Перейти к содержанию




Blue Sunset

Пользователи
  • Публикаций

    16
  • Зарегистрирован

  • Посещение

Посетители профиля

57 просмотров профиля
  1. Blue Sunset

    Куплю Enroll USA & UK

    Актуально.
  2. Blue Sunset

    Куплю Enroll USA & UK

    Собственно всё в названии. Цену согласуем, банки нужны приватные. Шелуху вроде UMB PNC OMAHA SYNOVUS MIT не предлагать.
  3. Пользуюсь, чекер ровный. СС живут, спасибо.
  4. Изначально в атаке были заподозрены «русские» хакеры, однако сейчас британские разведслужбы заключили, что за инцидентом стоит Иран. Атака на почтовые ящики членов парламента Великобритании, в том числе Терезы Мэй, в июне нынешнего года – дело рук иранских хакеров. Об этом сообщает издание The Telegraph со ссылкой на осведомленные источники. Напомним, в конце июня парламент Великобритании подвергся продолжительной кибератаке, длившейся более 12 часов, в ходе которой злоумышленники скомпрометировали порядка 90 учетных записей электронной почты парламентариев. Изначально в атаке были заподозрены «русские» хакеры, однако сейчас британские разведслужбы заключили, что за инцидентом стоит Иран. Это первая значительная кибератака Тегерана на Великобританию, отмечает издание. В рамках атаки хакеры неоднократно предпринимали попытки определить «слабые» пароли для электронной почты политиков и их помощников. В качестве меры предосторожности IT-специалисты парламента заблокировали внешний доступ к системе, в результате чего британские парламентарии не смогли получить доступ к своим электронным ящикам. В общей сложности злоумышленники скомпрометировали 9 тыс. учетных записей. Мотивы атакующих неизвестны, но, как полагают эксперты, к кибератаке может быть причастен иранский Корпус стражей Исламской революции (КСИР), использовавший кибероружие для подрыва ядерного договора Ирана с Западом. КСИР - элитная составляющая ВС Ирана. Корпус располагает собственными воздушными, военно-морскими и сухопутными силами, в которых служат около 100 тысяч человек. Тегеран неоднократно отрицал причастность организации к террористической деятельности. Подробнее: http://www.securitylab.ru/news/489109.php
  5. Краткий обзор главных событий в мире ИБ за период с 9 по 15 октября 2017 года. Прошедшая неделя прошла под девизом «Даешь утечку данных!». Жертвами утечки стали сразу две консалтинговые компании и сеть отелей класса «люкс», КНДР предположительно похитила военные секреты Южной Кореи и США, группировка APT ALF украла у австралийского правительственного подрядчика документацию о военных самолетах, а данные миллионов пользователей Bitly и Kickstarter оказались в открытом доступе. Предлагаем ознакомиться с кратким обзором главных событий в мире ИБ за период с 9 по 15 октября 2017 года. В начале прошлой недели стало известно об утечке данных консалтинговой компании Forrester. Злоумышленникам удалось получить доступ к учетным данным для авторизации на сайте компании и похитить заказанные клиентами маркетинговые исследования. Доступ к этим данным позволяет определить используемые клиентами Forrester технологии и готовящиеся к выпуску продукты. Хакеры могут продать информацию подобного рода на черном рынке или конкурентам, либо использовать ее для выбора объектов для будущих атак. Второй консалтинговой компанией, ставшей жертвой утечки, является Accenture. Однако в данном случае инцидент произошел не по вине киберпреступников, а из-за халатности системных администраторов компании. Данные клиентов Accenture находились в открытом доступе на незащищенных облачных серверах Amazon Web Services S3 (AWS). Напомним, ранее кибератаке подверглась одна из крупнейших в мире консалтинговых компаний Deloitte. На прошлой неделе появилась информация о том, что масштабы инцидента гораздо шире, чем предполагалось ранее. В частности, в результате атаки могли пострадать данные Госдепартамента США и трех министерств. Второй раз за два года утечку данных платежных карт своих клиентов допустила сеть отелей класса «люкс» Hyatt. В руках злоумышленников могли оказаться такие сведения, как имена держателей карт, номера карт, даты истечения срока действия и внутренние проверочные коды. Исследователь безопасности Трой Хант (Troy Hunt) обнаружил в открытом доступе данные пользователей Bitly и Kickstarter, скомпрометированные в результате кибератак в 2014 году. В общей сложности была обнаружена информация более 14,2 млн пользователей. Промышленным шпионажем, халатностью сисадминов и жадными до денег киберпреступниками утечки не ограничились. Северокорейские хакеры предположительно похитили большой объем секретных документов, включая оперативный план совместных военных действий США и Южной Кореи. Также стало известно о том, что хакерская группировка APT ALF взломала сеть австралийского военного подрядчика и похитила порядка 30 ГБ секретной военной документации о боевых самолетах, бомбах и военно-морских судах. Восточноевропейская хакерская группировка FIN7 (также известная как Carbanak) взломала американские правительственные серверы для распространения вредоносных фишинговых писем, якобы отправленных Комиссией по ценным бумагам и биржам США. По словам исследователя безопасности Крейга Уильямса (Craig Williams), данная вредоносная кампания ориентирована на избранную группу предприятий в США, принадлежащих к различным отраслям, включая финансовую и страховую сферы, а также сектор информационных технологий. Как бы то ни было, не всех взломщиков интересуют данные. К примеру, хакеры взломали облачные сервисы многомиллионных компаний Aviva и Gemalto с целью использовать их компьютерные мощности для майнинга криптовалюты. При этом данные компаний не пострадали. На прошлой неделе традиционно не обошлось без обвинений в адрес «русских хакеров». На этот раз журналисты CNN заподозрили Россию в попытках использовать игру Pokémon Go для вмешательства в политику США. Исследователи безопасности Palo Alto Networks обнаружили новую фишинговую кампанию, получившую название FreeMilk. В ходе кампании хакеры перехватывают электронную переписку для последующего распространения вредоносного ПО в корпоративных сетях. Подделанные письма выглядят настолько правдоподобно, что жертва не догадывается о подвохе. Жертвами фишеров также стали клиенты ВТБ 24 в России. Преступники действуют очень просто – массово рассылают в Viber уведомления якобы от ВТБ 24 об операции, которую пользователь не совершал. Для того чтобы получить дополнительные сведения, жертва должна позвонить по указанному в сообщении номеру. Когда пользователь звонит, преступники на другом конце называются сотрудниками банка и под предлогом идентификации выманивают у него данные банковской карты. Исследователи Trustwave SpiderLabs сообщили о мошеннической схеме, в результате которой у ряда восточноевропейских банков было похищено в общей сложности более $40 млн. Злоумышленники использовали сложную схему, сочетавшую кибератаки на компьютерные сети банков, манипулирование лимитами овердрафта дебетовых карт и массовый вывод средств из банкоматов. 11-12 октября транспортные управления Швеции стали жертвами DDoS-атак, приведших к задержке поездов. По мнению экспертов, атаки носили тестовый характер, а целью атакующих было выяснить реакцию Швеции на подобные инциденты. Подробнее: http://www.securitylab.ru/news/489112.php
  6. Уязвимость может позволить локальному злоумышленнику получить повышенные привилегии на целевой системе. Исследователи безопасности из компании Cisco опубликовали отчет о уязвимости в компоненте Advanced Linux Sound Architecture (ALSA), позволяющей злоумышленнику повысить свои привилегии на целевой системе. Уязвимость CVE-2017-15265 в ядре Linux связана с ошибкой памяти в интерфейсе секвенсора ALSA. Злоумышленник может проэксплуатировать уязвимость, запустив на системе специально созданное приложение. По словам исследователей, уязвимость может позволить локальному злоумышленнику получить повышенные привилегии на целевой системе. Проблема вызвана ошибкой в функции ​​snd_seq_create_port (), которая обращается к функции snd_seq_system_client_ev_port_start () с удаленным объектом порта. Патч для данной уязвимости был выпущен 11 октября текущего года. Хотя уязвимость является достаточно серьезной, для ее эксплуатации злоумышленник должен иметь локальный доступ к целевой системе, что существенно снижает вероятность успешной атаки. ALSA (Advanced Linux Sound Architecture) - архитектура звуковых драйверов, а также широкий их набор для операционной системы Linux. Подробнее: http://www.securitylab.ru/news/489114.php
  7. Microsoft должна внести изменения в свое ПО, в противном случае нидерландские власти грозятся принять меры. Еще одно европейское государство обеспокоено сбором Microsoft больших объемов телеметрических данных с компьютеров, работающих под управлением Windows 10 Home и Pro. В пятницу, 13 октября, Управление по защите данных Нидерландов (Autoriteit Persoonsgegevens, PA) заявило , что, обрабатывая персональную информацию пользователей, американская компания нарушает нидерландское законодательство. Если Microsoft не изменит свою политику, на нее будут наложены санкции. В частности, PA обеспокоено тем, каким образом Windows 10 собирает и передает телеметрические данные, а также тем, как ОС получает согласие пользователей на сбор этих данных. Непонятно, какого рода информация и в каких целях отправляется на серверы производителя, и нидерландские власти требуют разъяснить этот вопрос. «Microsoft должным образом не информирует пользователей о том, какие данные использует и зачем. Кроме того, избранная Microsoft тактика не позволяет предоставить действительное согласие на обработку своих персональных данных», – говорится в заявлении PA. Согласно заявлению, производитель не сообщает пользователям о постоянном сборе информации об используемых ими приложениях и действиях в интернете, если в ОС установлены настройки по умолчанию. В свою очередь Microsoft выразила готовность сотрудничать с PA для решения возникшей проблемы. http://www.securitylab.ru/news/489108.php?R=1
  8. Доброго времени. Тема не паблик сливать не надо. Что нам понадобится?: - СС с VBV или MSC, как альернатива CC no vbv &no msc. - Хорошая настройка браузера. - Верефицированые кошельки. - E-mail - Хорошая отрисовка документов. Всё достаточно не трудно. Для начала нам нужно подготовить верифицированные кошельки куда мы будем принимать заливы с CC. Сразу объясню почему подготовка нужна идеальная, принимая залив на эти кошельки, вы напрямую вбиваете в мерч с СС и после верифа ( отрисовка селфи с СС и пассом) работники сервиса в ручном режиме переводят деньги на наши кошельки. Работа достаточно серьезная если брать в обьеме. Обменник лично заливали на суммы от 1k$ до 3k$ ежедневно на протяжении долгого времени. Sim отрабатываем месяц или до первого лемита, после просто сжигаем. Телефоны тоже должны быть одноразовые для принятия sms. Работа выполняется с настроеной машины. Заходим на сайт vpayfast.com http://prntscr.com/gy0znp Видими Register и Login нажимаем Register http://prntscr.com/gy0zwl Разберем регистрацию. Вводим подготовленный e-mail tocezu@p33.org И придумываем пароль, затем его повторяем Jesylor23 http://prntscr.com/gy1067 Нас просит подождать Тем временем на почту приходит письмо с qq кодом http://prntscr.com/gy10ea QQ code записываем в текстовик http://prntscr.com/gy10jl Теперь создаем аккаунт. Придумываем Фамилию Имя. DOB/ Пол/ Телефон и QQ code http://prntscr.com/gy10q2 В моём случае Roberto Bail 1972/03/06 Male QQ +79500001111 Сохраняем info. предварительно сохранили у себя в текстовике http://prntscr.com/gy10x2 Переходим к заполнению инфы. Выбираем валюту и сумму желаемую получить. Выбираем тип оплаты, MC VISA AMEX http://prntscr.com/gy1174 В ACCOUNT: вводим номер кошелька/аккаунта на который будем получать платеж В NAME: Вводим Фамилию Имя которое придумали Roberto Bail http://prntscr.com/gy11es Нас переотправляет на страницу. Нажимаем кнопку "Buy Now" http://prntscr.com/gy11lt На страниц мерчанта вводим Фамилию Имя которое придумывали И СС num, exp/date, cvc/cvv/cid Убираем кнопку, что б не сохраняло карту http://prntscr.com/gy11si И нажимаем оплатить. стоит 3 D. успех вбива зависит от вашего качественно подобранного маетриала. После удачного вбива заходим в My Order и видим в обработке наш платеж. На него потребуют селфи с картой и пасспортом если отрисовка будет на уровне то всё пройдет успешно. Добавлю. Нашел примеры уже верифнутых транз. Китайского кошелька и киви http://prntscr.com/gy1204 http://prntscr.com/gy1248 Всем удачи во вбиве. Если у кого то проблемы с верифицированными кошельками или отрисовкой пишите в лс сработаемся.
  9. Blue Sunset

    (Сканы) Отдам в хорошие руки

    Буду благодарен, если скинешь
  10. Blue Sunset

    блокировка hobot

    Добрый день, хотели по интересоваться каким образом растет уровень доверия?
  11. Blue Sunset

    JustBuy - CC+CVV Shop

    Пользуюсь магазином, доволен
  12. Цитата: Сообщение от barbaris83 Подумал заказать товар на себя но чего то боюсь, не параноик но все же лучше обезопасить себя. Если получать в РУ, в месяц посылка должна не превышать стоимость 1000$ и 36 кг. И конечно лучше обратиться в дроп сервис и потом уже как чистую получить на себя
  13. Пользуюсь данной системой безопасности, моя оценка 5 из 5! советую
×