BTC: 58755 USD
ETH: 3979 USD
BCH: 558 USD
LTC: 183 USD
DASH: 177 USD
Перейти к содержанию


lapsha

Пользователи
  • Публикаций

    199
  • Зарегистрирован

  • Посещение

  • Победитель дней

    3

lapsha стал победителем дня 21 окт 2014

lapsha имел наиболее популярный контент!

4 Подписчика

Информация о lapsha

  • Звание
    Rank №4

Посетители профиля

1,198 просмотров профиля
  1. Ally Bank еще живет? Его еще не задрочили??? В бофе достаточно только ссн\доб. И желательно номер телефона реальный указать. к которому будет доступ в дальнейшем.. гугл или еще какую телефонию.
  2. Доброго времени суток Нужно сделать так, чтобы у людей не работал сайт и инстаграм на продажу товара примерно на 30-45 дней. Ну или работал, но с сильными сложностями (может дос атака, флуд итд) Если есть предложения,то пишите в личку (о цене договоримся).
  3. Serve 12 Bluebird 4 kpfprepaid 3 Brinks 1 Fredmeyer 3 Все только что прочеканы. Были заюзаны в 1 конторе под вывод в прошлом году. Т.е. с момента последней активности прошло минимум 3-4 месяца. Продам одной пачкой, чтобы не забанили за вендорство. Гарант за ваш счет.
  4. Уважаемые обменники, напишите в личку, готов оплатить процент выше среднего.
  5. Парни у кого нибудь есть список сайтов/шопов которые используют мерчь для оплаты 2checkout ? Можно в PM Благодарю
  6. Реальных только за свои кровные, в рекламе как написали выше, или же спонсировать всякие розыгрыши и тд и тп
  7. Компания Avast опубликовала результаты анализа безопасности устройств в домашних сетях и системах "умный дом". Анализ применяемых в домашних сетях маршрутизаторов показал, что 59.7% маршрутизаторов имеют проблемы с безопасностью из-за наличия неисправленных уязвимостей или применения ненадёжных паролей. Исследование также выявило, что 40.8% из всех домашних сетей содержат как минимум одно устройство, содержащее уязвимости, компрометация которого может угрожать безопасности всей домашней сети. Уязвимость 69.2% из проблемных устройств вызвана использованием ненадёжных параметров доступа, например, применением тривиальных паролей. Остальные 31.8% из проблемных устройств остаются уязвимыми из-за использования не обновлённых прошивок. Процентное соотношение сетей с как минимум одним уязвимым устройством в зависимости от разных стран выглядит следующим образом: Наибольшее число уязвимостей выявлено в принтерах (32.9%) и сетевых устройствах, таких как коммутаторы (28.9%). Далее следуют камеры наблюдения (20.8%), сетевые хранилища (7.8%) и мультимедийные проигрыватели (5.3%). При рассмотрении данного рейтинга в разрезе отдельных стран в США 40.8% уязвимых устройств являются принтерами, 17.7% - сетевыми хранилищами, 14.7% - камерами, 14.6% - сетевыми устройствами и 3.7% - мультимедийными системами. В России распределение выглядит следующим образом: принтеры (45%), камеры (22.9%), сетевые устройства (17.3%), телевизоры (6.1%), NAS (4.4%), мультимедийные системы (2.5%). Также можно упомянуть общую статистку о популярности различных типов устройств в домашних сетях. 40.3% из всех проверенных домашних сетей содержат более 5 цифровых устройств, подключённых к сети. В России из сетевых устройств преобладают умные телевизоры (46.4%), далее следуют принтеры (15.4%), камеры (11.2%), мультимедийные системы (8.9%), планшеты (8.3%), сетевые устройства (4.3%), игровые консоли (3.7%), NAS (0.9%), системы IP-телефонии (0.5%) и звуковое оборудование (0.3%). В США первое место занимают мультимедийные системы (31.1%), затем следуют принтеры (23.7%), планшеты (10.3%), телевизоры (10.2%), игровые консоли (8.9%), голосовые помощники (5.3%), звуковое оборудование (3.1%), камеры (2.6%), сетевые устройства (0.7%) и системы управления освещением (0.8%). Данные получены на основе сканирования адресов, охватывающих 16 млн домашних сетей. В результате проверки было выявлено 56 млн устройств и 11 млн домашних маршрутизаторов. Сканирование производилось по инициативе пользователей, запустивших приложение Avast Wi-Fi Inspector на компьютерах, находящихся в домашней сети. https://www.businesswire.com/news/home/20190225005493/en/Digital-Households-Worldwide-Cyber-Risk-Avast-Reveals https://cdn2.hubspot.net/hubfs/486579/avast_smart_home_report_feb_2019.pdf
  8. Вредоносный RDP-сервер может заставить клиент сохранить в папке запуска Windows вредоносный файл, который будет исполняться при каждой загрузке ОС. Эксперты компании Check Point проанализировали ряд популярных RDP-клиентов (FreeRDP, rdesktop и встроенный в Windows RDP-клиент) и обнаружили свыше двух десятков уязвимостей, в том числе позволяющих выполнить код и скомпрометировать систему. https://research.checkpoint.com/reve...n-rdp-clients/ В частности, открытый клиент FreeRDP содержит в общей сложности шесть багов, причем пять из них – уязвимости повреждения памяти, которые могут быть использованы для удаленного выполнения кода на компьютере жертвы. В клиенте rdesktop, поставляемом в составе дистрибутивов Kali Linux, специалисты выявили девятнадцать уязвимостей, одиннадцать из них предоставляли возможность удаленного выполнения произвольного кода. Хотя исследователи не нашли критические уязвимости в RDP-клиенте Windows, приложение оказалось не без проблем. В частности, клиент и сервер используют один и тот же буфер обмена, в результате приложение может получать доступ и модифицировать данные в буфере на сервере и наоборот. Исследователи описали два возможных сценария атаки. «Вредоносный RDP-сервер может «подслушать» буфер обмена клиента – это функция, а не баг. К примеру, клиент локально копирует пароль администратора и теперь он есть у сервера […] Вредоносный RDP-сервер может модифицировать содержимое буфера обмена, используемого клиентом, даже если клиент не запускает операцию "Копировать" в окне RDP. Если вы нажмете "Вставить" при активном подключении по RDP, вы будете уязвимы к атакам подобного рода», - пояснили эксперты. Они также опубликовали видео, в котором продемонстрировали, как вредоносный сервер может заставить клиента сохранить вредоносный файл в папке запуска Windows, который автоматически будет исполняться при каждой загрузке ОС. Специалисты проинформировали разработчиков уязвимых RDP-клиентов о проблемах в октябре минувшего года. Команда FreeRDP устранила уязвимости в выпуске v2.0.0-rc4, а разработчики Rdesktop выпустили исправленную версию v1.8.4 в середине января текущего года. Хотя Microsoft признала наличие проблемы, компания отказалась принимать меры, заявив, что уязвимость не соответствует установленным критериям опасности. Напомним, ранее техногигант по той же причине оставил неисправленной уязвимость в Windows, которая при определенных условиях позволяла удаленно выполнить код в контексте текущего пользователя. Source: https://www.securitylab.ru/news/497801.php Post Scriptum: "Вредоносный RDP-сервер" следует понимать как сервер правоохранительных органов или недобросовестных продавцов дедов. Если вкратце то с помощью данной уязвимости (которую не хотят исправлять) возможно выполнение любого вредоносного кода со всеми исходящими последствиями.
  9. Наткнулся тут на схему, по-моему это совсем дно Выношу на обсуждение Нам потребуются следующие вещи: - Аккаунт на AVITO(Компания) - Левая Сим-Карта - Солидный внешний вид - Поддельный паспорт (необязательно, но упрощает жизнь и уменьшает паранойю) - Пара футболок с надписями (Помогите детям) - Ящик для сбора пожертвований Приступим 1. Выставляем объявление в разделе Вакансии/Без опыта, студенты о работе промоутером примерно по такому образцу: - Название: Требуются промоутеры - Заработная плата:17 000р. - Описание: Требуются промоутеры для проведения рекламных акций. Оплата ежедневно 200 р/час (Ставим з/п в два раза больше чем в других объявлениях) - Опыт работы не важен, возможно трудоустройство школьников и студентов. - Занятость до 4-х часов в день ,в свободное для вас время. - Номер телефона: указываем номер нашей левой сим-карты - Теперь ждем звонков, их будет приличное кол-во, особенно школьников(они нам и нужны) 2. Ждем когда позвонит школьник ,и договариваемся о встрече возле какого-нибудь рынка и говорим что бы приводил друзей ,нам ведь нужно как можно больше школьников. Дальше происходит примерно так: Приходят наши 2-3 школьника к рынку ,и мы им разъясняем что им потребуется не раздавать листовки ,а принять участие в благотворительной акции в помощь больным детям ,да еще и денег заработать. (Из практики скажу что не было ни одного случая когда кто-нибудь отказывался работать ,так что в 95% случаях наша жертва согласится работать) Мы одеваем на них яркие футболки с просьбами о помощи детям, вручаем в руки каждому по ящику для сбора и отправляем их в любой торговый центр. После чего периодически ходим и проверяем их работу, далее под конец рабочего дня, когда пора выдать им заработную плату мы их сливаем самыми разными способами (Например:Вы ведь завтра будете работать? Я завтра з/п выдам,все деньги на карточке,уж извините,или давайте переведу вам на карту, хотите мол даже паспорт вам свой покажу,фотографируйте на здоровье. Они фотографируют и в любом случае отправляются домой. А мы просто собираем денюжку с ящиков и ставим на точки уже других школьников. Какой профит? - С одного ящика за 4 часа выходит минимум 1500 рублей. - А тут уже зависит сколько школьников за день вы привлечете. Основной плюс этого метода в том что школьники ничего не смогут сделать, заявление от них никто не примет из-за 800р его з/п, да и договора никакого не было.
  10. Актуально ещё? Не заходил сюда давно. Хочу снова принять, есть 3 дропа. РУ
  11. Сегодня приняли самое большое количество заливов за все время работы с Форестом. Его ребята осилили по 2 максималки на 6 дропов, все в течении 10 часов. Приняли очень большую сумму. Лично я на отдых на месяц. Спасибо Форесту, всем рекомендую. Отличный сервис, 2 месяца назад и не думал что все так круто измениться. PS: ебите Америку пока даёт.
  12. samsung galaxy s5 заказывал друг, фоткал он, запостил я, его тут нет. все хорошо, телефон работает, оригинал, новый.
×
×
  • Создать...