BTC: 57352 USD
ETH: 4616 USD
BCH: 571 USD
LTC: 210 USD
DASH: 178 USD
Перейти к содержанию


TRIAD

VIP участник
  • Публикаций

    56
  • Зарегистрирован

  • Посещение

  • Победитель дней

    2

TRIAD стал победителем дня 20 июня 2013

TRIAD имел наиболее популярный контент!

Информация о TRIAD

  • Звание
    Rank №3

Посетители профиля

1,990 просмотров профиля
  1. Всем привет. Помню у одной из крупных компаний (то ли амазон, то ли майкрософт и т.п.) можно было арендовать на длительный срок дедики (удаленный рабочий стол), подкиньте ссылочку на это. Или может кто знает - где можно арендовать для себя (для белых целей) дедик ?
  2. Не секрет, что современые браузеры просто напичканы разным шпионсками фишками и Socks с VPN - это иллюзия анонимности. Минуя Socks и VPN можно: 1 Можно определить важе реальное местоположение через VPN несколькими способами 2 Даже через VPN по ID браузера Google и другие конторы знают, что вы - это вы и какие IP вы меняете и что делаете 3 Можно через браузер определить, что вы под виртуальной машиной, вроде VmWare 4 Через Socks или VPN можно узнать реальный IP адрес В статье я приведу простенькие примеры детектов 1) Тест на детект внутренник IP адресов WebRTC Новый тестер STUN https://diafygi.github.io/webrtc-ips/ Зайдите на http://net.ipcalf.com фирефоксом или хромом, даже сквозь VPN или socks5 выдаст внутренние IP. Таким образом можно определить наличие виртуалкки Vmware и других. Интересный пример, что на USB модемах можно определить где вы находитесь (IP внутри натов распределены по районам). Что особенно интересно, можно еще и соседние хосты выяснить, посмотрите https://dl.dropboxusercontent.com/u/1878671/enumhosts.html и статью на тему https://hacking.ventures/local-ip-discovery-with-html5-webrtc-security-and-privacy-risk/ 2) Тест на определение геолокации. Новые возможности браузера Поставьте браузер Firefox, зайдите на http://www.browserleaks.com/geo Если в ноуте есть модули GPS, определится ваше местоположение в точности до 20 метров. Доверенные сайты, в том числе гугл и без разрешения узнают сквозь VPN и Сокс реальное местоположение. Проснифайте, например, Firefox, то и сливает на geo.mozilla.org совершенно без спроса, дальше по вашему идентификатору браузера можно вас вычислить 3) Етаг - надежная фишка для детекта вас Зайдите фирефоксом на http://javascript.ru/unsorted/Id#kesh-brauzera. Закройте браузер, зайдите снова, будет тот же код 4) Тест на специфичность браузера (фишек ИЕ нет в Фаерфокс, например) Попробуйте изменить хедеры под ИЕ в любом браузере (максимально закосите под IE) и зайдите на http://www.browserleaks.com/javascript. В разделе Internet Explorer Features будет писать No Internet Explorer found и никак это не обходится, хоть как меняй - всё равно определит , что не ИЕ 5) Профильные системы / фингерпринты по куче параметров браузера Можно определить что вы - это вы по хешу, который генерируется из ряда параметров браузера (шрифты, таймзона, хедеры, внутренности яваскрипт и многое другое). Зайдите фаерфоксом на https://panopticlick.eff.org/index.php?action=log&js=yes Смысл в том, чтобы все bits of identifying information были меньше 20. Иначе вас можно идентифицировать. А это значит, хоть меняйте IP, хоть не меняйте, вас можно вычислить 6) Массовый детект разных параметров браузера Зайдите фоксом на https://whoer.net/extended. Там определяются разные параметры браузера типа разрешения экрана и прочего 7) Палево IP через DNS Чрез ДНС можно спалить ваш реальный IP минуя VPN. Зайдите на https://www.dnsleaktest.com 8) Внедрение в роутер. Определение геолокации Вот интересная статья http://habrahabr.ru/post/110299/. Зайдите на http://samy.pl/mapxss/. Введите ваш МАС адрес и нажмите Search MAC 9) HTML5 Canvas Fingerprinting Смотрите http://browserleaks.com/canvas. Сложно эту штуку обойти. Если у кого есть что добавить - пишите в жабер или в тему. Если у вас есть возможность куда - то мою статью перепостить, будет очень хорошо. Это должен знать каждый! От этого слива информации браузером можно реально пострадать.
  3. А Я вот на днях прикупил себе infinity fx 37 ))) спецом, чтобы порадовались сделал фото. лишнее замазал.
  4. Приобрету небольшой ДДОС ботнет, которого хватит, чтобы положить сайт визитку на дешевом хостинге. Важно, чтобы ботнет уже был настроен и работал. На каком софте боты - не важно, главное чтобы результат был. Цены, контакты в ПМ.
  5. Вредоносные программы, заражающие электронную «начинку» банкоматов, — явление не слишком распространенное, поэтому появление новых образцов подобного ПО неизменно вызывает интерес специалистов. В распоряжении вирусных аналитиков компании «Доктор Веб» появился образец троянца Trojan.Skimer.19, способного инфицировать банкоматы одного из зарубежных производителей, используемые многочисленными банками на территории России и Украины. Это уже третий тип банкоматов, на которые ориентированы троянцы семейства Trojan.Skimer. Согласно имеющейся у «Доктор Веб» информации, организованные злоумышленниками атаки на банковские системы с применением Trojan.Skimer.19 продолжаются и по сей день. Основной вредоносный функционал этого троянца, как и его предыдущих модификаций, реализован в виде динамической библиотеки, которая хранится в NTFS-потоке другого вредоносного файла, детектируемого антивирусным ПО Dr.Web как Trojan.Starter.2971. Если в инфицированной системе используется файловая система NTFS, Trojan.Skimer.19 также хранит свои файлы журналов в потоках — в эти журналы троянец записывает треки банковских карт, а также ключи, используемые для расшифровки информации. Заразив операционную систему банкомата, Trojan.Skimer.19 перехватывает нажатия клавиш EPP (Encrypted Pin Pad) в ожидании специальной комбинации, с использованием которой троянец активируется и может выполнить введенную злоумышленником на клавиатуре команду. Среди выполняемых команд можно перечислить следующие: сохранить лог-файлы на чип карты, расшифровать PIN-коды; удалить троянскую библиотеку, файлы журналов, «вылечить» файл-носитель, перезагрузить систему (злоумышленники дважды отдают команду инфицированному банкомату, второй раз – не позднее 10 секунд после первого); вывести на дисплей банкомата окно со сводной статистикой: количество выполненных транзакций, уникальных карт, перехваченных ключей и т. д.; уничтожить все файлы журналов; перезагрузить систему; обновить файл троянца, считав исполняемый файл с чипа карты. Последние версии Trojan.Skimer.19 могут активироваться не только с помощью набранного на клавиатуре банкомата кода, но и с использованием специальных карт, как и в более ранних вариантах троянских программ данного семейства. Для расшифровки данных Trojan.Skimer.19 применяет либо встроенное ПО банкомата, либо собственную реализацию симметричного алгоритма шифрования DES (Data Encryption Standard), используя ранее перехваченные и сохраненные в журнале ключи. • Source: news.drweb.com/show/?i=4267&lng=ru&c=14
  6. Продам 3D принтер UP MINI 3D (http://www.up3dusa.c...om/#!mini/c14nt) Отлично подходит для печати морд для скиммеров. Ну и все что пожелаете. Находится принтер в Петербурге. Вышлю курьерскими службами в любой регион (за ваш счет). Состояние нового, в качестве бонуса дам любую 3д модель скимака на выбор (в наличии почти все есть). Цена 1к$ (новый в районе 1300) Оплата вперед или через гарант (за ваш счет).
  7. Обещал ТСу оставить отзыв за скидку в 20%. Приобрел схему у стэна. расписывать много не вижу смысла. схема работает. применить схему я предполагаю можно не только в битках, нужно пробовать. схема не - палец о палец ударить, довольно емкая, но не трудная в принципе. результатам доволен, надеюсь продажи закроет тс в скором времени). рекомендация +
  8. Кто занимается разработками фейков сайтов, есть работа. В пм за линком.
  9. пройди проверку, а то тут каждую неделю появляется новая "схема" по добыче бтк.. уже доверия меньше ко всему этому.
  10. Я ничего не хочу, хочу просто понять проверил кто-то или нет. Тема интересная, и это золотая жилка как-бы, если нет подвоха, вот и спрашиваю. может кто покупал уже? 200 не деньги за такую схему, если работает.
  11. кто-нибудь проверял эту схему? кто вообще проверяет у проверяющего?
×
×
  • Создать...