Современные ботнеты условно делятся на два типа. Первый получает команды с управляющих серверов, второй работает без них, напрямую передавая информацию от одного зараженного узла к другому. Linux.Rex.1 организует бот-сети второго типа. Они называются одноранговыми, пиринговыми или P2P-сетями (от англ. peer-to-peer, «равный к равному»). В архитектуре Linux.Rex.1 имеется собственная реализация протокола, позволяющего обмениваться информацией с другими зараженными узлами и создавать таким образом децентрализованный P2P-ботнет. Сам зараженный компьютер при запуске троянца работает как один из узлов этой сети. Троянец принимает от других инфицированных компьютеров управляющие директивы по протоколу HTTPS и при необходимости передает их другим узлам ботнета. По команде Linux.Rex.1 начинает или останавливает DDoS-атаку на узел с заданным IP-адресом. С помощью специального модуля троянец сканирует сеть в поисках веб-сайтов, на которых установлены системы управления контентом Drupal, Wordpress, Magento, JetSpeed и другие. Также он ищет сетевое оборудование под управлением операционной системы AirOS. Linux.Rex.1 использует известные уязвимости в этих программных продуктах, чтобы получить список пользователей, закрытые SSH-ключи, логины и пароли, хранящиеся на удаленных узлах. Хотя сделать это возможно далеко не всегда. Еще одна функция Linux.Rex.1 — рассылка сообщений по электронной почте. В этих письмах злоумышленники угрожают владельцам веб-сайтов организовать на них DDoS-атаку. Если письмо попало не по адресу, киберпреступники просят получателя переслать его ответственному сотруднику компании, которой принадлежит сайт. Чтобы избежать атаки, потенциальной жертве предлагается заплатить выкуп в криптовалюте биткойн. Для взлома сайтов, работающих под управлением Drupal, используется известная уязвимость этой CMS. С помощью SQL-инъекции троянец авторизуется в системе. Если взлом удался, Linux.Rex.1 загружает на скомпрометированный сайт собственную копию и запускает ее. Таким образом в Linux.Rex.1 реализована саморепликация — возможность автоматического распространения без участия пользователей. Linux.Rex.1 представляет серьезную опасность для владельцев веб-сайтов, а также пользователей устройств под управлением Linux.
  19. Злоумышленники изобретают различные методы для хищения реквизитов банковских карт жертв и, порой используют для этого самые неожиданные инструменты, например, iPod. Как рассказали сотрудники лондонской полиции в беседе с журналистами издания The Mirror, мошенники незаметно устанавливают устройство в верхней части банкомата и записывают вводимые пользователями PIN-коды. Также преступники устанавливают фальшивый кардридер. При попытке снять деньги с такого банкомата кредитная или дебетовая карта остаются внутри устройства. Далее злоумышленник извлекает карту и снимает с нее деньги при помощи PIN-кода. Сотрудникам полиции уже удалось выяснить личность одного из мошенников, предположительно являющегося участником организованной преступной группы, действующей на всей территории Великобритании. В настоящее время предпринимаются меры по поимке подозреваемого. В целях безопасности правоохранители рекомендуют пользователям прикрывать клавиатуру банкомата при вводе PIN-кода.
  20. Опрос «Лаборатории Касперского» показал, что российские компании испытывают серьезный недостаток высококвалифицированных специалистов по информационной безопасности, что усугубляется ввиду интенсификации кибератак. Из-за нехватки кадров или компетенций российские учреждения тратят на борьбу с последствиями киберинцидентов в среднем в пять раз больше, чем те, кто подобной проблемы не наблюдают. Представители 45% российских предприятий уверены в том, что в отрасли явно ощущается кадровый голод. HR-менеджеры «Лаборатории», к примеру, вынуждены встретиться с 40 кандидатами на вакансию, прежде чем находят подходящих специалистов. По словам кадровых специалистов, от соискателя требуется не только технические знания, но и стратегическое мышление и умение работать с руководством. Идеальный кандидат должен быть осведомлен о трендах отрасли; ему нужно уметь быстро адаптироваться в текущих условиях, так как ландшафт угроз постоянно меняется и эволюционирует. Отчет выявил и положительные тенденции: в половине российских компаний (51%) предполагается расширение ИБ-отдела в следующие три года, 12% организаций собираются значительно увеличить количество специалистов. В этой связи вузам нужно подумать о том, как обеспечить растущие потребности предприятий в ИБ-специалистах и пересмотреть в связи с этим учебные программы. В свою очередь, компании могут помочь учебным заведениям: им нужно делиться с научным и образовательным сообществом данными, наработками и аналитикой, а также специализированными тренингами. Компании-представители отрасли также могут внести свой вклад в развитие соответствующих специалистов. Для этого необходимо делиться накопленными знаниями и опытом как с вузами — чтобы помочь им в разработке образовательных программ, так и с организациями. Сотрудникам компаний следует предоставлять бизнесу новейшую информацию об актуальных угрозах, подробные аналитические отчеты и другие полезные технические данные, а также проводить соответствующие тренинги. Проблема кадрового дефицита в области ИБ наблюдается не только в России: недавнее исследование Intel Security и Центра стратегических международных исследований (CSIS) показало, что кризис навыков и компетенций заметен по всему рынку, как в различных коммерческих организациях, так и в различных странах. 82% респондентов согласны с тем, что на рынке не хватает специалистов с необходимыми навыками, притом 71% участников утверждают, что такое положение дел способно нанести вред компаниям, которые из-за отсутствия квалифицированных ИБ-специалистов становятся привлекательными целями для хакеров и могут лишиться ценных данных или интеллектуальной собственности. Больше всех ощущается недостаток ИБ-кадров в Мексике, Австралии и Японии, за ними следуют Германия и США — в этих странах более 80% респондентов считают, что отрасли не хватает талантливых безопасников. • Source: www.kaspersky.ru/about/news/virus/2016/Talent-Lab
  21. Интересное решение вынес на этой неделе апелляционный суд США: жителю штата Огайо Хавьеру Льюису (Javier Luis) разрешили судиться с компанией, создавшей легальный инструмент для шпионажа WebWatcher. Ранее, при помощи данного ПО, Льюса уличили в том, что у него был роман с замужней женщиной. Еще в 2009 году Хавьер Льюис познакомился в сети с Кэтрин Чжан (Catherine Zang), не подозревая, что та замужем. И хотя впоследствии было установлено, что пара имела исключительно платонические отношения, это не уберегло Кэтрин Чжан от развода, так как ее муж, Джозеф Чжан (Joseph Zang), не только заподозрил жену в измене, но и решил проследить за ней, используя шпионское ПО. Согласно данным с официального сайта, WebWatcher способен «записывать всю активность, происходящую на ПК, в том числе электронные письма, сообщения мессенджеров, информацию о посещенных сайтах, активность в сетях Facebook/MySpace и все, что пользователь печатает в реальном времени». Вся собранная информация отправляется на серверы компании-разработчика (Awareness Technologies), где человек, приобретший шпионское ПО, может ознакомиться с результатами слежки. При этом компания рекламирует свой продукт, как решение для родителей и работодателей, которым нужно присмотреть за детьми или сотрудниками во время работы. Джозеф Чжан установил на компьютер своей жены WebWatcher, и спайварь помогла доказать, что Кэтрин действительно тайно общается с другим мужчиной, что в итоге привело к разводу супругов. В ходе бракоразводного процесса Хавьер Льюис узнал, что его личные разговоры были кем-то перехвачены и записаны, что ему совершенно не понравилось. Льюис подал в суд на Джозефа Чжана, но позже они смогли решить свои разногласия, и иск был отозван. Вместо этого Льюис счел, что отвечать за случившееся должен производитель шпионской программы, и подал в суд на компанию Awareness Technologies. Из судебных документов (PDF) следует, что Льюис обвинил разработчиков программы в нарушении федерального закона о несанкционированном подключении к линиям связи, аналогичного закона Огайо, а также норм общего права. Юристы Awareness Technologies, в свою очередь, сумели убедить окружного судью отклонить иск на основании того, что ПО компании не перехватывало коммуникации в пути, как это прописано в законе, но получало к ним доступ после того, как сообщения достигали адресата. Мириться с таким положением дел Льюис не стал и обратился в апелляционный суд. В итоге вышестоящая инстанция признала его право судиться с компанией Awareness Technologies по факту нарушения законов о несанкционированном подключении к линиям связи. Решение уже было направлено в окружной суд Огайо, и рассмотрение дела будет продолжено согласно стандартной процедуре. Теперь дело Льюиса против Awareness Technologies может стать интересным и очень опасным прецедентом для компаний, разрабатывающих похожие легальные «решения для мониторинга» (более известные как спайварь), особенно такие, которые способны перехватывать личные переговоры жертв. Если Льюису удастся выиграть процесс, полулегальные решения типа Orcus фактически окажутся вне закона, а жертвы слежки могут начать массово обращаться в суд с гражданскими исками
  22. Двое исследователей, известные под псевдонимами Goldfisk и Follower, рассказали на конференции DEF CON о том, что в наши дни за пользователями следят даже вибраторы. Исследователи изучили беспроводную секс-игрушку We-Vibe 4 Plus, которая контролируется через Bluetooth, посредством приложения на смартфоне. То, что девайс беспроводной, означает, что его производитель должен был заполнить соответствующие бумаги для Федеральной комиссии по связи США. Именно это помогло исследователям узнать, что We-Vibe 4 Plus использует в работе процессор Texas Instruments CC2541, с устаревшим BlueTooth чипом на 2,4 ГГц. Выяснилось, что устройство достаточно легко взломать: исследователи расшифровали Bluetooth-команды, посредством которых устройство сообщалось со смартфоном, и установили, что имеют дело с последовательностью данных всего восемь байтов длиной, где первый байт отвечает за режим работы устройства. Оказалось, что производитель вибраторов собирает всю информацию о своих устройствах, которую только может. We-Vibe 4 Plus тщательно фиксирует (в режиме реального времени), когда устройство включено, какой из десяти режимов вибрации оно использует, и раз в минуту передает на удаленный сервер компании даже данные о температуре девайса. «Данные о температуре, по всей видимости, связаны с температурой мотора устройства, однако они позволяют понять, когда устройство находится в контакте с человеческим телом, — рассказал Follower в ходе доклада. — Как минимум можно установить, используется ли устройство прямо сейчас, производитель в режиме реального времени собирает данные». Так как производитель оставляет за собой право передавать собранные данные властям, многие пользователи We-Vibe оказываются не только под угрозой взлома, но и под угрозой юридического преследования. Дело в том, что подобные устройства считаются нелегальными в ряде штатов и стран, к примеру, в Индии, на Филиппинах или в штате Алабама. «Вы можете сказать, что сбор данных — это неотъемлемая часть работы любого мобильного приложения в наши дни, — говорит Follower. — Но мы хотели бы поставить это утверждение под вопрос. Если вы производите такие интимные устройства, которые контролируются мобильным приложением, возможно, вам стоило задуматься об уместности сбора данных вообще. Если сбор данных не осуществляется, устройство не будет уязвимо как для брешей в безопасности и утечек данных, так и для правоохранительных органов». Исследователи отметили, что если кому-то придет в голову взломать такое устройство и, к примеру, переключить режим его работы (технически это возможно), взломщик может поплатиться не только за взлом, ведь его действия будут трактоваться правоохранительными органами как принуждение к сексуальному контакту. В конце презентации исследователи рассказали, что запускают инициативу Private Play Accord, призванную сделать более прозрачной работу производителей различных интимных устройств, от вибраторов, до кардиостимуляторов. Исследователи утверждают, что они уже связались с восемью производителями различных девайсов, но пока не получили ни одного ответа.
  23. Исследователи из Принстонского университета, Стив Инглхард (Steve Engelhard) и Арвинд Нараянан (Arvind Narayanan), рассказали, как один из элементов HTML5, Battery Status API, используется для слежки за пользователями. Суперкуки, малварь, специальные приложения? Зачем, когда еще в 2015 году исследователи из Стэнфорда доказали, что следить за пользователем можно, полагаясь на данные об использовании батареи в телефоне. Теперь похожее исследование представили специалисты из Принстона, которые обнаружили, что Battery Status API может использоваться для выяснения, на какие сайты заходит пользователь. Battery Status API, впервые представленное в составе HTML5, в настоящее время является частью браузеров Firefox, Chrome и Opera. Исходно предполагалось, что API позволит владельцам сайтов видеть уровень заряда батарей ноутбуков, планшетов или смартфонов посетителей. По идее, опираясь на эти данные, владельцы сайтов могли бы создать более энергоэффективную версию ресурса, которая помогала бы экономить заряд батарей пользователей. О том, что данный инструмент может использовать совсем не по прямому назначению, еще в 2015 году предупреждали (PDF) исследователи Лёвенского католического университета и национального исследовательского института Франции. Тогда эксперты писали, что API позволяет присвоить пользователю псевдоуникальный идентификатор, основывающийся на скорости разрядки батареи (в секундах) и уровне заряда (в процентах). Но тревога специалистов осталась практически незамеченной, а теперь ситуация ухудшилась. Вышеупомянутые исследователи из Принстона, Стив Инглхард и Арвинд Нараянан, представили доклад (PDF), в котором рассказали, что обнаружили два скрипта, которые отслеживают пользователей посредством Battery Status API. Первый скрипт собирает данные о текущем уровня заряда и комбинирует эти данные с локальным IP-адресом пользователя и другими уникальными параметрами. Второй скрипт собирает данные о текущем уровня заряда, статусе батареи и времени, оставшемся до перезарядки или разрядки устройства. Один из французских исследователей, работавших над докладом в прошлом году, на этой неделе опубликовал сообщение в блоге. Он уже видел новый доклад, представленный коллегами, и пишет, что индустрия уже обратила внимание на Battery Status API: «Некоторые компании уже изучают возможные способы монетизации [информации] доступной об уровне заряда батареи. Когда батарея почти разряжена, люди могут принимать решения, отличные от обычных. [К примеру], в такой ситуации пользователи согласятся заплатить больше за какую-либо услугу, — пишет исследователь. — Теперь некоторые производители браузеров рассматривают возможность ограничения или отключения механизмов, считывающих данные о батарее». Эксперт явно недалек от истины, так как пару месяцев назад глава отдела экономических исследований компании Uber Кит Чин (Keith Chen) сообщил, что компания следит за уровнем заряда устройств пользователей, так как если батарея почти на нуле, клиент готов заплатить за такси практически любые деньги, до 9,9 раз больше, чем обычно.
  24. Миллион рублей на СРА маркетинге. (Для новичков и не только...) Скачать можно тут https://yadi.sk/d/HjATQInTDq9FF