Перейти к содержанию

mong0l

Пользователи
  • Публикаций

    19
  • Зарегистрирован

    18 декабря
  • Посещение

Посетители профиля

196 просмотров профиля
  1. Я так понимаю в виду того что админы Альфы улетели в Сочи на отдых, заодно прихватив все бабло, они больше у нас не числятся в друзьях?
  2. mong0l

    Отдам билет Москва-Тунис

    У одела "К" конец месяца, не закрыли квоту по раскрытию
  3. Такого старого образца сделаешь? Нужна телка Click this bar to view the full image.
  4. доработались по РФ...В слесд раз другие два раза подумают
  5. Двоих агентов федеральных служб США заподозрили в хищении крупной суммы в виртуальной валюте Bitcoin, произошедшем в ходе расследования в отношении создателя онлайн-площадки по торговле запрещенными веществами Silk Road, сообщает CNN. Телеканал приводит данные судебных документов, в которых упоминаются имена сотрудника Управления по борьбе с наркотиками (DEA) Карла Форса и сотрудника Секретной службы США Шона Бриджеса. Их обвиняют в в мошенничестве, отмывании денег и прочих нарушениях закона. По мнению следователей, в ходе расследования дела Silk Road агенты решили при помощи вымогательства получить от его предполагаемого создателя Росса Ульбрихта крупные суммы денег. Затем Форс и Бриджес захватили аккаунты пользователей Silk Road и перевели их средства на свои счета. Обвинители считают, что таким способом Форс сначала получил от Ульбрихта $100 тысяч в биткоинах, затем перевел эти средства на Панаму в целях легализации. Помимо работы в DEA Форс был инвестором в виртуальной бирже CoinMKT, и перевел около $300 тысяч со счетов пользователей Silk Road на свои счета. Похитив еще $820 тысяч, Форс якобы перевел их на биткоин-биржу Mt. Gox, а Бриджес через два дня подписал ордер о конфискации миллионов долларов в биткоинах на счетах биржи. Часть этих денег впоследствии была выведена на личные счета. Предполагаемого основателя Silk Road Росса Уильяма Ульбрихта арестовали в 2013 году. Его подозревают в содержании онлайн-рынка, который стал популярной площадкой для продажи различных запрещенных веществ и предметов — наркотиков и оружия. В феврале этого года молодого человека признали виновным по семи пунктам обвинения, однако защита намерена обжаловать это решение. Источник: http://tvrain.ru/articles/amerikansk...k_road-384826/
  6. Судя по колличеству голосов ты не в одиночистве
  7. Подсказали мне тут на другом форуме бессплатные чекеры бинов, может кому пригодится. Местами конечно криво проверяют, но в целом мне подошло. http://bin-search.net/
  8. Праздничное затишье было недолгим: активизировался новый вариант криптолокера Crowti, который эксперты также идентифицируют как Cryptowall 3.0. Данная модификация примечательна тем, что осуществляет обмен с C&C через анонимную сеть I2P. Французский независимый исследователь Kafeine на днях подтвердил факт использования I2P, в то время как Microsoft в новом отчете о Crowti утверждает, что тот отсылает своих жертв за инструкциями в Tor. В начале текущей недели Microsoft зафиксировала резкий всплеск активности со стороны обновленного зловреда, который до этого момента никак себя не проявлял. За один день, 12 января, эксперты насчитали 288 уникальных машин, зараженных Cryptowall 3.0. «Итак… он, к сожалению, вернулся и, видимо, вновь будет массово раздаваться через эксплойт-паки, спам, чужие ботнеты и т.п.», — сокрушается Kafeine. Создаваемые на зараженной машине файлы, по словам эксперта, поменяли имена, в остальном схема атаки Crowti осталась прежней. Файлы с требованием выкупа поименованы как HELP_DECRYPT.HTML, .PNG, .TXT или .URL. В каждом из них содержится объяснение: файлы жертвы зашифрованы с использованием 2048-битного ключа RSA, и расшифровать их можно лишь с помощью приватного ключа, хранящегося на «секретном сервере». Жертве предлагают ссылки на страницу с инструкциями и страницу для оплаты, а также адрес, с которого можно загрузить браузер Tor. По словам Kafeine, злоумышленники предоставляют жертве возможность расшифровать один файл бесплатно и производить платеж в биткойнах. Согласно статистике Microsoft, последний всплеск активности Crowti наблюдался в октябре, когда эксперты на пике зарегистрировали 4 тыс. заражений, из них 71% — на территории США. Данный блокер иногда распространяется с помощью эксплойт-паков вроде Nuclear, RIG или RedKit, но чаще — через спам с zip-вложениями, как и многие другие вымогатели. Такие вредоносные письма обычно имитируют уведомление о входящем факсе, неоплаченном счете или проблемах с налоговой декларацией. Использование протокола I2P тоже не новость, такие случаи уже наблюдались у финансовых зловредов. В минувшем июле в I2P-софте, идущем в комплекте с ОС TAILS, была обнаружена серьезная уязвимость. Исследователи из Exodus Intelligence представили видеоролик с демонстрацией PoC-эксплойта, который можно использовать на разных версиях TAILS с целью удаленного выполнения кода. Ссылка на ресурс: http://threatpost.ru/2015/01/16/obno...tsa_v_set_i2p/
  9. а по существу, кто нибудь пользуется или же планирует прикупить?
  10. Наткнулся сегодня на статью в PCWorld в которой рассказывают про новый анонимайзер продаваемый на Evolution Тор форуме. Пошел посмотрел, вроде бы интересный софт. Первичные отзывы хорошие. Кто нибудь уже приобретал, как впечатление? Поясние: к продукту не имею никакого отношения, случайно наткнулся на статью. Сам думаю купить, но хочу узнать если народ уже тестировал. На форуме не нашел.
  11. Мой биток, ваши вебмани. Курс 1 к 1.
  12. Думаю может кому нибудь пригодится: https://www.sendspace.com/file/boiow7
  13. последние 4 цифры всегда пишутся на стэйтменте, формат xxxx-8912 напр. Там же будет и адрес с именем. Можешь от руки на стэйтменте только написать phone, order number и email.
×