Акция 2021: Оплачиваем написание статей на кардинг тематику. Подробности
Перейти к содержанию
Искать в
  • Ещё...
Поиск результатов, которые содержат...
Поиск результатов в...

РЫЖАЯ ИЗ РАНЕТОК

Пользователи
  • Публикаций

    25
  • Зарегистрирован

  • Посещение

Репутация

0 Neutral

Информация о РЫЖАЯ ИЗ РАНЕТОК

  • Звание
    Пользователь
  1. РЫЖАЯ ИЗ РАНЕТОК

    ВНИМАНИЕ

    С наступающим 2017 еееееееее!!
  2. РЫЖАЯ ИЗ РАНЕТОК

    Россиянин заработал 3 млн $ на Amazon'e

    Россиянин Валерий Шершнёв, проживающий в Ванкувере, заработал около трёх миллионов долларов, продавая поддельные книги на Amazon. О его сложной мошеннической схеме сообщил портал ZDNet. Как отмечает ZDNet, до разоблачения Шершнёву удавалось обманывать Amazon в течение двух лет. Его мошенническая схема была настолько сложной, что вскрылась из-за одной единственной неосторожности — он забыл установить пароль на свой основной сервер, содержимое которого и изучили в MacKeeper Security Research Center и ZDNet. Чтобы запустить свой «книжный бизнес» Шершнёв собрал базу данных из 1453 низкокачественных электронных книг. Многие из них были написаны за считанные дни с многочисленными ошибками и врезками из других книг. Чтобы у читателей было меньше претензий к качеству текстов, россиянин продавал не художественные книги, а различные гиды с советами в области личной мотивации или похудения. Как отмечает ZDNet, если бы Шершнёв начал продавать поддельные книги с одного аккаунта, его бы быстро заблокировали. Поэтому он создал тысячи профилей, которыми управлял с помощью сложной системы ботов, скриптов и виртуальных серверов. Когда одного и нескольких «авторов» банили за нарушения, Шершнёв создавал новых, публикуя те же самые книги, но под новыми именами и с новыми обложками. Продажи россиянин повышал с помощью ботов. Он на время делал свои книги бесплатными, а затем запускал алгоритмы, которые имитировали действия реальных пользователей. Фактически он покупал книги сам у себя, поднимая их в рейтингах Amazon. Когда позиции оказывались достаточно высоко, Шершнёв отключал ботов и делал свои книги платными. После этого некачественные издания начинали покупать уже реальные люди за реальные деньги. Как отмечает ZDNet, схема настолько понравилась Шершнёву, что он запустил аналогичную базу данных для своей девушки — Анны Мандрыко. После публикации разоблачения россиянин удалил свои базы данных, а также свои аккаунты в Твиттере и LinkedIn. На запросы журналистов он не отвечает.
  3. РЫЖАЯ ИЗ РАНЕТОК

    Ставим раком МТС банк по страховке

    - Оформляем картошку мтс голд дебетовую в любом салоне МТС Лимит на снятие по ней вроде как 150к на сутки, но из личного опыта больше 50к удовалось только в райфайзине снять, другие АТМ писали что в лимит уперлись, незнаю почему -страхуем ее вот по этой страховке http://www.mtsbank.r...ards/insurance/ -привязываем к ней симку мегафон кавказ, это от Сочи до Воронежа -заливаем туда два суточных лимита, это 300к -пользуемся картошкой месяц-два -дальше два варианта Первый. Копируем сс на болванку и через банкомат райфайзен налимся, это тоже страховой случай. Лимит обнуляется в полночь, а не как у сбера, сутки не надо ждать, поэтому снимаем два лимита в 23.55 и в 00.05 Второй. Фишинг, тоже наш вариант, покрывающийся страховкой, вот как делаем: -Заказываем пароль от лк, *105*00# -в этот день больше не пользуемся симкой -на следующий день делаем замену сим в салоне -на верочку можно даже мусорнутся, мол телефон угнали -дальше нам сюда https://sec.megafonk...z.ru/login.html, авторизируемся по номеру и паролю от лк -устанавливаем на данном ресурсе переадресацию на другой номер мегафон кавказского филиала, и отключаем получение смс на номер который привязан к картошке. теперь мы получаем все смс на другую симку, в том числе и с коротких номеров. -дальше идем в МТС, покупаем зарядку или чехол, оплачивая застрахованой картошкой -дальше смотрим витрину с телефонами -дальше нам впаривают телефон, мы минут 15 ломаемся, но в конце-концов подкидываемся на покупку -тем временем наш подельник угоняет наличку через любой мерч по номеру карты, дате, цвв и смске которую получит по переадресации -оформляем покупку -оплачиваем по карте -естественно покупка не проходит, на слипе написано что не хватает денег -начинаем орать какого х*я, там должно быть 300к -дальше идем домой за страховым полисом, и действуем согласно инструкции на этом полисе
  4. РЫЖАЯ ИЗ РАНЕТОК

    Магазины CC

    kaddafi.hk,octavian.su
  5. РЫЖАЯ ИЗ РАНЕТОК

    необходим обнал сс

    не трогай ру, ру не прощает..............и вообще когда будет прекращена работа по снг......почему не сдадите таких школьников,......нам нужно пиндосов атаковать
  6. Кардеры, возможно, проживающие на территории Греции, ограбили полицейское управление города Мумбаи, Индия, получив доступ к зарплатным счетам сотрудников. Киберпреступникам удалось снять деньги с нескольких зарплатных счетов полицейского управления в индийском частном банке Axis Bank (третий по величине в стране). Жертвами стали, как минимум, 14 сотрудников полиции. По имеющейся информации, получил доступ к счетам, кардеры клонировали кредитные карты индийских стражей порядка, а затем сняли деньги, воспользовавшись местными греческими банкоматами, скорее всего, воспользовавшись услугами дропов. Полиция Мумбаи инициировала расследование инцидента. Также сообщается, что собственное расследование проводит и Axis Bank. Данные о размере ущерба, а также о точном количестве пострадавших в результате инцидента стражей порядка, не разглашаются.
  7. РЫЖАЯ ИЗ РАНЕТОК

    Возможно ли скардить...

    mojno,prosto nujno gramotno vbivat
  8. РЫЖАЯ ИЗ РАНЕТОК

    Шифрование Jabber

    Не так давно я активно использовал PSI, так как была необходимость использовать в JABBER шифование. Но многие используют OTR. Что же делать? Как совместить в одном клиенте 2 типа шифрования переписки? Рассмотрев множество вариантов ( PIDGUIN + OTR, PSI + GNUPGP) и т д. Мой выбор пал на miranda. Почему же она? Во первых, есть portable версия, которую можно быстро закатать на флешку. Во вторых, просой, удобный интерфейс, в отличии от того же PSI. Простота настройки, открытые коды. Я думаю, достойнства можно перебирать долго. Используя эту инструкцию можно получить Jabber клиент с поддержкой сразу 2х видов шифрования! GnuPG и OTR! Я никогда не доверяю никаким сборкам, и не понятным ссылкам, поэтому, все, что вы найдете в этом мануале, будет взято с официальных сайтов. Ссылоки приложу. К любой "сборке" выложенной очень любезным человеком, котрый безумно беспокоиться о Вашей безопасности, может быть приклеен небольшой троян, который в лучшем случае, сопрет Ваши же пароли, в худьшем же - будет отправлять информацию куда следует. На официальных сайтах такая возможность практически исключена. Приступим к созданию своей собственной сборки. Это не сложно. Первым делом скачиваем portable версию miranda http://portableapps....iranda_portable Распаковываем, устанавливаем. Можем при желании создать ярлычек на рабочий стол. Для начала начнем с простых модулей, а потом, перейдем и к GnuPGP Необходимые для работы плагины: Crypto++ http://addons.mirand...iewfile&id=2669 SecureIM http://addons.mirand...iewfile&id=2445 GnuPG модуль http://addons.mirand...iewfile&id=4328 OTR модуль http://addons.mirand...iewfile&id=2644 Модули для визуального удобства: History++ http://addons.mirand...iewfile&id=2995 Modern Contact List http://addons.mirand...iewfile&id=3809 Fingerprint http://addons.mirand...iewfile&id=3526 TabSRMM http://addons.mirand...iewfile&id=4063 Russian Language Pack http://addons.mirand...viewfile&id=177 ( Язык необходимо положить в MirandaPortableAppmiranda) В каждом архиве с модулями есть dll файл, который необходимо поместить в папку MirandaPortableAppmirandaPlugins Так же, бывает попадаются папки содержащие в себе Icons, их кладем в MirandaPortableAppmirandaIcons Далее приступим к установке GnuPGP http://gpg4win.org/ оФициальный сайт, найти как скачать, не составит проблем. Ставим, соглашаемся с условиями, запоминаем, куда поставили. Далее можем смело запускать Miranda После первого запуска, плагин спросит у нас пути к GnuPGP вводим туда, куда ставили. Пример путей может выглядеть так: D:Documents and SettingsvasyaApplication Data D:Program FilesGNUGnuPGgpg.exe Где D - Ваш диск, vasya - имя пользователя. Вводим эти данные. После перевого запуска рекомендем настроить: Настройки - МОДУЛИ - Шифрование - Ручной (настоятельно рекомендую OTR не включать автотически) Настройки - Беседы - Журнал - History++ (внешний вид окна сообщений) Настройки - Беседы - Дополнительные - Значек в панеле статуса Настройки - Список контактов - Метаконтакты - Общие - Скрыть из меню статуса При первых запусках, OTR и GnuPGP предложит создать ключ, в GnuPGP есть возможность задавать длинну ключа, Рекомендую выбрать 4096 ( 4х мегабитное шифрование) Для самых больших параноиков, можно увеличить до 8, умножив на 2.
  9. Многие из нас задумывались о том, какой же Jabber сервер использовать. Кто то выбирает публичные сервера, и каждый раз перед подключением, переживает, не ведутся ли на них логи, кто то использует различные сервисы, в которых тоже может вестись логирование. Самые продвинутые используют OTR или GPG шифрование, что тоже нельзя считать панацеей. В этой небольшой инструкции, мы с Вами, дорогие форумчане сами установим свой собственный Jabber сервер на Debian или Ubuntu. Эта операционная система выбрана из за максимальной простоты установки. Выбор локации VPS и прочее, я оставлю на усмотрение читателей, думаю, это не составит проблем. Для начала залогинимся по ssh. Далее выполняем: apt-get install ejabberd Пару секунд, у и нас установлена свежая версия Jabber сервера. Далее, необходимо настроить его: dpkg-reconfigure ejabberd Выглядит это так: Вводим доменное имя. К примеру vasya.ru Вводим имя учетной записи. Если хотите jabber вида [email protected] вводим vasya Вводим свой пароль, уверен, без комментариев. Повторно вводим пароль. Часть настроек и прав доступа теперь доступны через web-интерфейс - http://example.com:5280/admin Имя пользователя необходимо вводить полностью - [email protected] На всякий случай выполняем: service jabberd restart Теперь самое сложное. Добавляем через панель управления записи, для ДНС Также необходимо помнить, что записи вашей DNS зоны должны присутствовать следующие строки: _jabber._tcp.example.com. IN SRV 0 0 5269 example.com. _xmpp-server._tcp.example.com. IN SRV 0 0 5269 example.com. _xmpp-client._tcp.example.com. IN SRV 0 0 5222 example.com. В противном случае вы рискуете не достучаться до остальных серверов. Можно логиниться любимым клиентом, и наслаждаться безопасным общением. Свой jabber не отменяет необходимость использовать pgp или otr!
  10. РЫЖАЯ ИЗ РАНЕТОК

    Виды VPN подключений

    Описание и сравнение технологий VPN На данный момент существует три основных типа VPN, которые могут быть использованы для шифрования передаваемой информации, с целью защиты от ее прослушивания и протоколирования. Если вы думаете, что VPN нужен для того, чтобы скрывать ваш IP, то вы ошибаетесь, так как это является второстепенным свойством VPN, для сокрытия вашего IP адреса существуют всевозможные прокси сервера, которые настоятельно рекомендуется использовать в связке с VPN. В идеале ваша связка должна выглядеть так : socks proxy -->vpn-->http/socks proxy (правда данную связку можно организовать только используя OpenVPN). Тип первый - Обычный pptp. Настоятельно не рекомендую! Наиболее распространен среди предоставляемых сервисов, основан на протоколе PPTP, для шифрования трафика используется протокол MPPE( модификация потокового шрифта RC4), для передачи данных протокол GRE, для управления трафиком TCP. Данный протокол является убогой поделкой фирмы НЕКРОСОВТтм, который она же сама не рекомендует использовать «из-за врожденных дефектов». Каждый компонент этого протокола в отдельности уязвим к различным типам атак, например сеанс установления PPP соединения не шифруется, так как к этому моменту параметры шифрования еще не установлены, а это значит, что любой кто контролирует какой либо хост на пути до VPN шлюза будет знать, и сможет менять настройки которые выдает вам ваш VPN сервер, то есть например, подсунуть вам свой DNS сервер, думаю не надо объяснять, что будет в этом случае. Теперь о серверах, все известные мне pptp серверы работают с правами root или администратор в случае windows, то есть, серьезно снижают общий уровень безопасности сервера, а разработчики poptop - pptp сервера под Линукс рекомендуют использовать вместо него OpenVPN или IPSec. Еще момент – если вы хотите использоват авторизацию по сертификатам x.509 это можно будет сделать только, если сервер работает под управлением windows, чего ни один нормальный человек в здравом уме делать не станет. Единственное преимущество данного типа заключается в простоте настройки и использования, вбил сервер, логин и пароль, нажал кнопочку «Подключение» и порядок, никакого дополнительного софта ставить не надо, в общем для людей называемых в определенных кругах юзерами – самое оно. Тип второй – L2TP/IPSec Наименее распространенный, для шифрования используется IPSec, для передачи данных udp. Решение, надо сказать, грамотное, потому как патент на него имее не НЕКРАСОВТтм, а гораздо более уважаемая контора Cisco Systems. Данный протокол лишен всех недостатков PPTP и, одновременно, не требует установки ПО сторонних производителей, однако для клиентов с динамическими IP адресами мы можем использовать только аутентификацию по сертификатам x.509, что само по себе достаточно прогрессивно и удобно, однако наводит тоску на юзеров. Основные проблемы тут с серверной частью, для работы IPSec с клиентами из-за NAT, необходимо использовать технологию NAT-T, которая , например в Linux, в настоящий момент имеет статус экспериментальной. Нет надежного, хорошо зарекомендовавшего себя l2tp серверного решения под UNIX. К тому же, это не лучший вариант для людей, которые экономят на своем трафике, так как к размеру каждого передаваемого прибавляется, заголовок IPSEC примерно 56 байт, заголовок L2TP 16 байт, ну и NAT-T еще чуть-чуть добавит. С точки зрения безопасности клиента здесь тоже не все ладно, существует возможность проведения одним клиентом DOS атаки другого. С безопасностью сервера такие же проблемы, как и у PPTP серверов, и даже больше, потому что мы имеем уже две сетевые службы, запущенные из под рута ISAKMP и L2TP. Тип третий – OpenVPN Для шифрования используется протокол TLS, для передачи даны можно использовать как TCP так и UDP. Решение использует только открытые технологии и распространяется под лицензией GPL. Этот тип VPN лишен всех недостатков присущим первым двум типам. Огромное преимущество данного типа перед первыми двумя – это возможность подключения к VPN серверу через socks сервер, то есть, если вы хотите, например, потестить сервис VPN, не раскрывая при этом свой IP адрес, с OpenVPN вы можете это сделать. Никаких проблем с NAT. Возможна аутентификация, как с использованием паролей, так и с использованием сертификатов x.509. Кроме того, безопасность серверной стороны на прядок выше чем в предыдущих двух типах, так как сервер OpenVPN работает под выделенной учетной записью, и к тому же предусмотрена дополнительная защита в виде HMAC подписей пакетов на этапе установления соединения (если HMAC не совпадает, пакет отбрасывается без какого либо ответа), что существенно снижает угрозу таких типов атак как DOS или флуд, переполнение буфера в реализации SSL/TLS, а так же затрудняет обнаружение службы при сканировании портов. Я тут видел на секлабе в комментариях какой то «спец» писал, что мол в OpenVPN было найдено много уязвимостей поэтому надо использовать poptop, но любой специалист по информационной безопасности скажет вам, что безопасность продукта определяется не количеством найденных уязвимостей, а тем как на них реагирует производитель( реакция разработчиков OpenSource всегда быстрее – посмотрите на скорость латания дыр в Windows и Oracle), как и тем соблюдается ли принцип минимизации прав сетевой службы, т.е. если сетевая служба работает под рутом, это уже не безопасно. А что касается уязвимостей, надо следить за сообщениями и вовремя патчиться, и это касается не только VPN. Единственный недостаток этого типа, это необходимость установки стороннего клиента, однако это не должно смущать тех, кто использует Оперу вместо ослика или Light Alloy в вместо Windows Media Player, ведь решения от M$ всегда славились своим убогим функционалом. Не является исключением и VPN.
  11. РЫЖАЯ ИЗ РАНЕТОК

    Кардинг настройки (Firefox)

    можно настроить и на виртуалку и на дедик,безопасность и анонимность самое главное в кардинге.
  12. РЫЖАЯ ИЗ РАНЕТОК

    Кардинг настройки (Firefox)

    Привожу настройки бразуера FIrefox, с помощью которых Вы сможете безопасно и эффективно заниматься кардинг деятельностью. Набираем в адресной строке about:config И меняем стандартные параметры на указанные ниже geo.enabled = false geo.wifi.uri = [leave blank] network.http.accept.default = text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8 network.http.use-cache = false network.http.keep-alive.timeout = 600 network.http.max-persistent-connections-per-proxy = 16 network.proxy.socks_remote_dns = true network.cookie.lifetimePolicy = 2 network.http.sendRefererHeader = 0 network.http.sendSecureXSiteReferrer = false network.protocol-handler.external = false [Включаем все подпарамеры в значении false] network.protocol-handler.warn-external = true [Включаем все подпарамеры в значении true] network.http.pipelining = true network.http.pipelining.maxrequests = 8 network.http.proxy.keep-alive = true network.http.proxy.pipelining = true network.prefetch-next = false browser.cache.disk.enable = false browser.cache.offline.enable = false browser.sessionstore.privacy_level = 2 browser.sessionhistory.max_entries = 2 browser.display.use_document_fonts = 0 intl.charsetmenu.browser.cache = ISO-8859-9, windows-1252, windows-1251, ISO-8859-1, UTF-8 dom.storage.enabled = false extensions.blocklist.enabled = false Другое Выключаем все плагины [tools -> addons -> plugins] Выключаем обновления [tools -> options -> advanced -> update] Включить "Не следить за мной" [tools -> options -> privacy] Отключаем историю (cookie). [tools -> options -> privacy] Полезные аддоны BetterPrivacy Close n forget Ghostery Https-Everywhere Modify Headers NoScript RefControl User Agent Switcher
×