Перейти к содержанию




Starche

Пользователи
  • Публикаций

    40
  • Зарегистрирован

    20 марта
  • Посещение

  • Победитель дней

    4

Starche стал победителем дня 7 октября 2018

Starche имел наиболее популярный контент!

Подписчики

Информация

  • Депозит
    300$

Посетители профиля

212 просмотра профиля
  1. Starche

    Гифты под заказ

    Есть наличие + делаю под заказ, ПМ
  2. сабж , куплю или возму на процент , инсталы , строго в одни руки , с качественной биржи , спама , эдвордса и тд , рассмотрю любые варианты , в приоритете долгосрочное сотрудничество , с контактами в пм
  3. Летом 2018 года американский Минюст сообщил об аресте трех участников группировки FIN7, также известной как Carbanak. Группу считают причастной к взлому более 100 американских компаний и хищению данных 15 млн банковских карт. FIN7 с 2015 года совершала преступления не только в США, но и в Великобритании, Австралии и Франции. Арестованным по этому делу гражданам Украины Федору Гладырю, Дмитрию Федорову и Андрею Колпакову вменяют многочисленные эпизоды банковского мошенничества, компьютерных взломов и краж личных данных. Все они были высокопоставленными участниками хакерской группы, утверждают правоохранительные органы США. Однако, по заявлению ряда изданий, FIN7 продолжает создавать вредоносное ПО и проводить атаки, а множество ее участников, по данным Минюста, остаются на свободе. Поиск людей в FIN7 все эти годы был организован масштабно: хакеры открыли фиктивную компанию Combi Security, которая официально занималась пентестами (тестирование защищенности ИТ-систем), и от имени которой искали сотрудников на сайтах по поиску легальной работы. Combi Security оказалась не единственной ширмой хакеров. РБК выяснил, как выпускники московского технического вуза создали еще одну компанию, связанную с FIN7, и нанимали людей, которые сами того не зная, оказались «русскими хакерами». Семейный IT-подряд Весной 2018 года семья Завгородних из Тулы праздновала свадьбу сына, 25-летнего Артема. Гуляли в Москве, в украшенном золотом и лепниной Большом дворце, построенном в конце XVIII века в парке «Царицыно». Отец Артема Владимир Завгородний охотно делился снимками в соцсетях: он запечатлел себя рядом с украшенным цветами BMW, купленным незадолго до торжества, затем позировал в центре богато украшенного зала. Владимир долгое время не имел отношения к информационным технологиям. Он работал на Тульском механическом заводе, затем создал небольшую компанию по поставкам промышленного оборудования, а потом переехал в Москву и сейчас называет себя владельцем «Центра продвижения инвестиционных проектов». Следов какой-либо деятельности этой компании обнаружить не удалось, а юридическое лицо ООО «Центр продвижения инвестиционных проектов» не существует — в 2015 году Завгородний переименовал его в ООО «Легион-Ремоут», а затем создал еще одну компанию с таким же названием в Минске. Сферой деятельности обоих предприятий указал разработку ПО. Артем Завгородний технологиями интересовался. В 2009 году он поступил в Московский государственный университет приборостроения и информатики (МГУПИ) и стал предпринимать попытки зарабатывать в интернете. Для регистрации в различных онлайн-сервисах он выбрал себе ник zavartyom. Электронную почту с этим никнеймом Завгородний-младший использовал для переписки с корреспондентом РБК, на нее же, согласно сервису восстановления паролей, зарегистрировал своей первый аккаунт во «ВКонтакте». Те же никнейм и почту он указал на форуме для торговцев криптовалютами Hamaha и в сервисе Foursquare. В профилях во всех его соцсетях и на форуме для трейдеров есть фотографии, на которых изображен один и тот же человек. В 2009–2010 годах на электронную почту и имя Артема, по данным Reg.ru, было зарегистрировано более десятка различных доменов — xakmen.ru, allblack.ru, forextreme.ru и др., которые zavartyom пытался безуспешно продать на специализированном форуме. В 2012-м году на banki.ru появилось сообщение zavartyom о поиске банка «для ООО, вопросы про обнал». Спустя год на форуме DarkMoney — одном из крупнейших для общения по вопросам обналичивания — zavartyom пытался продать данные о банковских картах, предложив купить у него три карты МТС Банка за 6500 руб. В 2014-м zavartyom появился на форуме Vor.nz (позиционирует себя как форум для нелегальных операций с банковскими картами, то есть кардинга) и на предложение одного из пользователей обучить кардингу оставил сообщение: «Буду рад поработать с тобой». В том же году Завгородний-младший окончил университет и с 2015 по 2017 год работал в компании отца. На его странице в LinkedIn указано, что он был венчурным партнером «Легион-Ремоут». В этот бизнес он пришел не один. С 2016 года системным аналитиком в «Легион-Ремоут» работал Иван Аляпкин из Пензы, говорится в его резюме, размещенном на сайте SuperJob. Это однокурсник Завгороднего по МГУПИ, значится на его странице во «ВКонтакте», этот факт на условиях анонимности подтвердила общая знакомая молодых людей, которая училась вместе с ними. Аляпкин по телефону подтвердил РБК, что работал в «Легион-Ремоут», но сообщил, что компания была «фиктивная». После вопросов, как «Легион-Ремоут» связана с Combi Security и хакерскими атаками, он прервал разговор и перестал отвечать на звонки и сообщения. Артем Завгородний в ответ на вопросы о «Легион-Ремоут» и FIN7 предложил встретиться, чтобы дать комментарии, но отменил встречу. Владимир Завгородний на письма и сообщения РБК не ответил. После расспросов РБК Завгородние и Иван Аляпкин удалили большую часть информации о себе из соцсетей, пропали в том числе и фото пышной церемонии в Царицыно, однако копии материалов есть в распоряжении РБК. Имя им «Легион-Ремоут» Нежелание говорить о «Легион-Ремоут» может быть связано с фактом, что на сайте SuperJob компания Combi Security, которую правоохранительные органы США считают ширмой FIN7, в некоторых объявлениях сначала фигурировала под именем «Легион-Ремоут», следует из кэша «Яндекса» и Google. В пресс-службе SuperJob подтвердили, что страница компании была зарегистрирована в 2015 году и ранее называлась «Легион-Ремоут», а в 2016 году переименована в Combi Security. Но в некоторых вакансиях на сайте рекламных объявлений Cataloxy и в справочнике SpravkaForMe.ru по-прежнему указано, что под брендом Combi Security работает «Легион-Ремоут». С 2015 года, когда начала работу FIN7, до 2018 года «Легион-Ремоут» массово размещала на сайтах по поиску работы практически идентичные с Combi Security вакансии для ИТ-специалистов из России, Белоруссии и Украины, в основном реверс-инженеров — специалистов, которые могут изучить исходный код готовой программы и, при необходимости, внести в него какие-то изменения. Среди требований было базовое понимание разработки эксплойтов, то есть программ для проведения атаки на вычислительные системы с помощью уязвимостей, которые есть в установленном на этой системе софте. «В поисках квалифицированных кадров киберпреступники часто пытаются замаскировать предложения работы, связанной с написанием вредоносного кода, под легальные вакансии. Конечно, реверс-инженеры могут быть наняты для легитимных целей, но когда от кандидатов требуется понимание разработки эксплойтов, навыки работы с инъекциями в процесс (внедрение кода программы в другую, не нарушающее функционирования последней. — РБК) и другие умения, которые ценятся среди авторов вредоносного ПО, это может косвенно указывать на попытку маскировки вакансии вирусописателя», — рассказывает руководитель российского исследовательского центра «Лаборатории Касперского» Юрий Наместников. В интернет-архиве Wayback Machine сохранилась версия сайта legion-remote.com от декабря 2015 года, согласно которой компания специализировалась на разработке системы удаленного доступа и зарегистрирована в Москве, на Волгоградском проспекте. Этот же адрес указан для ООО «Легион-Ремоут» в ЕГРЮЛ, однако найти там офис этой компании РБК не удалось: опрошенные сотрудники фирм, снимающих офисы по этому адресу, никогда не слышали о «Легион-Ремоут». Наместников сообщил РБК, что «Лаборатория Касперского» ведет собственную базу легального программного обеспечения и каких-либо упоминаний о «Легион-Ремоут» в ней нет. «Отсутствие цифровых следов о «Легион-Ремоут» в сочетании с объявлениями о работе, в которых одновременно упоминаются «Легион-Ремоут» и Combi Security, использование адреса массовой регистрации для «Легион-Ремоут» ставят под сомнение подлинность компании и позволяют предположить, что существует вероятность, что «Легион-Ремоут» — еще одна подставная компания для FIN7», — подтвердил выводы РБК старший аналитик американской компании по информбезопасности Digital Shadows Рафаэль Амадо. Но «Легион-Ремоут» по-прежнему существует минимум на бумаге. Московское ООО сейчас находится в негативном реестре: компания не предоставляла налоговую отчетность более года. Структура из Минска включена в реестр лжепредпринимателей и готовится к ликвидации. Работа на анонимного дядю Бывший сотрудник Combi Security, на условиях анонимности пообщавшийся с РБК, утверждает, что устроился туда как раз по объявлению на сайте поиска работы. По его словам, он и коллеги не подозревали, что занимаются чем-то противозаконным, и не были знакомы друг с другом. «В глаза я никого не видел. Все проходило удаленно: давалось задание и время на выполнение, мы возвращали результат. К кражам банковских карт и POS-терминалам конкретно моя группа ни разу не прикасалась. Собственно, все были уверены, что мы работаем как red team (команда тестеров, которые имитируют атаку хакеров. — РБК), но легально», — говорит он. Никого из менеджмента Combi Security, по его словам, он не знал, с тремя арестованными гражданами Украины, которых обвинили в участии в FIN7, не знаком, с Артемом и Владимиром Завгородними — тоже. Партнер юридической фирмы Bukh Global Аркадий Бух, который защищает арестованного по запросу США Федора Гладыря, утверждает, что тот тоже не знаком не только с Артемом и Владимиром Завгородними, но и с Андреем Колпаковым и Дмитрием Федоровым, но что в хакерской среде это обычное дело. «Культура форумов в даркнете, где обычно знакомятся хакеры, такова, что никто ни у кого не спрашивает имена и не встречается лично. Доступ сюда предоставляется по рекомендациям и за определенную плату, которая может составлять до $50 тыс. По этой причине люди, которых обвиняют в участии в хакерских группировках, в большинстве случаев ничего не знают друг о друге, хотя и могли работать вместе», — говорит Бух. Адвокат Дмитрия Федорова Колин Фиман не ответил на просьбы о комментариях. Запросить Колпакова не удалось — у него нет адвоката, следует из материалов дела. Растущий рынок на миллиард Из-за использования компаний, которые занимаются пентестами, в качестве хакерских ширм появилось предубеждение, что этичные специалисты, которые действительно ищут уязвимости и делают тесты на проникновение для проверки защищенности различных компаний, также могут участвовать во взломах. Однако Юрий Гуркин, руководитель компании Gleg, занятой исследованиями уязвимостей в промышленном ПО, в это не слишком верит. «Сейчас вокруг пентеста ходит масса слухов, что «белые» хакеры могут промышлять несанкционированными взломами, но я не знаю прецедентов, когда это было бы доказано. Власти США, например, обвиняли в чем-то подобном компанию Digital Security, но доказательств не представили, так что это скорее политика», — утверждает он. Российская Digital Security, которая занимается пентестами, попала под санкции США в июне 2018 года. Министерство финансов обвинило ее в злонамеренной киберактивности. Но глава Digital Security Илья Медведовский все обвинения в адрес компании отвергал. В любом случае, пентест — уже значительный рынок в России, его объем по итогам 2018 года составляет примерно 1 млрд руб., сообщили РБК в компании Zecurion. Только за 2018 год на сайте hh.ru было опубликовано 178 вакансий, в описании которых в качестве обязательного навыка указано умение работать с эксплойтами, а годом ранее таких вакансий на сайте было 150. Проблема лишь в том, что они могут использоваться как при пентестах, так и при проведении настоящих хакерских атак. Разработка эксплойтов, согласно ст. 273 УК России, незаконна, но следственным органам еще нужно доказать, что программа действительно является вредоносной, поясняет юрист Центра цифровых прав Саркис Дарбинян. «В теории компании могут нанимать специалистов со знанием разработки эксплойтов для абсолютно легальных целей. Однако массовый поиск таких специалистов компанией, которая не занимается таким тестированием и вообще неизвестна на рынке, может быть предметом для дополнительного интереса», — говорит Дарбинян. Директор центра мониторинга и реагирования на кибератаки Solar JSOC компании «Ростелеком-Solar» Владимир Дрюков говорит, что «исследование уязвимостей, тестирование на проникновение и разработка специализированного софта могут использоваться во вред без ведома самого сотрудника, особенно если он не слишком опытный. Вредоносное ПО обычно имеет сложную составную структуру, и некоторые функциональные модули могут не содержать явных признаков того, что их планируется использовать в нелегитимных целях». Дрюков предупреждает, что соискателям стоит быть осторожнее и обращать внимание на задачи, которые им предлагает решить компания. Например, подозрительным является требование реализовать в исходном коде разрабатываемого софта функции, направленные на сокрытие его активности, в особенности от средств защиты. Кроме того, стоит обращать внимание на отсутствие какой-либо коммуникации с заказчиком или вендором, чьи инфраструктуры и продукты проверяются, а также дополнительные вопросы от работодателя о вариантах использования результатов работы — найденных уязвимостей и других брешей в защите компании. Но гарантий нет, заключает Дрюков.
  4. Starche

    кто делает рерут?

    Ищу кто делает рерут паков или кто расскажет и покажет как это делается за определённую плату. Контакты в ПМ
  5. Starche

    Gustuff

    хорошую рекламу сделали разработчику)
  6. Бывший подрядчик Агентства национальной безопасности США (АНБ) признал себя виновным в краже секретных документов. Хотя признание вины затрагивает только один пункт из предъявленных ему обвинений, и в рамках сделки со следствием остальные с него, скорее всего, снимут, Харольду Мартину (Harold T. Martin III) грозит до девяти лет тюрьмы. Приговор будет вынесен во второй половине июля 2019 г. Мартин был арестован в августе 2016 г. Дома на его личных устройствах были найдены 50 терабайт конфиденциальных, секретных и совершенно секретных правительственных данных. По всей видимости, Мартин сначала просто таскал домой те документы, работу с которыми не успевал выполнить в рабочее время. Затем это стало для него своеобразной навязчивой тягой, не имеющей практического смысла: он по определению не мог ознакомиться со всеми этими документами физически, но продолжал их «коллекционировать». При обыске агенты ФБР нашли огромные стопки с документами, которые лежали и собирали пыль в незапиравшемся сарае на заднем дворе у подсудимого. После того, как никому не известная группировка The Shadow Brokers опубликовала значительное количество секретных данных о кибероружии американских спецслужб, Мартин стал главным подозреваемым в сливе. Но сейчас с него эти обвинения сняты: данные, судя по всему, похитил и передал The Shadow Brokers кто-то другой. «Мартину крепко повезло, что его не сделали крайним в ситуации с утечкой этих секретных данных, — считает Анастасия Мельникова, эксперт по информационной безопасности компании SEC Consult Services. — В любом случае, за то, как он обращался с секретной документацией, в любой стране мира он бы понес весьма суровое наказание, вне зависимости от того, попали в итоге эти данные не в те руки или нет. Хотя по большому счету ответственность в данной ситуации должны нести и те, кто устанавливал процедуры безопасности там, где работал Мартин. Именно из-за недостатков в этих процедурах вынос документов вообще оказался возможен». Помогли, да без толку Интересно, что вычислить Мартина удалось благодаря «Лаборатории Касперского». Именно ее сотрудники в 2016 г. передали спецслужбам США информацию о нем — после того, как он несколько раз попытался сделать руководству компании некое «ограниченное во времени предложение» через Twitter. Последнее его сообщение пришло за полчаса до того, как The Shadow Brokers опубликовали первую порцию украденных данных АНБ. Предположив наличие связи между этими событиями сотрудники «Касперского» вычислили Мартина и проинформировали АНБ. Между тем, в американских СМИ на тот момент уже вовсю шла кампания против «Касперского». Компанию обвиняли в излишне тесных связях с российскими спецслужбами. В итоге в 2017 г. госорганам США было запрещено использовать разработки «Лаборатории Касперского» на всей территории страны. Примеру затем последовал и Евросоюз.
  7. Попробуй найти с логов акк фрилансера у которого были удачные проекты и поспрашивать назначение платежа от фриланса, чтобы отрисовать его под себя, с палки например. Еще платеж от tax return можно поспрашивать и перерисовать
  8. Starche

    Гифты под заказ

    Внес депозит 300$ Сделаю гифты под заказ!
  9. Starche

    ищу дропов под zelle

    ищу дропов под зелле. суммы разные. ищу 1-3 партнеров на постоянку мозгоебов и школьников/студентов прошу не беспокоить.
  10. Facebook подал в суд на двух украинцев, которые предположительно собирали приватные данные пользователей соцсети с помощью приложений для проведения тестов. Ответчиками по делу заявлены Глеб Случевский и Андрей Горбачев. Разработанная ими хакерская схема действовала несколько лет, сообщает The Verge со ссылкой на материалы иска. Оба ответчика базируются в Киеве и работают в компании Web Sun Group, которая с 2008 г. занимается развитием стартапов. В ходе реализации схемы злоумышленники убеждали пользователей устанавливать вредоносные плагины для браузера. Плагины были предназначены якобы для прохождения тестов на темы гороскопа, характера, популярности и т. д. В общей сложности в 2017-2018 гг. эти плагины заразили браузеры примерно 63 тыс. пользователей Facebook. Как работала схема В иске Facebook утверждает, что Случевский и Горбачев использовали четыре приложения — Supertest, FQuiz, Megatest и Pechenka. Ими пользовались в основном пользователи из России и Украины. Приложения предлагали пройти тесты на определение характера, такие как «Кто ты из современных вампиров?» на материале популярной киносаги «Сумерки», «Кто твой двойник из прошлого?» с портретами исторических личностей в качестве иллюстраций, «Есть ли в тебе королевская кровь?» и т. д. Чтобы воспользоваться приложениями, нужно было залогиниться через Facebook. На этом этапе пользователю давалось обещание собирать лишь ограниченное количество данных о нем. Однако затем приложения направляли на установку вредоносных расширений для браузера, и уже эти расширения давали хакерам доступ ко всему аккаунту Facebook. Благодаря расширениям хакеры получали возможность увидеть данные профиля, включая закрытые списки друзей. Также с помощью плагинов они подменяли рекламу в новостной ленте пользователя на свою собственную. Чтобы вся схема заработала, злоумышленникам нужно было получить от Facebook статус разработчиков с правом использовать функцию входа в приложение через соцсеть. Для этого между 2016 и 2018 гг. хакеры зарегистрировали несколько фальшивых аккаунтов, используя имена вроде Елена Стельмах и Аманда Питт. Facebook раскрыл схему, начав исследовать вредоносные расширения, и в октябре 2018 г. заблокировал все фальшивые аккаунты. Соцсеть также связалась с разработчиками браузеров, чтобы удостовериться, что приложения были удалены. Согласно иску, на расследование компания потратила $75 тыс. Случевский и Горбачев по итогам расследования обвиняются не только в неправомерном доступе к данным, но и в том, что выдавали себя за легитимных разработчиков. Возможная связь с продажей данных Facebook подозревает, что деятельность Случевского и Горбачева может быть также связана со скандалом, разразившийся в ноябре 2018 г., когда неизвестные хакеры выложили онлайн данные 81 тыс. аккаунтов Facebook, включая личные сообщения. При этом хакеры пытались продать доступ к другим учетным записям, утверждая, что в общей сложности в их распоряжении имеются данные 120 млн аккаунтов. Ресурс BBC, первым написавший об инциденте, усомнился в реальности таких масштабов утечки. Если Случевский и Горбачев действительно имеют отношение к тому инциденту, то скептицизм был оправданным, поскольку количество их жертв ограничивается 63 тыс., пишет The Verge. В тот раз Facebook сообщал, что данные были получены преступниками с помощью сторонних расширений для таких браузеров как Google Chrome, Opera и Firefox. Значительная часть пользователей, чьи данные были скомпрометированы, являлись жителями Украины и России, однако среди них также были пользователи из Великобритании, США, Бразилии и других стран. Один из сайтов, где были опубликованы данные, удалось локализовать в Санкт-Петербурге.
  11. Ищу опытного, трудолюбивого работника для реги, настройки доменов.Вы должны уметь настраивать и прописывать DKIM/SPF/DMARC,а так же делать редиректы из доменов. За успешную настройку 10 доменов плачу 20 $,в день нужно настраивать от 10 до 30 доменов. Свежереги, новички кто хочет попробовать и ленивые, даже не пишите мне!
  12. В Бресте две девушки обнаружили в банкомате забытую банковскую карту, сообщил БелаПАН начальник криминальной милиции Ленинского РОВД Бреста Дмитрий Коровяковский. В тот же день одна из них в поисках владельца разместила фотографии карты (с обеих сторон) в открытой группе в социальной сети «ВКонтакте». По словам Коровяковского, так как на фотографии был запечатлен CVV/CID-код, номер карты и срок ее действия, администратор группы через полчаса удалил снимки. Однако злоумышленник успел воспользоваться реквизитами банковской карты. «Сотрудниками милиции было установлено, что этой карточкой рассчитались за игровую валюту в интернет-игре World of Tanks. С банковской карты были сняты все 119 рублей 60 копеек. Сделал это 29-летний водитель одного из предприятий Бреста, — сообщил Коровяковский. — 21 февраля в отношении мужчины Брестским межрайонным отделом Следственного комитета было возбуждено дело по ч. 2 ст. 212 УК (Хищение путем использования компьютерной техники)»
  13. Bitpay, Copay, Bitcoin.com - проблемные клиенты, юзал немножко, зарекся в итоге. Electrum forever !)
  14. Starche

    сумка Gucci новая

    продано.
×