Перейти к содержанию




sys

Пользователи
  • Публикаций

    32
  • Зарегистрирован

    20 марта
  • Посещение

Подписчики

Посетители профиля

278 просмотров профиля
  1. Во вторник, 12 марта, сотрудники Федеральной полиции Австралии арестовали молодого человека, заработавшего $211 тыс. на продаже в интернете похищенных паролей. Австралиец предположительно является создателем сайта WickedGen.com, специализирующегося на продаже краденых данных. Если верить информации на сайте, его аудитория насчитывает порядка 120 тыс. пользователей. Своим клиентам WickedGen.com предлагает пароли и логины 1 млн пользователей Netflix, Spotify и Hulu. Согласно уведомлению полиции, учетные данные были получены методом подстановки данных, полученных в результате прошлых утечек (так называемый credential stuffing). В списке жертв утечек числятся как австралийские пользователи, так и пользователи по всему миру, в том числе в США. Расследование по данному делу началось в мае прошлого года, когда австралийская полиция получила от ФБР США информацию о сайте WickedGen.com. К тому времени ресурс работал уже в течение двух лет. https://www.afp.gov.au/news-media/media-releases/sydney-man-charged-selling-personal-details-customers-online-joint
  2. Как стало известно “Ъ”, для фигурантов крупнейшего шпионского скандала — бывших начальников отдела оперативного управления Центра информационной безопасности (ЦИБ) ФСБ Сергея Михайлова и отдела компьютерных инцидентов «Лаборатории Касперского» Руслана Стоянова — гособвинение запросило максимальные сроки наказания. Это означает, что обвиняемые в раскрытии ФБР за $10 млн способов и методов ведения оперативно-разыскной деятельности по делу основателя и гендиректора процессинговой компании Chronopay Павла Врублевского могут провести по 20 лет в колонии строгого режима. Сам господин Врублевский назвал “Ъ” запрошенные сроки «симметричным ответом» на приговоры, которые выносят в США гражданам России. По данным “Ъ”, 18 февраля на процессе по делу Сергея Михайлова и Руслана Стоянова, который проходит в Московском окружном военном суде в закрытом для СМИ режиме, состоялись прения сторон. Представитель Главной военной прокуратуры (ГВП), который поддерживает обвинение, посчитал, что вина подсудимых в совершении преступления, предусмотренного ст. 275 (госизмена) УК РФ, полностью доказана, и потребовал для них по 20 лет колонии строгого режима. В ответных выступлениях защита попросила оправдать подсудимых, считая, что, напротив, фактов госизмены в их деле не было. Ожидается, что на следующей неделе господа Михайлов и Стоянов, не признающие свою вину, выступят с последним словом, после чего судья удалится для вынесения приговора. Уголовное дело в отношении Сергея Михайлова и Руслана Стоянова следственное управление ФСБ возбудило 6 декабря 2016 года. Вскоре на рабочих местах контрразведчики задержали сотрудника ЦИБ, а потом и бывшего оперативника управления специальных технических мероприятий МВД майора Руслана Стоянова. Он к этому времени уже работал в «Лаборатории Касперского». Помимо них были задержаны и арестованы Лефортовским судом еще два фигуранта — подчиненный господина Михайлова Дмитрий Докучаев и бизнесмен Георгий Фомченков, но материалы их дела до военного суда пока не дошли. Все четверо были обвинены в госизмене. По версии следствия, полковник ФСБ Сергей Михайлов в 2011 году через посредников передал сотрудникам ФБР сведения об оперативно-разыскной деятельности по делу основателя и гендиректора процессинговой компании Chronopay Павла Врублевского, которого в США считают киберпреступником. Эти данные полковник Михайлов и его подчиненный получили, участвуя в оперативной разработке господина Врублевского, который обвинялся в организации DDoS-атаки на платежную систему Assist в июле 2010 года, из-за которой граждане несколько дней не могли приобрести электронные билеты «Аэрофлота». По версии следствия, собрав сведения, относящиеся к гостайне, полковник Михайлов записал их на компакт-диск, который передал майору Докучаеву, а тот — сотруднику «Лаборатории Касперского» Руслану Стоянову. Последний в 2011 году полетел на международную конференцию по кибербезопасности в Нью-Денвер (Канада). Там, как следует из материалов уголовного дела, господин Стоянов передал диск Кимберли Зенц, сотруднице американской компании I-Defence, занимающейся защитой информации и активно сотрудничающей, по данным ФСБ, с ФБР. По аналогичной схеме, считает следствие, действовал и предприниматель Георгий Фомченков, вывезший еще один диск с секретными данными в США. По некоторым данным, за информацию им обещали вознаграждение на общую сумму $10 млн. Однако сколько именно получили предполагаемые изменники и нашли ли у них крупные суммы денег, до сих пор неизвестно. Господин Врублевский о сроках, запрошенных обвинением, узнал от “Ъ”. При этом сам бизнесмен посчитал их «логичным и симметричным ответом на те приговоры, которые выносятся в отношении российских граждан в США». Господин Врублевский отметил, что роль обоих обвиняемых в преступлении была явно разной: полковник Михайлов, отметил он, это «умный враг и предатель, который отлично понимал, чем он занимается и какой ущерб его действия наносят Родине». По мнению господина Врублевского, чекист «вначале хотел добиться карьерного роста и сам пошел на сотрудничество с ФБР, которое, как я понимаю, начало снабжать его информацией». Реализуя эти данные, полковник поднялся по службе, а когда в ответ от него потребовали раскрытия оперативных методов работы ФСБ, он «легко согласился». Что касается Руслана Стоянова, то, по мнению господина Врублевского, тот «скорее заигрался в борьбу с киберпреступностью, хакерами, а на самом деле был просто использован Михайловым в своей игре». https://www.kommersant.ru/doc/3889581
  3. доказать такое нереально , если б давил на то что забыл или не было денег. надавили местные ублюдки в погонах и вот случилось ) раскрыто преступление , чуть целую киви компанию пацан не накрыл блять или с чего там пополнял он
  4. Большинство задержаний российских хакеров за границей по запросу США связано с деятельностью бывшего начальника 2-го управления Центра информационной безопасности ФСБ Сергея Михайлова, который был арестован по обвинению в госизмене. Благодаря переданной им информации американским властям удалось вычислить и собрать сведения о россиянах. Об этом «Росбалту» рассказали сразу несколько источников в спецслужбах. Как сообщили собеседники агентства, несмотря на то, что Михайлов был арестован еще в декабре 2016 года, последствия его деятельности долго давали о себе знать. Только в Испании зимой-весной 2017 года по запросу США были задержаны два российских хакера - Станислав Лисов и Петр Левашов. «Схема выглядела примерно так. Сотрудник „Лаборатории Касперского“ Руслан Стоянов плотно сотрудничал с рядом западных компаний, помогавших спецслужбам США вычислять российских хакеров и документировать их деятельность. Однако порой их работа заходила в тупик, поскольку требовались „закрытые“ сведения, которые можно было получить лишь у российских спецслужб. Официально это было сделать невозможно. Тогда представители компаний обращались за помощью к Стоянову, а тот шел к своим хорошим знакомым — Сергею Михайлову и его подчиненному Дмитрию Докучаеву. Тем получить нужные сведения труда не составляло, они имели к ним доступ по роду службы. Дальше информация через Стоянова шла в западные компании и американские спецслужбы. Нельзя сказать, что сотрудники ФСБ напрямую „сдавали“ хакеров. Однако их информация восполняла пробелы в расследованиях спецслужб и позволяла не только устанавливать личности хакеров, но и получать доказательства на них. Знали ли американцы от кого идет информация? Безусловно, знали. Понимали ли Михайлов и Докучаев для кого предназначались сведения? Думаю, что догадывались», — высказал мнение один из источников «Росбалта». По его словам, в результате спецслужбам США удалось установить личности десятков российских хакеров, задокументировать их деятельность и объявить в розыск. А с лета 2016 года по всему миру начались задержания — в Таиланде, Чехии, Армении, Испании и т. д. «Интересно, что американские спецслужбы до поры не трогали людей из команды самого Михайлова, а там хватало хакеров и информации для их преследования давно хватало. Их начали разоблачать лишь после ареста сотрудников ЦИБ», — полагает собеседник агентства. Напомним, весной 2017 года Минюст США предъявил обвинения в связи со взломом 500 миллионов аккаунтов сайта Yahoo группе россиян, в том числе двум сотрудникам ФСБ — Докучаеву и Игорю Сушину, а также хакерам Алексею Белану и Кариму Баратову. Последний был арестован в Канаде 14 марта (он является гражданином этой страны и Казахстана). «Я полагаю, что деятельность Михайлова в целом носила деструктивный характер. Нельзя бывших хакеров аттестовывать и делать официальными сотрудниками ФСБ, что практиковал Михайлов. Речь идет не только о Докучаеве, во втором управлении хватало и других бывших хакеров, которые бывшими никогда до конца не становятся. Также к различным проектам ЦИБ активно привлекались сторонние хакеры. Со всех них брались соответствующие подписки. Но эти люди потом часто оказывались за пределами РФ, хотя такого не должно было происходить. Плюс тесные контакты Михайлова с „Шалтаем-Болтаем“. Все это и привело к закономерному итогу — аресту по обвинению в госизмене», — полагает источник «Росбалта».
  5. sys

    Walmart

    По немецкому MediaMarkt такая же хрень началась с недавних пор, а раньше было все четко
  6. sys

    новые рабочие exploit

    вы определитесь под какие уязвимости вам нужны решения, подготовьте средства и дерзайте, есть тематические форумы. но учитывая что используется это в коммерческих целях цена будет соответствующая.
  7. sys

    Фэйк транзакция btc

    Давай научи кидал )
  8. sys

    Взлом Instagram

    -----BEGIN PGP MESSAGE----- Version: GnuPG v2 hQIMA9g+TLntKSD6ARAAkBNypAC8mtE2isysOHHSo7nJduhUwCsHeAzRJ/PRscdd Gs/UlAfRX91H5HQFw5b8asqq9lJTc3mJVyADnN5b3syL2a2BMVrJ7nVhN4qr+jb1 zhDKwdi34PuFBx1mCvgTMDOa7Cc7uu9nP+/Gh0DQ0abBCrj6U0/pK6kbpBEAjWXi s++gfFPCXZScU1QnR37TqVx6AJZ5K2Vaiyg4FjrA62T4Inoi8S9s8AoV0MFzdcYk /4zOBTlK3uWsQu7ev35mQu6wWsNEBgso4Wh8a0OHucoJjobP1KX9rFKI/7s1jsqh Bddmrwr2siRt0iklaSmNK5xTeLNcLxYGa0vILNUSH0ggt4TfX3ZjkpRW3SakbCYI zcR94jUNw5iPlJ+fJ5sRmjaMi7tNzaiRdh+BP/Lz22QfYGOybzKssraLTx7z5wpT MTSjotCMmUtpXoYa2gGmzGJxiCUssGiGi6G2BIMGsGlQZ+HcmJTN4p6+ORTiVowG uVW2M5+fURRviM8Kz9XETbvo+WA8F55pw3UOSWW93N4jSjNLOHSJZKvLVfXRWRUT AHtMl7r6mg90ujquCBHayQM70XukWjdAk70YOPJeStpIIrn0pQZToNH+GE7PpUOB 0R0q4k35+3i4zsBe8FNiZL3EViUUzkdHTpymFOktMUeGN6BxDBcvjuVA6vudte6F AgwDZrt7FOidjbIBD/0fRmd0JdVC7QFLYf7qcgGlIPA0RO4ndMGMGTutwZg7OHnK chmXQspVdYhNtfv5K/CKtfqIALZSaLZkxXTpQLdJTZFozyAb24l7sG/wovcVmaJ/ xUFiTEGpCzKJz/54tsKLMmWHTNQLZ0etdxNU+yGxG5coHysSnuoi7incJX9O5qKh ODfK3UprK2HDcdJOJvRUA3r98LI10suPoGxpufmTMw8KHd7f+H8XR63a4CvLlUSz gyxtuizWWRhHdiwitd5nPxpiRos3IcttjGk3wvDK3cTQStDjtcUIazIFswnqsBKC QomhdNEZ4xAimUenBMxXWROScy1OO2V/7zL1V/caKIyopuFl9CI11aLXNfdvtL8S 4r5kzxlftSMYSOFhGUnGP+MbFaooCTIo/f2f6uI5eLlPHJoqUngCI9cY+xgCGncY b3LQFupqzCaMLeAUm15dymZSQrYg2sfRazs7/XrFmi/jL+xS/RD07NxKuAU17A1U 6Uh8Jt01Ru4ZD+qgZ/4go/Vmu/1un/HJq0bBFuESVN2ENSHQJcsSwYSO1L9wedBd u3MFgmkT1bCTs3T+q8/GI3/uk54PjMeOhC19azTkxiBTpXRkkm5Mwzyp9A36K31p ydkJK1NL89ZxuXnauhk9bT2Sr4+ie7HmX/KEsIT2d/mT71e/3ScF9xTjSXB559Kp AcnKkySMtHyUdLaycC0zwfpwMIfnA6HqrBh2q6kAUQB6HDx3hg21B4gwiMlgNHAL a3zYiNdBSS0Ib1KcpEZ73ysVRTjEfVXQXjfMN/67boBetYc65tca5E2qkI2Lbdf+ W4f7zv53SVyNoSjFGfWue6FpeTcEN5aW6a0/W1ZmQsXLWu3yFtmmeGaEYhashsOH AkXAzY10RPzt9HDp8sJvgw6+j9qFRShmjg== =JM9/ -----END PGP MESSAGE-----
  9. Брал пару карт ЮСА. Uglyman адекватный и ответственный селлер, терпеливо подберет мат под ваши требования. Замена в случае невалида оперативно и без проблем. Рекомендую к сотрудничеству.
  10. Tor Browser хорошая штука и обеспечивает серьёзную анонимность в сети, но 100%-анинимности он дать не может. Он тоже светит очень многое, например HTML5 Canvas Fingerprinting - уникальный отпечаток браузера. Это можно проверить зайдя например сюда. А с некоторых пор ещё и светит настоящий User Agent при включённом JavaScript. Также светит referer и многое что другое. Это всё можно устранить, навешав кучу аддонов и поправив настройки в about:config. Но зачем как говорил Задорнов бабушку лохматить. Сейчас я покажу вам как собрать браузер для истинных красноглазиков и параноиков. Итак, мы будем собирать консольный браузер и пускать его соединение через Tor. Да-да, именно консольный, но не пугайтесь, графика там всё же будет небольшая. Но сначала о самом браузере. Links2 - это WWW-браузер, который работает в графическом и текстовом режимах и похож на Lynx. Использует keepalive-соединения по протоколу HTTP/1.1. В графическом режиме отображает изображения в форматах PNG, JPEG, GIF, TIFF и XBM, при помощи внешних программ отображает изображения других типов, использует сглаженный шрифт, плавно масштабирует изображение, использует 48-битовый дизеринг, позволяет производить гамма-коррекцию и менять соотношение сторон изображения. При работе в консольном режиме возможно отображение цветов и управление мышью, если это поддерживается используемым терминалом (например, xterm). Во всех режимах обеспечено отображение таблиц и фреймов. Браузер поддерживает спецификацию HTML 4.0, но игнорирует CSS и JavaScript. Также имеется поддержка закладок, SSL/TLS, фоновых загрузок и управления через систему меню. При работе links потребляет около 2.5 Мб ОЗУ в текстовом режиме и 4.5 Мб в графическом. Как видите, он ещё и легковесный. Тот же Тор браузер жрёт примерно 557 мб памяти и со временем больше. Мы будем собирать новый выпуск links 2.18 из исходников, т.к. его нет ещё в репозиториях дистрибутивов. И да, мы как всегда всё это делать будем на Linux. Для начала установите tor и wget если они у вас не установлены. Также установите зависимости, которые перечислены ниже: Если у вас всё это уже было или вы установили отсутствующие зависимости, тогда перейдём с сборке самого Links. Для начала скачаем исходники: Распакуем архив: Теперь перейдём в папку с исходниками: Теперь нам надо сконфигурировать файлы, чтобы Links работал именно в графическом режиме. Для этого добавим параметр --enable-graphics: После того как завершилась конфигурация, собираем пакет: Ну и теперь собственно установка собранного пакета: Всё, Links собран и установлен, теперь выходим из папки с исходниками: Саму папку и архив теперь можно удалить. Запускаем tor: Проверяем статус на всякий случай: Если всё нормально, то запускаем сам Links в графическом режиме: У вас появится вот такое вот невзрачное окно: Для того, чтобы отобразилось меню, нажимаем клавишу Esc или щёлкаем по чёрной панели где стрелочка (не на саму стрелочку). Идём в Настройка -> Настройка сети -> Proxies и прописываем всё как на скриншоте: Ну а теперь проверим, работает ли наш браузер через Tor. Для этого жмём g, появится окошко и туда вбиваем url. например https://browserleaks.com/ip. Что мы видим? Отлично, наше соединение идёт через Tor. Обратите внимание на User Agent в разделе HTTP Headers. Он такой же как и у обычного Тор браузера: Mozilla/5.0 (Windows NT 6.1; rv:60.0) Gecko/20100101 Firefox/60.0. А теперь перейдите в раздел Canvas Fingerprinting в самом верху жмакнув по ссылке. Ваш отпечаток неизвестен. Вы можете побродить по разделам сайта и посмотреть что показывает ваш браузер, а он нихуя не показывает! Потому что, в нём нет ни JavaScript, ни CSS, ни Flash, ни HTML5 которые сливают всю инфу про вас. Да, сайты выглядят не очень эстетично, потому что, в браузере нет этого всего, но зато вас ничего не выдаёт. Браузер на 100% анонимный. Также вы можете настроить цвета фона и текста в Вид -> Цвет. Эстетичнее? Для этого в Вид -> Цвет в поле Text вбейте a9caf1, а в поле Background 2f333d и поставьте крестик в чек бокс Ignore document color. Я думаю дальше вы сами разберётесь с настройками, ибо браузер до охуения простой Если хотите обновить цепочку, то в новой вкладке терминала введите команду: А в самом браузере нажмите сочетание клавиш Ctrl+R или в меню Файл -> Обновить. На этом пожалуй всё. Удачи!
  11. Ответив на объявление о вакансии, сотрудник Redbanc стал жертвой хакерской группировки Lazarus Group. Северокорейским киберпреступникам удалось проникнуть в компьютерную сеть компании Redbanc, обслуживающей инфраструктуру банкоматов всех банков в Чили, благодаря наивному сотруднику фирмы и одному звонку в Skype. Предположительно, взлом был осуществлен проправительственной группировкой Lazarus Group (она же Hidden Cobra), известной своими атаками на банки, финансовые организации и криптовалютные биржи по всему миру. Одна из недавних атак была проведена в декабре прошлого года, однако общественность узнала о ней только в начале января 2019 года, когда сенатор Фелипе Харбое (Felipe Harboe) обвинил Redbanc в сокрытии информации о взломе. Чуть позже компания признала факт кибератаки, однако не предоставила никакой информации об инциденте. Издание trendTIC провело собственное расследование и выяснило некоторые подробности взлома. По данным ресурса, атака стала возможна благодаря одному из сотрудников Redbanc, ответившему на объявление о вакансии разработчика в соцсети LinkedIn. Компания, разместившая объявление, оказалась прикрытием участников Lazarus Group, которые не преминули воспользоваться предоставленной возможностью. Во время собеседования в Skype соискателя попросили загрузить файл ApplicationPDF.exe якобы для генерации стандартного бланка заявки. Согласно данным анализа специалистов ИБ-компании Flashpoint, в действительности файл загрузил и установил вредонос PowerRatankba, связываемый с предыдущими атаками Lazarus. Вредоносная программа собирала информацию о компьютере сотрудника Redbanc и отправляла ее на удаленный сервер. Данные включали имя ПК, сведения об аппаратном обеспечении и операционной системе, настройках прокси, текущих процессах, общедоступных папках, статусе подключения по RDP и пр. На основе данной информации злоумышленники могли сделать вывод о «ценности» инфицированного ПК и решить, стоит ли загружать дополнительное более интрузивное вредоносное ПО. Инцидент с Redbanc в очередной раз продемонстрировал, как всего один сотрудник может оказаться причиной компрометации всей корпоративной сети. В минувшем декабре похожий пример привели специалисты компании Crowdstrike – в том случае киберпреступникам удалось взломать сеть через зараженный ноутбук.
  12. Я ничего исправлять не буду, схему кинул, пробуй сам В том то и дело, подбираете контору без сайта и без номера телефона, они будут звонить по номеру который в 2ндфл. Контору подбираете с оборотами и без арбитражных дел. А так у каждого клиента свои запросы на контору, все индивидуально.
  13. Всем привет. Рабочая схема написана в ознакомительных и познавательных целей. Из вложений: - Подбор конторы через Спарк от 3000 руб - Трудовая книжка -350 руб - Печать организации от 500 руб - Печать ‘’копия верна’’ 350 руб - Городской номер (499.495) 1 000 руб Это указаны максимальные вложения, при хорошем подборе контору можно пустить по второму кругу. Цена комплекта под ключ 20-25к.Клиентов можно найти оффлайн или онлайн. При работе с офф клиентами можно обсудить % от кредита, я помогал с отдачей 15-20%. Оформление бумаг. Чтоб вам легче было оформлять доки под клиента нужно сделать мини анкету по типу: 1. Какое образование указать 2. Город подачи 3. Какая должность 4. Какую зп ставить 5. Сколько комплектов делать 6. Как давно работает К анкете приложить скан паспорта и ИНН. Со временем анкету будете дорабатывать под свои удобства . Подобрали вам контору под ваши критерии, берем 2ндфл и заполняем, образец заполнения есть в свободном доступе. С 2018 г. в справке 2ндфл произошли некоторые изменение(убрали некоторые пункты), так что скачиваем образец 2018 года. Заполняем ТК, опять же как заполнить ТК есть в свободном доступе. Ксерим ТК, на каждую копию ТК ставим печать “копия верна” подпись “директора” печать организации (сбер не хотел признавать доки без этих надписей). Комплект готов, на данных о клиенте и конторы делаем мини шпаргалку, какой штат сотрудников как он добирается до работы, какой график работы, как давно работает в общем создаем историю как будто он работает в организации года два. С клиентом согласовываете когда он подается в банк, и ждете звонки с банка. Вопросы будут стандартные: 1. С кем представитель банка разговаривает 2. Как давно клиент работает 3. Какая должность 4. Какая зп 5. Не собираемся ли мы увольнять клиента и.т.д Советую вам тоже изучать шпаргалку. В оффе я делал от двух комплектов в месяц, и не более пяти. За все время сделал три комплекта под % что на много выгодней). Так же не забываем что бывают и отказы, на большие суммы советую подавать доки в несколько банков маленькими суммами. При создание сайта то можно увеличить продажи.
×