Перейти к содержанию




fox

Пользователи
  • Публикаций

    37
  • Зарегистрирован

    2 июля
  • Посещение

Посетители профиля

172 просмотра профиля
  1. ищу кто поможет делать тест
  2. Цена вопроса? Вирус где,откуда? Момент проверки выполнения работы?
  3. fox

    Обход почты Qiwi

    Цитата: Сообщение от contex РУ? как-бы кш отседова. к тому же смысл обхода почты то Презик тебе то че надо ? кондуктором устройся там за билеты контролируй
  4. fox

    Обход почты Qiwi

    Приветствую жителей vor Кто может поделится с обходом почты Qiwi ? для личного пользования ! Понимаю что тема дефицит ) но может кто подскажет и поделится вариантами и скинет в ЛС, тему обхода продавать раздовать не собираюсь чтоб не загнулась ) Буду благодарен за помощь в данном вопросе помогу чем смогу :victory:
  5. Продавцы TheRealDeal также предлагают приобрести эксплоиты к уязвимостям в iCloud, Android, WordPress. В интернете появился новый черный рынок, который ориентирован на продажу эксплоитов к уязвимостям нулевого дня. Платформа под названием TheRealDeal Market выставила на продажу эксплоит к уязвимости нулевого дня в драйвере Windows HTTP.sys, которая позволяет злоумышленнику удаленно выполнять код. Click this bar to view the full image. Продавцы TheRealDeal также предлагают приобрести эксплоиты к уязвимостям в iCloud, Android, WordPress и пр. У покупателя нет никакой возможности убедиться перед покупкой, что эксплоиты могут функционировать в настоящее время. На «черном» ресурсе также можно найти информацию о финансовых махинациях, оружии и наркотиках. Сделки на TheRealDeal контролируются с трех сторон: покупателем, продавцом и администрацией сайта. Для успешного перевода денег требуется подтверждение от двух из трех участников сделки. В случае разногласий решающий голос останется за администрацией ресурса. http://www.securitylab.ru/news/472632.php
  6. США во второй раз за последние 10 дней обвинили Россию в организации атаки на иностранное государство. На этот раз, утверждают американские СМИ, взломщики хотели получить доступ к электронной переписке с США о санкциях в отношении России. Американская антивирусная компания FireEye раскрыла кибератаку на некую «правительственную структуру», проведенную с помощью уязвимостей в плеере Adobe Flash и операционной системе Microsoft Windows. FireEye приписывает атаку российской хакерской группировке под названием APT28. Специалисты FireEye не сообщили, какое именно агентство было целью хакеров, в какой стране, и чего хакеры добивались. По сведениям Bloomberg, они пытались взломать агентство, обсуждающее с США санкции в отношении России, и получить доступ к переписке на эту тему. Как сообщили в FireEye, хакерам сделать этого не удалось, так как атака была отражена до получения доступа к материалам. Атака была отражена специалистами FireEye, обслуживающими указанное правительственное агентство. Впервые группировка APT28 была идентифицирована FireEye в октябре 2014 г. Тогда специалисты компании заявили, что она, по всей вероятности, спонсируется правительством России. APT28 специализируется на атаках типа Advanced Persistent Threat или APT (отсюда и обозначение группировки, присвоенное ей компаний FireEye). Атаки типа APT подразумевают наличие конкретной цели, длительную продолжительность атаки и использование изощренных методов взлома. Как рассказали в FireEye, хакеры воспользовались уязвимостью CVE-2015-3043 в Adobe Flash и ранее неизвестную уязвимость CVE-2015-1701 в Windows. Click this bar to view the full image. Про-российских хакеров обвинили в попытке завладения перепиской о санкциях Взлом компьютеров агентства проходил следующим образом. Пользователь компьютера переходил по ссылке на вредоносный сайт. Затем скрипт Javascript с помощью уязвимости во Flash исполнял в системе код, который загружал на компьютер исполняемый файл. Далее этот файл запускался и посредством уязвимости CVE-2015-1701 в Windows повышал привелегии и похищал ключи шифрования. Компания Adobe уязвимость CVE-2015-3043 во Flash устранила. Microsoft аналогичные меры предпринимает, но патч пока не выпущен, сообщили в FireEye. По данным FireEye, в число целей группировки ATP28 входили командование специальных операций НАТО, правительства Польши и Венгррии, Министерства бороны и внутренних дел Грузии. В последний раз США обвинили в кибератаках «русских хакеров» совсем недавно — полторы недели назад. Тогда агентство CNN со ссылкой на собственные источники обвинило российскую сторону в причастности к атакам на систему электронной почты Белого дома США. Пресс-секретарь Президента России Дмитрий Песков заявил в ответ, что Кремль не имеет отношения к этим действиям, и добавил, что в последнее время обвинять во всем Россию стало новым «видом спорта». :thumbsup: http://www.cnews.ru/top/2015/04/20/r...i_flash_595028
  7. Цитата: Сообщение от admin 1ый (13:27:29) 350325488: Приветствую (13:27:39) 350325488: Я по поводу регистрации на vor (13:32:38) 350325488 теперь известен как Давид. (13:33:55) 581587: прив слушаю (14:23:17) Давид: на каких условиях вы регистрируете новых пользователей?ъ (14:23:43) Давид: блиц вопросы по уровню знаний? или тест на школьника? *YAHOO* (14:23:52) Давид: или может быть платная регистрация? (14:34:33) 581587: https://vor.nz/registration (14:38:51) Давид: vps машиной оплату примите? *YAHOO* на год оплаочена (18:21:56) 581587: школьников не регистрируем 2ой. Учитель албанского языка (13:20:16) bat9suer: Можно на форуме регнуца как бампер!! если статю напишу как обойти прозвон или как скупляца без прозвона на ебей с пп (13:21:10) bat9suer: если надо могу скрин всё сделать или доказательства предоставить (13:33:35) support@vor.nz/37957913391429250901560960: прив (13:33:44) support@vor.nz/37957913391429250901560960: регайся (13:41:06) bat9suer: Мембером можно!! пройти или нет (13:41:21) support@vor.nz/37957913391429250901560960: ты у нас не зареган? (13:41:40) bat9suer: да был регнут года назад (13:42:02) bat9suer: лог уменя украли снифером ! и больше я не могу увас ренгуца (13:42:30) bat9suer: когда ищё ваша платформа стояла на сс (13:42:43) bat9suer: а ща на ms (13:43:00) bat9suer: Моя статя новая 2015 года ! (13:43:06) bat9suer: рабоча проверял лично (13:43:12) support@vor.nz/37957913391429250901560960: на сс никогда не стояло ничего (13:43:19) support@vor.nz/37957913391429250901560960: скидывай ссылки на профили (13:44:14) bat9suer: http://ccc.mn/user/2842-john-miller/ (13:44:55) bat9suer: http://altenen.com/member.php?u=24290 (13:46:54) bat9suer: https://lampeduza.so/user/13924-mtty1k/ (18:18:03) bat9suer: Привет ищёраз! (18:18:41) bat9suer: Мембер ак розришите ! с меня статя как обойти прозвон или на ебей скупица без прозвона (18:22:17) support@vor.nz/837080495142928386431880: привет, отказано :029:
  8. Злоумышленники несанкционированно проникли в локальную сеть платежной системы и внедрили вредоносное ПО. Столичные правоохранители пресекли деятельность хакерской группировки, в сентябре прошлого года похитившей более 161 млн рублей у одной из платежных систем, чье название не разглашается. Как следует из сообщения на портале ГУ МВД России по Москве, сотрудники главка установили, что в сентябре 2014 года злоумышленники несанкционированно проникли в локальную сеть платежной системы и внедрили вредоносное ПО, позволившее им получить контроль над целевой системой. Таким образом преступники получили возможность давать обязательные для исполнения команды отдельным серверам и компьютерам, обеспечивающим функционирование системы проведения платежей. По данным правоохранителей, в период с 10 по 11 октября 2014 года члены группировки совершили незаконные платежи в адрес контрагентов системы на общую сумму более 161 млн рублей, которые впоследствии обратили в свою пользу и распорядились по собственному усмотрению. По данному факту в декабре 2014 года следователем ГСУ ГУ МВД России по Москве возбуждено уголовное дело по признакам состава преступления, предусмотренного ч. 4 ст. 159.6 УК РФ (мошенничество в сфере компьютерной информации). 14 и 15 апреля этого года в ходе совместной операции сотрудников московской полиции, СЭБ ФСБ России по г. Москве и МО были задержаны трое подозреваемых в совершении кражи. У злоумышленников были изъяты банковские карты, большое количество мобильных телефонов и SIM-карт, ксерокопии паспортов и скимминговое оборудование. В настоящее время следствие ходатайствует в Тверском районном суде г. Москвы об избрании меры пресечения в отношении задержанных. http://www.securitylab.ru/news/472611.php
  9. В документе PCI DSS версии 3.1 указаны уязвимости протокола web-шифрования SSL. Совет по стандартам безопасности данных PCI (PCI Security Standards Council, PCI SSC) опубликовал новую версию стандарта безопасности индустрии платежных карт PCI DSS 3.1. В документе PCI DSS версии 3.1 указаны уязвимости протокола web-шифрования SSL. Национальный институт стандартов и технологий обозначил протокол SSL как неприемлемый для защиты данных из-за его «врожденных слабостей». Обновление до актуальной, безопасной версии TLS-протокола, преемника SSL, является единственным известным способом устранения уязвимостей, которые эксплуатировались в ходе таких атак, как POODLE и BEAST. Для того чтобы обезопасить пользователей от киберугроз, в стандарте PCI DSS 3.1 были обновлены требования 2.2.3, 2.3 и 4.1, а SSL и ранние версии TLS-протокола были исключены из списка примеров надежного шифрования. После 30 июня 2016 года компании не смогут использовать SSL и ранние версии TLS-протокола в качестве защиты платежных систем. Однако PoS- и POI-терминалы, которые могут быть проверены на отсутствие всех известных уязвимостей SSL и TLS-протоколов, смогут использовать их после 30 июня 2016 года. Технический директор HP Security Voltage Брэндан Риззо (Brendan Rizzo) заявил, что, если компании не начнут составлять план обновления систем безопасности прямо сейчас, любые утечки конфиденциальных данных впоследствии могут нанести репутации компаний огромный ущерб. http://www.securitylab.ru/news/472612.php
  10. Эксплуатация бреши позволяет похищение учетных данных пользователя. Click this bar to view the full image. Эксперты компании Cylance SPEAR сообщили о серьезной уязвимости, эксплуатация которой позволяет похищение пароля и логина. Брешь затрагивает все версии операционной системы Windows, включая мобильные, серверные и персональные, в том числе еще не вышедшую Windows 10. Более того, уязвимыми являются программные продукты по крайней мере 31 компании, в том числе Adobe, Apple, Box, Microsoft, Oracle и Symantec. Вот неполный список уязвимосго ПО: Adobe Reader, Apple QuickTime, Apple Software Update, Internet Explorer, Windows Media Player, Excel 2010, Microsoft Baseline Security Analyzer, Symantec Norton Security Scan, AVG Free, BitDefender Free, Comodo Antivirus, .NET Reflector, Maltego CE, Box Sync, TeamViewer Github для Windows, PyCharm, IntelliJ IDEA, PHP Storm, инсталлятор Oracle JDK 8u31 и др. Redirect to SMB – это способ получить учетные данные пользователя с помощью перенаправления HTTP-запроса по протоколу file:// на SMB-сервер, принадлежащий злоумышленнику. На то, чтобы взломать учетную запись, атакующему понадобится всего несколько часов. Добытые таким образом логин и пароль могут быть использованы для взлома личных аккаунтов, похищения данных, получения контроля над ПК и т.д. Как утверждают эксперты, о данной уязвимости известно еще с 1997 года. Уже тогда стало известно, что запросы типа file://1.1.1.1/ в браузере IE заставляют операционную систему авторизоваться на SMB-сервере с IP-адресом 1.1.1.1. Перечень уязвимых функций Windows API: URLDownloadA; URLDownloadW; URLDownloadToCacheFileA; URLDownloadToCacheFileW; URLDownloadToFileA; URLDownloadToFileW; URLOpenStream; URLOpenBlockingStream. Многочисленное ПО использует HTTP-запросы для различных целей, например, для проверки наличия обновлений. Все, что потребуется сделать злоумышленнику, это перехватить такой запрос и перенаправить его на свой SMB-сервер. Специалисты Cylance SPEAR сообщили о найденной уязвимости консультативной группе безопасности CERT Университета Карнеги-Меллона еще шесть недель назад. Все это время CERT совместно с Microsoft и другими компаниями работала над методами максимального смягчения последствий для пользователей. Пока Microsoft не выпустит обновление с исправлением уязвимости Redirect to SMB в качестве временного решения предлагается блокировать исходящие SMB-соединения (TCP-порты 139 и 445), обновить групповую политику NTLM, не использовать аутентификацию NTLM по умолчанию в приложениях, использовать сильные пароли и чаще их менять. Источник : http://www.securitylab.ru/news/472534.php
  11. Может кому нужно : пасс:лог 14467976;7Fl1R5tK 34245145;7FoUf9C0 68871381;7fP5XLy3 37957523;7FQ5Xv6d 34944507;7G24qHtK 21384854;7gLy3JP1 23371210;7gQH9g9B 51865617;7GZd4Dj4 38241268;7H4SIa2s 61224196;7H6WR8ju 18371714;7H8gKD4t 67807389;7hJ9w6TP 52632868;7Hm6mTX9 63201343;7hRN3b5E 44803381;7hTI8A4x 56180557;7HWnRy07 45387732;7hZq85MK 25028850;7I6vR9Cp 20899771;7Is5E0tY 35181521;7iWE6r7K 10231270;7IxDdS39 26022008;7J37MpAi 51013168;7Jl4L2Zo 29211708;7jOo55ST 14055243;7JVo1X1e 37925070;7Jw1I5dN 16471943;7K3tYm5I 17119188;7k8JUC2y 40288984;7kC8jP0Z 13142334;7Kj1y8XB 66769862;7l5YOAe6 37744375;7LEvv51H 18103418;7LnrRF04 16759553;7LUh8g6K 70960272;7M0zND6k 33817814;7M2U3pbP 17978773;7MC0Yy9d 16226445;7mITkT40 45516595;7mN8RYy7 51866169;7mPB81kK 13969536;7MZ7Nie3 29936218;7NR5w8Ac 72349074;7NY6Gfn9 38414836;7o3VTaT9 12430428;7O9nOB7q 23098508;7OB9y4Hi 19712983;7oWX5c9O 58842455;7OXj19Lq 24125912;7oyVA2T4 35155053;7P0AQnl1 20299450;7pCZ2y7I 35168510;7PzmHV34 21755826;7q30FFuA 24716122;7QH71lgV 15670765;7QoZ8e6F 33209526;7QqC4p3S 54984788;7QSCzh76 33689089;7QSkT3a8 33432007;7QtZo6U0 44802016;7R5BRd2f 60684566;7R5ItTo2 14091517;7R5iwEZ7 44911328;7rF2Kv8U 37937118;7S2M4rTe 12257077;7ssXV04T 23248136;7swLDD58 44027343;7sWpA0G3 57837054;7tIM9eG0 59497378;7TKs8Gu0 22784692;7TOd9uM7 50583552;7U8J2Kkt 65488537;7u9PB0Sc 25719312;7Ua0R2Oo 10343099;7UCx0k1M 17651663;7UtR2q4T 36250406;7UzW8bI3 55308094;7v68TKdA 15249541;7VaN51zN 15340250;7Vi6XB5z 10484250;7ViGM4a2 40614526;7vPSC74g 25442816;7VqNrI12 10614616;7vqRXY97 36375168;7VREh1q6 48615622;7VrOW83a 29196710;7WPdBc46 63439833;7X1YD0wx 27293599;7x31CBMa 17857182;7XwS7aJ5 18258424;7y5Hl2ID 17654178;7YpMH43l 11052730;7yVNTh37 33930559;7yWAYc06 35037737;7z1SZ7hO 38731554;7Z7Dsk1D 57530788;7z93NHEb 23289569;7ZcuH62A 22709967;7zo44ZFV 28621418;7Zq6LQq9 26195958;7ZXmqH18
  12. Проверить любой мобильный номер, узнать оператора, статус абонента и другую информацию HLR-запросом в целях тестирования и проверки сервиса. Узнать о статусе абонента вы можете тут : http://smsc.ru/testhlr/ ( НЕ РЕКЛАМА )
  13. Вирус Vawtrak похищает логины и пароли пользователей сервисов online-банкинга. Click this bar to view the full image. Подразделение кибернетической безопасности Токийского управления полиции заявило о том, что злоумышленники инфицировали вирусом нового типа более 82 тысячи персональных компьютеров. При проведении пользователями банковских интернет-операций вредоносное ПО переводит денежные средства на сторонние счета. Об этом сообщает издание Kyodo News. Около 44 тысяч инфицированных персональных компьютеров находятся в Японии, остальные были скомпрометированы в странах Азии, в Северной Америке и Европе. Вирус Vawtrak похищает логины и пароли пользователей сервисов online-банкинга и переводит их деньги на сторонние счета. Токийская полиция обратилась к местным интернет-провайдерам с рекомендацией по установке соответствующего антивирусного программного обеспечения на компьютерах их клиентов. Распространением информации о вирусе займется Международная организация уголовной полиции (International Criminal Police Organization). Правоохранители отметила, что за 2014 год злоумышленникам удалось похитить у японских пользователей сервисов online-банкинга $24 миллиона.
  14. TiGER-M@TE осуществил дефейс домашней страницы google.md. Click this bar to view the full image. Как сообщают СМИ Республики Молдова, утром, 8 апреля, пользователи столкнулись со сбоем в работе поисковика Google. При попытке зайти на сайт google.md на экране появлялось сообщение о ненадежности сайта или уведомление о взломе. Судя по скриншоту, атака на молдавский домен Google была осуществлена хакером из Бангладеш под псевдонимом TiGER-M@TE. Несколько лет назад он был довольно активным и отличился дефейсом китайских сайтов Google, Bing, и LinkedIn. Кроме того, его жертвами становились кенийские и малазийские домашние страницы Google, Skype, YouTube, Microsoft и пр. Излюбленным методом злоумышленника, предпочитавшего работать в одиночку, являлось «отравление» кэша DNS. По его собственным утверждениям (в интервью The Hacker News от января 2011 года), он не применяет «отравление», а по-настоящему взламывает серверы. Через несколько часов после дефейса google.md возобновил работу. Инцидент не затронул ни российскую версию Google, ни google.com. Источник : http://www.securitylab.ru/news/472425.php
  15. Ага :thumbsup: по Новостям трещат уже во всю
×