VOR
Пользователи-
Публикаций
115 -
Зарегистрирован
-
Посещение
Тип контента
Профили
Форумы
Загрузки
Галерея
Весь контент VOR
-
Вполне типичное дело) Достаточно вспомнить математика с тор нодой
-
Способ подходит для распространения на различных форумах по софту. Позволяет всучить стиллер или ратник для получения заражённого компьютера или ноутбука. Позволяет получить пароли, а также прочую полезную информацию. Порядок действий следующий: Создание ложного софта. Размещение его на формах для продажи. Внедрение ратника или стиллера. Сначала нужно придумать название для ложного софта. Важно, чтобы оно было максимально реалистичным. Не вызывало на стадии знакомства подозрений. Сервис для софта лучше выбрать не заезженный. Обязательно следует продумать читабельное описание для софта. Надо подчеркнуть преимущества перед другими прогами. Не стоит перебарщивать с плюшками, чтобы не возникло подозрений. Следует подготовить скриншот программы. Подобрать скрин из открытых источников не составит труда. Важно обратить его в редакторе. Заменить цвета текста, фон, а также изменить название. Следует уделить внимание мелочам, что поможет создать достоверный скрин не вызывающий сомнений у пользователей форума. Не стоит забывать указать функционал программы, а также её преимущества. Установить стоимость. Лучше ориентироваться на среднюю для подобного софта. Подозрительно низкая цена заставит потенциального пользователя насторожиться. После подготовки иконки, а также скрина программы можно приступать к следующему этапу. Нужна функция появления ошибки во время запуска. Появления ошибка подобного типа: Ошибка лицензии. Свяжитесь пожалуйста с администратором по Скайпу. Далее пользователь пишет вам на указанный скайп. Можно ответить, что выявлена ошибка в коде. Сейчас посмотрю и разберусь. Сообщите свою версию операционной системы. У прочих пользователей не была зафиксирована подобная ошибка. С помощью подобной не сложной схемы можно получить любое количество заражённых ПК. Всё зависит от подготовки оформления программы, а также её описания. Нужно именно оригинальное описание.
-
и так господа сегодня предлогаю вашему вниманию статеику про контору Stripe.com ( Полоски ) -- тема рабочая скажу сразу новичкам с ней будет сложновато .Но нет ничего невозможного мы все когда то , где то начинали . даваите вместе разбиратся что такое Stripe . Stripe это контора которая принемает к оплате кредитные карты всех стран мира ( Аля ПАЛКА ) . почти всех стран мира . вся процедура регистрации примернно такая же как и в палке за исключением что они хотят знать адресс вашего вебсаита - УРЛ ( где вы будете а может и не будете что то продавать ) - тут думаю все понятнно будет . вы скажете а зачем это надо ведь щас таких контор пруд пруди .чем эта лудше других ?? так вот в этой конторе не спрашивают ВБВ - вобще не спрашивают - никогда ( Что уже почти не возможно встретить в природе ) . Тоесть вы можете туда вбить любую катронку и получить профит .( если вас не спалит холдер и.тп ) а так же вы сможете получить свои деньги не через 30 дней как у большинства подобых контор а через неделю а это тоже большой большой плюс этой конторе . . и так преступим Нам понадобится тут тоже все просто и сам процесс регистрации занимает 5 минут . - емаил адресс Типа - админ@ваш-домаин.ком . Можно делать на Г-маил но это выгледит не солиднно . - Полные детали дропа на кого вы потом будет выводит свои деньги ( имя , фамилия .Дата рождения .адресс ) Обезательно правельные . - банковские детали дропа на ково вы потом будет выводит свои деньги ( номер счёта . название банка и все такое ) Тут данные могут отличатся в зависимостри от выбранной вами страны .Но примернно у всех одно и тоже - дедик или впс ( на ваше усмотрение ) - вебсаит ( А-ля магазин ) где мы будем принемать оплату .Саит должен полностю работать и затем быт подлюченён к страипу - и рабочий номер телефона куда будет приходить СМС для тех кому лень делать саит и тратить денги на хостинг и.тп при регистрации можно давать любой похозий саит с интернета они проверять не будут ( пока не будут ) идем дальше Акк мы зарегестрировали i активировали . попадаем на Dashboard она же -панел управления и что мы видим . Во первых Нужно обратит внимание на режим вашего акка в верхнем левом Углу Будет TEST или Live должно быть Live если нет то подтвердите свое мыло и так мы получили достут с нашему Акку и теперь можем принемать цц без ВБВ сколько хотим и от кого хотим . теперь все самое интереснное . Предположим что саит у нас есть и он якобы продает електронику в Европе. Нам нужно будет прекрепить страип к нашему саиту .Тут все просто и любой ребенок сможет это зделать .Все коды вам предоставит страип .Или для более продвинутух пользователей советую испoльзовать API . идем дальше --- мы подвезали Stripe к саиту и всё у нас работает ( всё можно попробывать в ТЕСТ режиме ) если не уверенны ,ЦЦ 4242 4242 4242 4242 любой ехп и цвв пробуите пока все не заработает . . и так все попробывали все работает . теперь берем дедик или сокс и вбиваем нашу картонку к нам на саит !!! если транзакция прошла -- через неделю деньги будут у дропа на банковском счету .Если конечно вас холдер не спалит за это время . Чуть не забыл если у вас нет своего саита . тогда вам придется вбивать цц в ручном режиме в разделале PAYMENTS.. и за такие дела вам могут устроить прозвон дропа .но тут нет ничего страшного . спросят чем занимаете и все такое . ех да если собираетесь вбивать УСа картон то и делаите дропа с УСА . если в Европе то и дропа берите европеикого смысл дымаю уловили Ну и вроде все , удачи в бизе
-
Статья взята со стороннего борда,и ни к чему не призывает.) Существует огромное количество мифов и домыслов как именно могут найти по анонимному номеру анонимного мобильного телефона. Мы же знаем правду и сейчас ею поделимся. В реальности главный инструмент следователя: статистика, телефон и голова. Бытует три распространенные версии: пеленгуют т.е. определяют источник радиосигнала, вычисляют специальным оборудованием на базовых станциях сотовой сети и вычисляют через разные скрытые возможности, якобы специально имеющиеся в каждом телефоне. Мы поучаствовали в настоящем расследовании настоящего дела, где преступника вычислили по его мобильному телефону. И скажем следующее: первая версия немного содержит правды, но главный способ поимки не имеет ничего общего со всеми тремя. Говоря в целом, следствие и криминалисты только в кино используют крутые спецсредства и дорогую аппаратуру. В реальности главный инструмент следователя: его голова и бумажки. А главный метод - язык не повернется сказать "дедукция", - назовём это "поиском закономерностей" или "статистика". И ещё есть такая штука как Время. Время всегда против анонимности: что-то мы делаем слишком вовремя, а что-то совсем не вовремя. И если где-то есть логи наших дел с отметками времени - нам не скрыться. А логи в мобильной связи ведутся по каждому байту. Далее подробнее. Как вычисляют кто работает с левой сим-карты? Вы не поверите: по "ведущему" телефону - Вашему настоящему. Внимательно прочитав следующий абзац Вы поймёте, как всё легко, просто и быстро. В описании используется термин "включение" - это момент, когда "анонимный" аппарат вышел в сеть. Итак, поехали, рассмотрим разные ситуации: Ситуация первая: Вы пользуетесь "анонимным" мобильником, а настоящий находится рядом и включен. Следователи запрашивают логи всей соты в которой работает (работал) "анонимный" аппарат. Это всё, что им потребуется, что бы Вас вычислить (причем не только "по горячим следам", но и через неделю, месяц, не спеша, в кресле своего кабинета за чашечкой кофе). Делают рекурсивные выборки по промежуткам включения и смотрят кто ещё был в соте кроме "анонимного" аппарата. Например в одной соте были ещё 1000 включенных телефонов. При следующем включении 500 из тех, что были в первый раз. При следующем - 20 из тех, кто был в первый и второй раз. Чаще всего удается с логов трех-четырех включений найти точно пару телефонов, которые не покидают соту. Реже включений требуется больше: в таком случаи можно попробовать пробить историю по номерам множеств совпадений, а так же их владельцев. Если это бабуля 90 лет из которых номер у неё уже 10 лет и квартиру она не покидала 5 лет - то, явно, вариант отпадает. Таким образом следователи достаточно быстро выходят на настоящий номер телефона, одна история звонков по которому раскроет все карты. Нередко спецслужбам везет и с 2 включения: быстро изучить и отмести сотни номеров - дело лишь в количестве сотрудников. Бывает даже, что на настоящий номер выходят с первого и единственного включения"анонимного"! Не верите? А зря. Динамика в соте, поведение других аппаратов, будни / праздники могут существенно упростить работу силовиков. Могут во время работы "анонимного" мобильника все остальные выйти из соты, кроме Вашего (ну взяли остальные люди и переместились куда-то) или делать исходящие, отправлять СМС. Сейчас такое время, когда все ни минуты без мобилы. И это Вас палит: Вы же не можете одновременно делать исходящие с двух телефонов. Значит пока Вы "работаете" с "анонимного" все, кто звонит в Вашей соте - выходят из под подозрения и сужают кольцо вокруг Вас. Кроме того господин Случай не на Вашей стороне: у спецслужб логи в которых все данные от и до, а у Вас обычный быт со всеми непредсказуемостями. Пример: Вы сёрфите "анонимно" в интернете и тут Вам звонят на настоящий телефон. Вы начинаете говорить и трафик данных по интернету падает на время, статистически отличное от времени между средними загрузками страниц. Сопоставить все звонки в соте на точное совпадение с провалом трафика - дело секунд - и Ваш номер обнаружен. Может быть, конечно, что Вы просто пошли в туалет, но ведь проверить нужный ли номер "обнаружен" не сложно. А если Вам позвонят два раза? Преступник включил аппарат, отправил СМС с требованием выкупа, выключил. Через день включил, позвонил обсудить условия выкупа, выключил. Третий раз включил - сообщил место встречи и время, выключил. Мы изучили логи по трём "включениям", - кто в этот момент был в соте все три раза. От второй "сверки" осталось четыре номера, от третьей - один. Ситуация вторая: Вы пользуетесь "анонимным" мобильником, а настоящий предусмотрительно заранее выключаете. Невероятно, но Вы только упростили задачу следователям. Они просто посмотрят, кто отключился - именно отключился (телефон передает в сеть сигнал об отключении), а не покинул сеть незадолго до появления "анонимного". Можно смело говорить, что таких в соте будут единицы или даже Вы один. Для уточнения данных можно сравнить кто включился после отключения "анониста". И, так же, пробить на бабуль и прочих. Как видите отключение настоящего аппарата при пользовании "левым" только ухудшает анонимность. Ситуация третья: Вы оставляете настоящий телефон дома включеным, а сами едете в другую соту, и только там включаете "анонимный". Думаете хитрый план? А вот нифига. Три фактора все равно выдают Ваш настоящий аппарат. Во-первых отрабатывается та же схема, что и в первой ситуации, только уже не по одной соте, а по нескольким. Сначала по одной, потом по соседним и так далее пока не дойдут до сравнения соты "анонимного" с сотой настоящего. Во-вторых и в главных: Ваш аппарат дома находится без хозяина и не может отвечать на звонки. Следовательно рано или поздно будут пропущенные, которые так же видны в логах. Нужно только сравнить на каком аппарате были пропущенные во все времена "включения" анонимного. Как думаете, многие из абонентов постоянно не берут трубку как раз в то время, когда Вы выходите с анонимного? Да никто, кроме Вашего настоящего телефона! Кроме того данный способ хорошо помогает в общем поиске: следователи могут очень быстро обзвонить номера, что остаются после сравнения логов сот. И если телефон не берут - в подозреваемые. В-третьих Вы не можете оставлять настоящий аппарат где попало - каждый раз в разных местах. Скорее всего он у Вас дома. То есть в одном месте на каждое включение. На этом можно построить дополнительную выборку для фильтра: сколько одних и тех же аппаратов находилось в одной и той же соте. В целом всё это приведет к быстрому, хоть и чуть менее быстрому, чем в предыдущих случаях, выходу на настоящий номер. Ситуация четвертая: Вы выключаете настоящий телефон дома, а сами едете в другую соту, и только там включаете "анонимный". См. ситуацию №3 + ситуацию №2 Получается вся схема работает на том, что делается несколько включений с одного номера. То есть, если выходить с номера только один раз и потом выкидывать симку и телефон - найти будет невозможно? Это поможет только в том случаи, если и "дело" Ваше на один раз и других похожих дел не было и больше не будет. То в есть реальности всех настоящих "дел" - не поможет. Смена номеров ничуть не усложнит задачу поиска настоящего телефона. Например в том же примере про шантаж: как смена номера поможет - ведь жертве-то одной и той же совершаются звонки. Следователи будут просто пробивать не по одному номеру 3 включения, а три включения разных номеров. Аналогично "темные делишки" в Интернете - номера легко объединяются по общему "делу". Скажем более - частая смена номеров только ухудшают безопасность т.к. следователи получат группы номеров и смогут легко пробить, например, откуда симки. И накрыть вас с поличным во время закупки новых или выйти на "продавца", который сделает "робота" или сольет номер, с которого Вы звонили ему. Анонимность - это не отсутствие данных для идентификации. Такого в современном мире просто быть не может. Анонимность - это хорошая имитация обычной, но не настоящей личности. Что даст спецслужбам номер настоящего телефона? Мы рассмотрели, как легко и просто "пробить" силовикам настоящий номер подозреваемого по его "анонимному". Но что даст инфа о настоящем телефоне? Да всё. Кроме информации на кого оформлен номер следователи увидят кому Вы звонили. Наверняка среди них много тех, кто знает Вас лично. Увидят кто и как пополнял счет. Скорее всего там есть платежи и с настоящей карты через банкомат или с настоящего Вебмани-кошелька и т.д. То есть, собственно, Вы приплыли. Как пеленгуют мобильный телефон? На место в район работы соты, в которой находится телефон подозреваемого, выдвигается оперативная группа с ручным пеленгатором. Это никакой не экран с точкой, как показывают в фильмах, а простой радиоприемник со стрелкой, которая показывает мощность сигнала и антенной в форме буквы Н, буквы Ж, хитрой трубки или гиперболической / параболической тарелки (часто в комплекте идет несколько антенн для разных условий работы). Информация на какой точно частоте работает в настоящее время искомый аппарат имеется у базовой станции. Опер настраивает на эту частоту приемник, крутит вокруг себя антенной и смотрит на стрелку. Откуда сигнал сильнее всего - туда и идет. Заходит в подъезд, поднимается по лестнице и меряет сигнал. Находит таким образом нужный этаж, потом квартиру и всё, "анонимность" закончена. В наблюдаемом нами случаи время от подъезда "газели" оперов до вывода под белы ручки составило 25 минут. Учитывая сколько из них ушло на рекомендации "открывайте ибо откроем в любом случаи", сборы и вывод подозреваемого - можно прикинуть, за сколько среди десятков домов, сотен подъездов и тысяч квартир нашли нужную. Так что же делать? Анонимность - миф? Выше мы подробно рассмотрели, что имея настоящий личный мобильник мы никогда не будем анонимны даже с только что купленного нового телефона и только что купленной в подворотне сим-карты без оформления. Как мы уже говорили, доступная анонимность - это хорошая имитация обычной, но не настоящей личности. А отсутствие личности вообще в наших современных информационных реалиях просто невозможно. Ведь вот Вы, личность, сидите прямо тут и читаете эту статью. А вон снизу стоят счетчики ЛайфИнтернета и прочие. Настоящие хакеры, чья свобода, а, быть может, и жизнь, зависит от анонимности не пользуются мобильными телефонами в повседневной жизни. Вообще не пользуются. Только одноразовые звонки, скайп и т.п. Да и жизни "повседневной" у них нет. Вечная мгла, небытие. Нет друзей, нет родных, нет привычек и "любимых" мест. Вот что такое анонимность. Но, на самом деле, в Сети есть полноценная другая жизнь, другие друзья и другие "места". И, часто, не только не хуже, но и получше будет, чем в реале. Так что не все так грустно. Просто не так, как у большинства. Однако это уже не "анонимность". У Вас есть имя, пусть и никнейм, но по нему знают именно Вас, у Вас есть интернет-друзья и места, где Вас можно найти в сети. Вас можно даже "наказать" хоть и без поездки в Сибирь. Таким образом легко понять, что условна не только анонимность, но и свобода, а "преступление" и "законы" - не едины, а относительны к обществу. А "общества" бывают разные. Узнав немного о методах работы следователей Вы можете принять меры по улучшению безопасности в каждом конкретном случаи: например в ситуации №3 можно на настоящий телефон установить автоответчик или попросить друга отвечать если позвонят. Зарегистрировать настоящий телефон на настоящую бабушку, что бы пройти "фильтр на бабушку". Стараться рандомно комбинировать ситуации, оставлять телефон в разных местах и т.п. Это несколько усложнит работу следователей, но и усложнит Вашу "темную деятельность". А поможет ли в "час икс"? Далеко не факт. Так что хорошо подумай, мой юный друг с криминальными наклонностями, стоит ли вообще игра свеч или, быть может, после одного-двух удачных дел лучше бы купить квартиру, машину, какой-никакой белый бизнес и завязать с "темной стороной" навсегда?
-
Тема по получению писем (пасылок, бандеролей и т.д.), отправленных на левые данные без паспорта (вымышленное лицо). Дело в том, что письмо (заказное) кроме получателя может получить любое лицо по доверенности, которая удостоверяется: либо у нотариуса, либо руководителем территориального отделения Почты России, либо в месте, где доверитель работает, учится, проходит службу. Дак вот, самый интересный - третий пункт, а именно - оформление доверенности в месте работы доверителя. Печатается доверенность на получение любой почтовой корреспонденции, которая подписывается и ставится печать любого ООО, в доверенности указывается, что: 1. адресат ( вымышленное лицо, на данные которого шлются письма) доверяет ФИО (указываются данные дропа-курьера) получать дропу-курьеру всю почтовую корреспонденцию со всех отделений Почты России. 2. указывается, что адресат работает в ООО (директор которой подписал доверенность) в такой-то должности и потому данная доверенность удостоверяется директором ООО. 3. Пишется срок действия доверенности - год. Фишка в том, что в доверенности паспортные данные адресата можно писать любые, потому что их сотрудники почты не проверяют, проверяется только ФИО ,т.к. на конверте паспортные данные не пишутся. Скан паспорта адресата сотрудники почты не требуют (их внутренними инструкциями это не предусмотрено) Они только смотрят паспорт дропа-курьера, который пришел забирать письмо, чтобы его паспортные данные соответствовали данным в доверенности. Подтверждать каким-либо образом, что адресат действительно работает в ООО, которое выдало доверенность, работникам почты не нужно, они даже копию приказа о приеме на работу не требует. Они верят тому, что написано в доверенности. Работники почты себе даже копию доверенности не оставляют, протосто номер, дата доверенности и данные дропа пишутся дропом на уведомлении о поступлении заказного письма, которое возвращается на почту. Таким образом, один дроп-курьер может сколько угодно забирать на почте 100500 писем, отправленных на разных несуществующих людей с несуществующими данными. При этом ООО можно даже не иметь, достаточно иметь печать ООО Образец доверенности: Таким образом, по такой схеме можно анонимно отсылать - получать письма, посылки и т.д., имея лишь 1 дропа-получателя. Схема проверена на практикте - работает. П.С. Также, чисто гипотетически, можно пробовать получать чужие письма (без ведома получателя), зная Ф.И.О., адрес и почтовое отделение, куда доставлено письмо. Работникам почты все равно не известны паспортные данные получателя
-
Ботнет российского происхождения просматривает рекламы на $3-5 млн в сутки
VOR опубликовал тема в СМИ о нас
В последние годы рекламодатели все чаще и чаще говорят о проблеме блокировщиков рекламы, которые с момента своего появления только набирают популярность и снижают реальный охват рекламных кампаний. Но почему-то многие перестали упоминать проблему подставных сайтов и ботнетов из кликеров, которые отнюдь никуда не делись, а развитие технологий и сети только привело к увеличению их размеров. Так специалисты по информационной безопасности из White Ops говорят о ботнете Methbot российского происхождения. По их оценкам в него входит не менее полумиллиона фальшивых пользователей и около 250 тыс. подставных веб-сайтов. С полным отчетом можно ознакомиться здесь. Схема работы ботнета Схема заработка Methbot на первый взгляд проста. Подставные веб-сайты участвуют в размещении видеорекламы в рамках соответствующих кампаний, которую потом «просматривают» мертвые души ботнета. Как итог из рекламных бюджетов различных организаций вымывается от 3 до 5 млн долларов ежесуточно. Общий ущерб от деятельности подобных сетей по всему миру оценивается в 7 млрд долларов в год, из которых только на Methbot может приходится от 1,1 до 1,8 млрд, если ботнет будет работать без сбоев и в полную силу. От таких гигантских убытков из-за одного ботнета спасает только то, что Methbot был запущен не так давно — в сентябре этого года. Возможность так легко «отобрать» у рекламодателя деньги дает несовершенство систем, отслеживающих показы рекламы. Маркетологи, работающие в сети, никогда не могут знать до конца, была ли показа их реклама целевой аудитории или кому попало. Плюс мошенничество таких масштабов — совершенно новый уровень, с которым ранее в мире не сталкивались. В целом кликерство и прочие формы «заработка» на рекламодателях является современным бичом веба. По статистике, приводимой <a href="http://www.wsj.com/a...37131312357490" style="color: rgb(153, 0, 153); text-decoration: none; background-color: transparent;">Wall Street Journal еще в 2013 году, около половина всех размещаемых в сети объявлений люди вообще никогда не видели. Из-за того, что показывались они ботам (если вообще показывались) с целью наживы. Сейчас кликерство вышло на новый уровень. Авторы Methbot использовали подмену адресов своих подставных сайтов, а ботнет имитировал деятельность пользователей (такие как клик, просмотр страниц) для того, чтобы обмануть рекламные сети и представить свой трафик как белый. В итоге ботнет просматривал по 300 млн рекламных видеороликов в день, генерируя для своих владельцев сверхприбыли. Необходимо отметить, что Methbot наносит прямой ущерб только рекламодателям. Ботнет имеет обширную инфраструктуру, которую долго и тщательно готовили для того, чтобы скрыть природу деятельности сети. Именно подготовка позволила создателям ботнета выйти на такие масштабные махинации с рекламой. Все прочие сети, сопоставимые по прибылью с Methbot, являются, в первую очередь, malware и действуют не так элегантно. Заработки и методы различных ботнетов по оценке White Ops По расследованию специалиста по информационной безопасности Брайана Кребса, к созданию Methbot могут быть причастны два человека. Первый — программист из Санкт-Петербурга Михаил adw0rd Андреев (его полный тезка есть и на Хабре с ГТ). Его почта [email protected] несколько раз «засветилась» при поиске владельца ботнета. Также в связи с Methbot заметили почтовый адрес [email protected], который принадлежит старшему менеджеру группы поддержки систем управления ИТ (телекоммуникаций) ММК-информсервис (учредитель ОАО «Магнитогорский металлургический комбинат») Алексею Степаненко. Для потенциальных жертв ботнета White Ops опубликовали полный список скомпрометированных IP-адресов, IP-диапазонов, URL и доменов. Сообщение отредактировал VOR: 29 December 2016 - 03:08 -
romanpashkevich777 (10 February 2017 - 06:23) писал: Значит абсолютно все селлеры и магазины дампов это обман? Почему плохо, можно подробней? Там где увидишь дамп+пин (если дамп нет 201 типа), то беги оттуда. 201(чиповки)+пин бывают действительно, связано это с трудностями при обнале. Качественный материал в шопах не найдешь. И прошло то время, когда было легко налить 201. А 101 типы дампов, уже на вес золота. Мой совет, думаю и многих других - не лезть в реал в 2017 году. Ты опоздал лет на 10 с этим.
-
1) поинтересуйся у него https://sprut.cc/topic/...wincor-diebold/ 2) забудь про это. 3) все плохо, лучше забить
-
Таким методом можно проверить на валид только юса карты: 1)Нам понадобиться шоп с мерчем shopify типа www.tinypeople.com.au 2)добавляем в корзину любой мелкий стаф 10-15$ 3)все данные заполняем рандом (ТОЛЬКО НЕ С КАРТЫ) Суть заключается в том что мерч проверяет сперва карту на VALID а потом AVS,соответственно если карта живая то мы увидим: http://radikal.ru/big/2luuspmdn93s2 или http://radikal.ru/big/ppzerqbj3ai5s Или подобные ошибки,любые говорят о том что карта живая. Ну а если дохлая или на ней нет баланса 10-15$ то: http://radikal.ru/big/n9oe23kazbhi5 Тем самым мы точно узнаем живая карта либо дохлая,и если добавить стафа на большую сумму,можно узнать есть ли нужная сумма на карте(учитывая нюанс если на карте не стоит дневной лимит или что-то подобное),не снимая средства с карты и не убивая её. Вот и вся история. Дополню,таким методом можно проверить только если вам действительно важно узнать живая карта или нет,чекать кучи карт долго,лучше юзать чекеры. P/s/s все описанно в общих чертах,не обязательно шопифи,также можно юзать любой мерч с проверкой AVS.
-
Доброго времени суток сегодня я расскажу как можно монетизировать мобайл траф работать будем с одной из партнёрок переходим на ogads.com заполняем данные ,источники трафика - пишем что прийдёт в голову соц.сети ,постинг на форумах и т.д реально для тех кто только хочет войти в эту нишу ,нужно понять небольшие основы перейдем в гугл и пропишеем то что нам нужно советую открыть 3-ию ссылку и посмотреть 3 видео больше часа не займет зато у вас не возникнет в будующем много линих вопросов и приобрести немного трафа поможет кардинг бирж с таким родом трафа(сложновато имхо с которыми таким образом можно работать остались единицы) ,постинг по тематическим форумам который так же можно скардить или же сделать с помощью специального софта!!! платить нам партнёрка будет за установку приложений покупку премиум аккаунтов в этих приложениях что упрощает и много других офферов такой вот обзор на сегодня
-
День добрый! Все Вы уже не раз слышали или натыкались на airbnb.com, прелесть его в том, что если в него правильно вбить, то деньги через сутки после заселения направляются, к хозяину, либо SWIFT на БА, либо в течении суток на payoneer. Разберем моменты вбива и что нам потребуется, сразу скажу актуальные аки под залив это аки реальных владельцев, которые уже зарегистрированы там давно и имеют отзывы. Подготовка: 1) Дедик да да именно дедик, (страны с которой будем вбивать) 2) Картонка этой же страны, что и дедик 3) Пасспорт или Водительское, для верификации в самом сайте. Опять же под страну дедика и цц. 4) Виртуальный номер для приема смс опять же под страну. 5) Ну и мыло на gmail 6) Facebook под холдера, ну само собой с фейковой активностью... Собираем все что выше в комплект и идем регаться, собственно, тем кто с головой по пунктам тут раскидывать не нужно, а тем кто без оной, и подавно) После реги даем аку отлежку дня 4-5 нет нет заходим, и смотрим хаты в городе в котором наш дорогой хост, после чего вбиваем на суммы от 700-1.5 к $ (раньше ходили суммы и в пол миллиона рублей) Если все верно выполнили то ожидайте, момента пока упадут бабки, и ваш хост вышлет ваш процент вестерном или как об условитесь. Ну и в конце немного пруфов.
-
всем привет сегодня расскажу на примере как искать магазы по еу которые шлют в снг страны + получать компенс за каждый успешный вбив рассмотрим на примере линк http://www.cashbacklove.pl форма заполнения емаил пароль повтор пароль регнулись подтвердили пароль теперь мы в акке , нам нужно выбрать шопы с интересующимя нас на главное странице есть 2 раздела купон и оферта вот так это работает переходим в раздел выбираем раздел который нас интересует а затем шоп с товарами я выбрал на примере ,билеты лото ,собственно сам оффер регаемся в этом оффере выбираем способ оплаты сс виза мастер вбиваем получаем профит профит выводится на скрилл палку и банк профит не ограничен спасибо за внимание
-
Ниже, мануал рабочей схемы, который приносил и возможно принесёт достаточное количество качественных дропов под заливы или другие нужды. Информация будет полезна новичку, остальным, скорей будет как пища для размышлений. И так, любой дроп проект начинается с легенды. Стоит понимать, что работа будет происходить с количеством (не один и не два дропа), поэтому, всё что вы делаете, в первую очередь упирается во время. Другими словами, стоит минимизировать ваши действия (общение с дропами, звонки, простои на заливы), иначе вы будете уделять слишком много времени лишним делам – в этом заключается развитие любого проекта. За легенду стоит брать актуальную тему, желательно связанную с социумом (где особо нет разделений на общественные «слои») и от части которую, можно постоянно развивать, поэтому не стоит выдумывать велосипед и слишком сильно ломать голову над чем то уникальным. Всё уже есть и давно работает в «реале» . NB! – любая легенда не должна быть вызывающей, навязчивой. Вы должны верить в то, что делаете. Если вы придумали историю, то в первую очередь задайте вопрос: «верите ли вы сами в неё?». Если есть сомнения - не стоит запускать проект. Ничего путёвого от этого не получится. Мы рассмотрим легенду «Обмена студентами». Есть масса сайтов, университетов, которые предоставляют услуги по обмену студентами. Найти подобный сайт не составит труда – делаем запрос в гугле «student exchange program 2016». Ищем, заходим, читаем, изучаем. Наша цель: получитьработника по контракту. Если вы посмотрите, то не редко можно встретить на студенческих сайтах раздел «Job Opportunities», в котором порой предлагают работу в качестве «Community Representative» или ещё кого. Человек, который представляет свой родной край, как-то содействует студентам (жильём, досугом и тд) – вот они то и есть наши потенциальные «работники». Далее, делаем свой студенческий сайт с вымышленным именем (пример: student exchange program:SEP.com). Не нужно слишком сильно уделять внимания деталям сайта (всё это лишнее время!). Главное создать видимость, что всё работает и функционирует и выглядит красиво. Основа - это видимость и информация, на которую скорей всего обратят внимание будущие работники. Подобный сайт делается 1-2 дня. Важно иметь логотип в хорошем качестве, нарисовать печать и иметь подпись директора– всё это необходимо для договора (контракта). Сайт налепили! Вешаем его на сервер антиабуз под дроппроекты. На сервисах стоит 70$ с доменом. Нужен будет так же номер и факс. Номер, думаю, не проблема. Факс берем по cc с efax.com или ещё откуда – добавляем так же на сайт. На факс будут приходить подписанные договоры и другие бумажки. Адрес вашей конторы выбираем по гуглмапс (найдите офисное здание, или подобное) Готово! Далее, подготавливаем доки (договоры и другие бумажки). Рассмотрим на примере US. Прочитать, какие доки требуются в США для найма на работу можно в википедии. Всё есть в открытом доступе, включая договоры и тд. Да, работа такого плана PartTime, поэтому зарплату,часы стоит расписывать исходя из этого. В общем, для работы по Сша нужны будут: Договор на PartTime Job, Application Form (данные дропа, где работал и тд) и Form W-9 (кредитная история, налоги), дроп так же должен прикладывать копию ID или прав (не забываем везде ставить лого вашей конторы, кроме W-9). В договоре стоит сделать дополнение в Duties, по поводу расходов и переводов. Только не надо писать прямым текстом о ваших намерениях. Достаточно указать деталь, связанную с расходами. Доки готовы! Далее, готовим письма под анкеты. За анкетами обращаемся в сервис по джоб отклику. Письма готовим в три этапа: 1- для сбора анкет с джоботклика. 3-4 предложения по поводу работы Community Representative. Как пишут письма, можно посмотреть на тех же джобсайтах. Так что ничего лишнего. (желательно сделать несколько вариантов письма, для разных откликов) 2- Второе письмо Introduction Letter, где уже расписываем все задачи (сайт не палим, только имя SEP) В письме пишем, кто мы и чего. Чем занимаемся, кто нам нужен и какие обязанности будут входить . Письмо должно быть максимально развёрнуто. Примеры тоже можно найти в открытом доступе, по найму на работу. Акцент стоит давать на реальных задачах. Допустим: Responsibilities include: Support and the development of educational institutions. Preparation and the retention of host families и тд – не пишем никак трансферов и всего в этом духе. По поводу трансферов , для наводки – SEP already begun the distribution of financial and teaching aids for our students and the financing of our foreign partners. И трататата. От этого и пляшем. Здесь сами мозгами пошевелите. Всё это делается,для того, чтобы работник акцентировал на реальных задачах, не забивая голову выдумками, но и был в курсе операций. Как это писать – уже дело практики и опыта. В письме указываем, что если все детали ясны и понятны, то следующее письмо будет с договором. 3- Письмо договора. Договор и все бумажки заливаем на сервер в пдф. Никаких прикреплённых файлов. В Письме указываем часть договора, задачи и ответственность включая расходы (тел, транспорт – оплачивает фирма). Письмо должно быть так же развёрнуто. И естественно, всё должно быть в официальной форме и непринуждённо. Письма готовы! Далее, делаем рассыл по откликам первого письма. После того, как мы получим анкеты, не стоит всем подряд отвечать и слать второе письмо. Стоит досконально проверить все анкеты. Люди, как правило задают вопросы, либо пишут комментарии. Наши работники те, кто не задаёт вообще ничего. Если кто-то что-то спрашивает уже на первом этапе, в топку его (не забываем, работаем с количеством -а это время!). Если на втором письме задают вопросы не по теме (а когда, а чего и тд) – в топку его. Оставляем только тех, кто готовы и хотят работать, а не задавать вопросы. – все вопросы и ответы есть у нас в письмах и договоре. Все подписанные доки, работники должны слать вам на факс. Редко, но бывает, что работник просит подписанный договор (директором) – для этого нам и нужна подпись, и печать желательно, ну и фотошоп После того как у вас готов работник с подписанным договороми тд, мы приступаем к работе. Первое, что нужно сделать, это дать ему задание на проверку (вроде испытательного срока). В нашем случае – Презентация своего края, города, деревни. минимум 30 страниц ). Даём, допустим, неделю. Походу дела пишем, что для него готовится пак с обучающим материалом и всё в этом духе. Короче делается видимость, чтобы дроп погрузился в рабочую атмосферу. И под эту лавку готовим уже заливы. Как получить банк детали у вашего работника, наверное, не стоит говорить – это может быть тот же пдф, а в идеале сделать вообще простенькую админку типа Workplace, с несколькими разделами: tasks, reports, details и тд, где дроп сам законфирмит банк детали, будет видеть траншы и брать детали дропа под ВЮ. И порой без лишних слов, сам всё и выполнит. В общем, удобно для всех. «Рабочая атмосфера» даёт несколько преимуществ – это и надёжность дропа (на практике, никто не кидает –даже скорей у дропов не появляется повода), а так же никаких лишних вопросов, звонков со стороны дропа. Если наладить подобную схему, то на развитие до дропа, готового принять и выслать деньги, уходит две недели. При верном подходе можно делать около 50-100 дропов при минимуме анкет. Всё что написано выше, применялось на личном опыте. Описал не в даваясь в детали, но вроде как доступно. Надеюсь статья окажется полезной. Сообщение отредактировал VOR: 06 January 2017 - 00:23
-
Сегодня я вам расскажу инновационный метод вбива, где вы сможете вбивать ликвид с самых крупных шопов при этом затрачивая минимум на материал и получая максимальный профит. Для этого нам не понадобится сс, а всего лишь брученные аккаунты амазон с привязвнной сс, ебей, волмарт или любого другого шопа это не важно. Вбиваем мы на дроповода в юса поэтому начнем. Вот у меня завалялись аккаунты полугодичной давности с амазоном. Для начала нам надо отчекать их на привязку сс. Открываем первый текстовый документ в редакторе нотепад+ и вводим следующее: Далее нам открываются аккаунты с кредитной картой где последние 4 цифры начинаются на единицу. Их открывается много и поле чека про который я сейчас вам расскажу можно их будет искать по запросу Payment card - 2,3,4 и т.д пока не дойдете до 0. После 0 открываем следующий документ и чекаем далее. Итак заходим на самый популярный шоп по продаже сс где самое большое количество кредиток в базе и заходим в поиск. Далее заходим в документ с аккаунтами и начинаем искать сс холдера в базе шопа сс копируя зип код холдера в поиск шопа. Нам надо что б имя холдера и дата действия кредитки совпадало и в аккаунте и в шопе, и найдя совпадение мы будем понимать что данные кредитки которая привязанная к аккаунту мы можем купить в сс шопе и эти данные будут верны. Раз за разом каждый аккаунт мы чекаем( могу сказать что на чек может уйти целый день, для того что б найти хоть несколько аккаунтов) на совпадение данных и рано или поздно мы найдем такой результат. Как видим полное совпадение зип кода, имени, штата, города и срока окончания действия карты. Теперь нам понятно что кредитка которая находится в нашем аккаунте амазона продается в шопе, и купив ее мы будем иметь полноценный аккаунт холдера и данные кредитки, с помощью которой мы сможем выслать дорогой стафф на наших дропов. Далее мы покупаем кредитку в шопе, дедик под зип или город холдера и заходим через него в наш аккаунт начиная создавать на нем активность листая айфоны, макбуки и другую прочую электронику. Теперь мы выбираем любой айфон который нам могут выслать максимально быстро. Выбрали айфон 6 за 400 баксов к примеру и нажимаем Add to Cart Айфон добавился в корзину Нажимаем Proceed to checkout и нам выбивает информацию по холдеру. Если вбивать на адресс холдера то не запросит никаких дополнительных подтверждений, но нам то надо на дропа. Поэтому мы меняем шиппинг адресс наживая edit. Тут вводим адресс нашего дропа со всеми данными включая телефон. Когда ввели и нажали сохранить теперь от нас требуют полный номер сс холдера которая была привязана для подтверждения того что мы это мы. Так как мы купили сс в шопе мы знаем полный номер сс и вводим ее. Нажимаем confirm card и видим что все верно и мы теперь можем завершить ордер нажав Continue. Нас пропустило и мы видим адресс нашего дропа, биллинг адрес холдера и что мы можем оплатить товар с кредитки холдера. Выбираем самую быструю доставку и нажимаем Place your order. Все, наш ордер подтвердили и в нашем случае мы получим трек в течении суток-двое и если холдер не зайдет на аккаунт и не отменит ордер, то дроп получит стафф и сделает нам выплату в виде % на кошелек биткоина. Скажу сразу что статья для тех кто может выделить достаточно времени на работу, у кого есть терпение, и при должном подходе можно за ночь сделать 2 или более вбивов заработав при этом 30-60% от 1000$(стоимости товара) это 300-600$ или больше как повезет. Плюсы статьи что вбивать можно с любого шопа от которого вы можете достать брут аккаунты, будь то амазон, ебей, волмарт, и куча других шопов где есть привязка сс, поэтому тема практически не умираемая из за того что любой антифрод пропустит ордер если у вас есть аккаунт холдера, дедик с городом его местонахождения и всеми данными кредитной карты. Егифты можете пробовать вбивать только осторожно, начиня с 50$ так как тут антифрод немного жестче и как по мне лучше не рисковать, а спокойно слать стафф на своих дропов.
-
Спасибо криптовойнам 90ых за jabber, но пора двигатся дальше.
VOR опубликовал тема в Библиотека кардера
В 90ых годах в США стало легальным использование end-to-end шифрования с высокой устойчивостью ко взломам. Окееей. Человечество получило возможность иметь секреты в интернете. Не знаю как вы, но когда я с подружками обсуждаю какие лучше купить трусики, я говорю шёпотом. Меня не волнует как будет использоватся эта информация кем-либо, меня волнует чтобы это кем-либо вообще не было участником нашего разговора. Шёпот - корень моей сегодняшней статьи, мы поговорим о Open Whisper systems и их последней разработке - Signal. Все началось пару дней назад, когда я задумалась о протоколе XMPP в целом. Нет, друзья, Jabber с OTR не умрут еще пару лет, пока квантовые компьютеры не станут на вооружение властей. С одной стороны, выйдет новый протокол и для XMPP, но я считаю что нет. Jabber имеет довольно скудный функционал и казалось бы да, через него можно писать, ставить смайлики... сомневаюсь что кто-то использует его для передачи файлов. Вы скажете, хочешь шифрованные звонки ставь ZRTP, файлы передавай через непонятные файлообменники, шифруй 7z/rar архивы, записки/почта - используй PGP. Слишком. Много. Xmpp, IRC, DNS, SMTP остались в 90ых, своеобразная петля времени, нам нужно идти дальше, повышать продуктивность действий. Я не буду долго танцевать вокруг, давайте перейдем к обзору. Signal - новый, пока не слишком популярный E2EE (end-to-end encryption) мессенджер, проще говоря убийственное приложение ребятки. Напоминает мной нелюбимый Whatsapp (прим. Whatsapp с недавнего времени перешли на протоколы Signal, но их приложение так и осталось с закрытым исходным кодом) и я считаю что за мессенджерами будущее, это как соцсети которые создаются из ваших телефонных книг - вы выбираете что отправить и кому, вас не принуждают использовать свое реальное имя (как ВК или facebook, которые успешно продают данные пользователей), использовать свой телефон, вас могут заблокировать те кто не желает читать ваши сообщения, но никто не может вас ограничить от использования Signal в целом и навязывать что говорить хорошо, а что плохо. Говорите, пишите, обменивайтесь файлами. И не думайте о том что кто-то кроме вас и вашего Пудинга знают что вы завтра учудите... конечно при условии что вы самостоятельно решаете что будет завтра X). Преимущества перед Jabber: 1. Более стойкий к дешифрации протокол с открытым исходным кодом на базе OTR. Signal использует протоколы Curve25519, AES-256, HMAC-SHA256. Ключи хранятся под дополнительным слоем шифрования и находятся лишь у вас на устройстве. 2. Самоудаляемые сообщения. Следов не останется ни на серверах, ни у вас, ни у вашего собеседника. 3. Надежный протокол шифрования звонков. При каждом звонке вы видите два слова, для проверки шифрования вам достаточно назвать одно из двух слов, а собеседнику второе, если разговор перехватывают слова будут разными. 4. Полное шифрование групповых разговоров, так же поддерживаются самоудаляемые сообщения. 5. Удобный шифрованный обмен файлами. 6. Безопасная синхронизация переписок на пк и телефоне. 7. Когда вы используете OTR нужно чтобы вы и ваш собеседник находились в сети, иначе сообщение не будет доставлено. В signal нет такой необходимости. Преимущества перед Whatsapp, Telegram с secret chats и Wickr: 1. Два слова - open source (к телеграм не относится). Открытый исходный код самого приложения, серверов компании и предложеных ею протоколов шифрования. Whatsapp и Wickr не могут такого предложить, поэтому все это шифрование в их приложениях может быть фиктивным. Можно понять когда производители видеокарт не хотят открывать код, но мессенджер? Что у них там за супер-крипто-нано-милитари технологии которые уничтожат мир в случае их открытия? Ну не знаююю. Исходный код Signal можно переписать и использовать единый сервер from russian with love. 2. Легко ставится на PC под управлением Windows, MacOS, Linux + опять же синхронизация переписок. У телеграм пока что проблемы с desktop приложением да и звонков там нет. Signal же хоть и требует chrome для установки на desktop клиента, но его можно заменить тем же SRWare Iron или Chromium которые предлагают нам open source <3. О шифровании. Любая ваша информация, файлы, контакты - передаются на сервера signal в зашифрованом виде, затем отправляются собеседнику. Это позволяет производить обмен зашифрованными данными когда один из участников переписки находятся не в сети - сообщение шифруется на вашем устройстве, затем в зашифрованном виде передается на сервера компании и когда собеседник появляется онлайн - сервера передают зашифрованный пакет данных собеседнику, который в свою очередь расшифровывает сообщение. К слову, в основу протокола шифрования Signal брался именно OTR. Почему не PGP? Pretty good privacy? Maybe, but just for few years... В PGP ключи постоянные, негодяи могут хранить ваши зашифрованные сообщения годами, правда в один прекрасный день получив ваш ключ шифрования все переписки будут прочтены, как старые так и новые. Поэтому PGP больше используют в асинхронных сообщениях - записках, эл. письмах. OTR действует по принципу эфемерного обмена ключами для каждой сессии, поэтому такой проблемы нет - не расшифровали сейчас, давай до свидания. Разработчики Signal пошли еще дальше, сессия одной переписки может быть чертовски длинной и хранить много информации, поэтому в Signal новый ключ используется для каждого сообщения. Это не единственное преимущество протокола Signal перед OTR, подробнее вы можете ознакомится на сайте разработчика. Может ли с разработчиками Signal произойти история подобной Lavabit или Truecrypt? Листы национальной безопасности это не магия (NSLs). Этот вопрос обсуждался на DEF CON 24. Да и к слову, вы самостоятельно можете проверить или бинарный код с Google play тот же что вы получите из исходного кода на Github (прим. сайт где опубликован исходный код приложения), как это сделать - вот. Signal для телефона просит Google Apps? Да, это так. Они используются лишь для доставки уведомлений в среде Android, Если вы ужасаетесь от слова Google, можете установить microG на ваш Cyanogenmod (прим. прошивка на базе Android с полностью открытыми исходниками), но я была участницей дискуссии на эту тему и был сделан вывод, что заменяя Google apps сторонними приложениями, вы открываете свое устройство в целом для массы других уязвимостей. Gapps это не вирус, настроив приложение должным образом оно не будет собирать о вас информацию. Ах да, вот и запросик был от властей к компании Open Whisper Systems. Они предоставили суду все что у них было - 2 номера телефона и ничего больше, потому что ничего больше не записывалось в целом. Левая сим карта решает этот вопрос. Для регистрации в Signal вам нужно принять звонок, смс активация со стороннего телефона не пройдет. Так же не обязательно использовать свой телефон для регистрации да и телефон вообще - можете установить виртуалку Genymotion и создать себе Android телефон. Правда с таким подходом будет несколько затруднительно активировать приложение на компьютере, но я смогла (прим. для синхронизации с ПК, при активации используется камера телефона, в Genymotion вы можете использовать вэб-камеру вашего ПК). Единственное чего не хватает Signal так это опции для регистрации по старому доброму логину и паролю. Да и последнее - Эдвард Сноуден рекомендует Signal. -
Наверное многие замечали что в сервисах где можно подвязать банки юсы существует определенный список банков, которые линкуются инстантом. В основном это топ банки такие как WellsFargo, Chase, Suntrust, USAA и т.д. Их то мы и будем использовать в своих корыстных целях Есть такая контора приема и отправления платежей Synapsepay Регистрируем в ней персональный аккаунт, для этого нам понадобится фулка гражданина юсэй ну и собственно сам банк акк для слива из списка популярных банков юсы. Еще при регистрации нас попросят загрузить копию ID - подойдет любая нормальная рисовка. После регистрации идем в панель и добавляем "Nodes" - это они так своеобразно называют источник поступления средств, в нашем случае банковский аккаунт. При добавлении банка из ТОР списка просят ввести код отправленный на мыло которое ассоциируется с банковским аккаунтом. Из этого следует что аккаунты нам нужны только с доступом к мылу холдера!!! Итак, банк у нас есть, код с мыла мы узнали. Далее наш аккаунт добавляется в средства платежа и мы можем спокойно делать перевод кому захотим. Но рано радоваться, эта шарага настолько хитрая, что позволяет делать переводы только среди клиентов своего сервиса. Так что тебе еще придется изрядно попотеть и повторить всю процедуру с выводным акком. Всем удачи и ровных сливов! Тема носит исключительно ознакомительный характер и не несет призывов к действию. Скринов не будет, ибо лень всем пис
-
Вот вам и поучительная история За совершенные преступления костромичу может грозить наказание в виде четырех лет тюрьмы. Следственное отделение Управления ФСБ РФ по Костромской области завершило уголовное расследование в отношении 24-летнего жителя Костромы. По данным следствия, злоумышленник взламывал серверы и продавал доступ к ним заинтересованным лицам. Как сообщается на сайте прокуратуры Костромской области, в начале текущего года костромич загрузил из интернета и установил на свой ноутбук ПО для брутфорс-атак. Хакер использовал программы для подбора учетных данных для авторизации на принадлежащих третьим сторонам серверах. Таким образом, ему удалось незаконно получить учетные данные для авторизации не менее чем на 37 серверах. Для поимки преступника сотрудник УФСБ РФ по Костромской области выступил в роли покупателя, заинтересованного в получении похищенных данных. Во время совершения сделки сотрудник приобрел у преступника 12 учетных записей и вредоносное ПО. Обвинительное заключение уже утверждено и уголовное дело направлено в суд для рассмотрения по существу. За совершенные преступления костромичу может грозить наказание в виде ограничения свободы на срок до четырех лет, принудительных работ на срок до пяти лет, либо лишения свободы на срок до пяти лет со штрафом в размере от ста тысяч до двухсот
-
Роскомнадзор, потребовавший от Мосгорсуда блокировки karaoke-besplatno.ru, по ошибке заблокировал собственный IP-адрес. Об этом сообщает проект «Роскомсвобода». В реестр запрещенной информации вместе с karaoke-besplatno.ru попал так называемый локалхост — IP-адрес 127.0.0.1, доменное имя для сети, состоящей только из одного компьютера. В соответствующей записи реестра указывается, что регулятор заблокировал IP по решению Мосгорсуда от 19 октября, однако в данном решении речь идет исключительно о необходимости заблокировать доменное имя karaoke-besplatno.ru, об IP-адресах в нем не говорится. Блокировка была произведена 10 декабря, но сотрудники ведомства оперативно устранили ошибку и исключили IP из реестра. Реестр запрещенных сайтов появился в России в 2012 году. Решение о включении ресурсов в этот список принимает Роскомнадзор, а также ФСКН и Роспотребнадзор (по материалам, связанным с самоубийствами). За экстремистские призывы сайты и домены могут блокироваться по решению генпрокурора и его заместителей. Сообщение отредактировал VOR: 12 December 2016 - 18:36
-
Не секрет, что современые браузеры просто напичканы разным шпионсками фишками и Socks с VPN - это иллюзия анонимности. Минуя Socks и VPN можно: 1 Можно определить важе реальное местоположение через VPN несколькими способами 2 Даже через VPN по ID браузера Google и другие конторы знают, что вы - это вы и какие IP вы меняете и что делаете 3 Можно через браузер определить, что вы под виртуальной машиной, вроде VmWare 4 Через Socks или VPN можно узнать реальный IP адрес В статье я приведу простенькие примеры детектов 1) Тест на детект внутренник IP адресов WebRTC Зайдите на http://net.ipcalf.com фирефоксом или хромом, даже сквозь VPN или socks5 выдаст внутренние IP. Таким образом можно определить наличие виртуалкки Vmware и других. Интересный пример, что на USB модемах можно определить где вы находитесь (IP внутри натов распределены по районам). Что особенно интересно, можно еще и соседние хосты выяснить, посмотрите https://dl.dropboxus....enumhosts.html и статью на тему https://hacking.vent....-privacy-risk/ 2) Тест на определение геолокации. Новые возможности браузера Поставьте браузер Firefox, зайдите на http://www.browserleaks.com/geo Если в ноуте есть модули GPS, определится ваше местоположение в точности до 20 метров. Доверенные сайты, в том числе гугл и без разрешения узнают сквозь VPN и Сокс реальное местоположение. Проснифайте, например, Firefox, то и сливает на geo.mozilla.org совершенно без спроса, дальше по вашему идентификатору браузера можно вас вычислить 3) Етаг - надежная фишка для детекта вас Зайдите фирефоксом на http://jav...#kesh-brauzera. Закройте браузер, зайдите снова, будет тот же код 4) Тест на специфичность браузера (фишек ИЕ нет в Фаерфокс, например) Попробуйте изменить хедеры под ИЕ в любом браузере (максимально закосите под IE) и зайдите на http://www.browserle...38;#097;script. В разделе Internet Explorer Features будет писать No Internet Explorer found и никак это не обходится, хоть как меняй - всё равно определит , что не ИЕ 5) Профильные системы / фингерпринты по куче параметров браузера Можно определить что вы - это вы по хешу, который генерируется из ряда параметров браузера (шрифты, таймзона, хедеры, внутренности яваскрипт и многое другое). Зайдите фаерфоксом на https://panopticlick...&js=yes Смысл в том, чтобы все bits of identifying information были меньше 20. Иначе вас можно идентифицировать. А это значит, хоть меняйте IP, хоть не меняйте, вас можно вычислить 6) Массовый детект разных параметров браузера Зайдите фоксом на https://whoer.net/extended. Там определяются разные параметры браузера типа разрешения экрана и прочего 7) Палево IP через DNS Чрез ДНС можно спалить ваш реальный IP минуя VPN. Зайдите на https://www.dnsleaktest.com 8) Внедрение в роутер. Определение геолокации Вот интересная статья http://habrahabr.ru/post/110299/. Зайдите на http://samy.pl/mapxss/. Введите ваш МАС адрес и нажмите Search MAC 9) HTML5 Canvas Fingerprinting Смотрите http://browserleaks.com/canvas Сложно эту штуку обойти. И это все верхушка айсберга, есть ряд вещей, которые никто не скажет и которые даже я не знаю
-
Приветствую всех! Посмотрел на тех людей, которые покупают взлом страниц ВК за 1000-2000р и решил, что им нужно помочь. Рассмотрим один из способов взлома аккаунтов. Для начала нам нужен фейковый аккаунт, можно приобрести самый дешёвый на любом сайте, я покупал на http://akkgo.ru/ (Не реклама!) Приступаем к процессу: 1. Заходим на аккаунт и создаём публичную страницу с названием «Aгeнт пoддepжки #123 (любые цифры)» или же «Тexничecкaя пoддepжкa VK». 2. На главное фото ставим: для «Агента поддержки» - для «Технической поддержки» - 3. Пишем пост на стене, но пока не размещаем: для «Агента поддержки» : «Здpaвcтвyйтe! [idномер айди|Имя Фамилия], Bы пoдaли фopмy зaявки (№123) для измeнeния нoмepa тeлeфoна. Зaявкa бyдeт paccмoтpeнa в тeчeнии двyx чacoв. Ecли этo были нe Bы, тo для oтмeны нeмeдлeннo пoдтвepдитe Baш aккayнт пo ccылкe – Ссылка с онлайн-сниффера (объясню ниже) Ccылкa дeйcтвитeльнa в тeчeнии 10 минyт, пoслe этoго Baшa зaявкa нe мoжeт быть oтмeнeнa. C yвaжeниeм, Кoмaндa пoддepжки BKoнтaктe.» 4. Регистрируемся на сервисе http://kotfake.ru/. В разделе «Взлом →Ссылки» ищем «Вконтакте("Вход" или "Мобильная версия")», копируем данную ссылку (это фишинг-сайт ВК, на который будет переходить жертва и вводить данные). 5. Так как ВК блокирует фишинг-сайты, то нужно найти сокращатель для ссылок. Искать лучше всего на последних страницах поиска. Пробуем сокращать нашу ссылку, копируем. Далее, переходим на vk.cc и сокращаем уже полученную ссылку (должна быть вида: vk.com/xxxxxx). 6. Переходим снова на kotfake.ru и в разделе «Взлом →Проверка на бан» проверяем ссылку вида vk.cc/xxxxxx. 7. Если ссылка забанена сайтом ВК, то идём искать другой сокращатель и повторяем 5 и 6 шаги. Если же ссылка не заблокирована, то вставляем её в подготовленный пост на публичной странице. 8. Выбираем жертву, вставляем её номер айди, имя фамилию в подготовленный пост. (после публикации поста должна появиться гиперссылка на страницу жертвы). 9. Публикуем пост, он должен прийти жертве в раздел «Мои ответы». После этого обновляем раздел «База» на http://kotfake.ru/. Если жертва "купилась", то в базе должны появиться её логин и пароль от её аккаунта. После этого удаляем пост с публичной страницы. Несколько советов тем, кто жаждет взламывать аккаунты своих девушек, жён, неприятелей и так далее: - жертву лучше выбирать ту, которая сидит через мобильное приложение ВК. - не советую размещать сразу несколько постов на одной публичной странице! (за это быстро банят фейковый аккаунт) - идеальный вариант: 1 фейк – 1 «агент поддержки» - 1 «техническая поддержка», то есть одновременно охотимся за 2-мя жертвами. - постоянно смотрите за обновлениями на http://kotfake.ru/, ссылки на фишинг-сайт ВК меняются! - также лучше купить випку на kotfake.ru(100-200 рублей), есть преимущества (например, фейковые акки уже можно будет не покупать, а брать взломанные аккаунты из общей базы) Важно! Чтобы ваш фейк не банили, при написании поста и имени публичной страницы заменяйте русские буквы на латинские (например: а,с,о,р). И в заключении, успешный взлом будет зависеть от Вашей фантазии, то есть какой текст Вы напишете и как оформите публичную страницу. Надеюсь, что данная информация будет полезна другим форумчанам.
-
Года 3 назад занимался подобной деятельностью, только делал чуть по другому. Первоначально на протяжении месяцев двух, заказывал дешёвый товар на общую сумму не больше 2к рублей, писал отзывы, фотки товара делал, что всё шикарно, потом находил продавцов оригинальных телефонов или ноутов, только начинающие свою деятельность, с минимальной репутацией и малым количеством отзывов. Заказывал допустим телефон, он мне приходил, я просто фоткал телефон выключенный и писал, что пришёл телефон, проработал 2 часа, звук никакой, микрофон не работает, камера просто пиздец, через 2 часа села зарядка и больше не заряжается, ну и просил большую часть суммы телефона на ремонт всей этой хрени, как деньги приходили, продавал телефон на авито со своей выгодой! +5к за нечёделать.
-
Для тех, кому поставить галочку. До прихода Apple pay в Россию (да и в другие страны) существовала возможность оплачивать бесконтактными платежами покупки в магазинах на устройствах apple iphone с 6-ой и выше версии, а так же apple watch определенных моделей и ipad. Так как привязать карты к wallet можно только имея учетную запись той страны, которая поддерживает официальные платежи apple pay, единственный выход в данной ситуации использовать сторонние приложения, использующие nfc модуль телефона. Таким приложением является BOON. Лимиты скромны http://boonpayment.com/uk/fees-web Как получить карту Boon и привязать ее в свой кошелек? 1) Регистрируем учетную запись Apple ID для Великобритании. 2) Включаем на телефоне авиарежим. Далее подключаемся к wi-fi с UK ip или через VPN. 3) Заходим в нашу учетную запись Icloud на телефоне, заходим в учетную запись itunes store and app store (магазин должен быть UK, если выбран магазин не той страны, приложение вы просто не найдете). 5) Скачайте приложение boon, введите номер UK phone (ввести можно любой, но могут быть проблемы с локом) 5) После прохождения верификации по номеру мобильного телефона у вас на экране в приложении появится номер вашей карты boon. 6) Заходим в учетную запись и добавляем туда данные, поднимаем уровень учетки до Basic или Plus (100 фунтов с сс или 250 фунтов с сс соотвественно) Какие карты привязываются? Вяжется сс любой страны с 3d secure, хотя понятно, что предпочтительнее UK CC. Перед привязкой к приложению необходимо будет оставить отпечаток пальца на touch id для последующего использования его в качестве верификации при оплате. Если вы итак работаете по ios, способ дожать девайс перед продажей.
-
Это конечно шутка, а вот от Тора временно откажитесь. 0day-уязвимость в Firefox позволяет идентифицировать пользователей Tor Browser. Специалисты Mozilla готовят патч, устраняющий уязвимость в браузере Firefox, которая в настоящее время эксплуатируется для деанонимизации пользователей Tor, сообщает The Register. Администратор подпольного почтового сервиса Sigaint разместил в списке рассылки Tor Javascript-эксплоит, использующий уязвимость повреждения памяти в Firefox для удаленного выполнения вредоносного кода на компьютерах под управлением Windows. При открытии в браузерах Firefox или Tor программа связывается с удаленным сервером и отправляет ряд данных, в том числе MAC-адрес пользователя, имя хоста и, возможно, IP-адрес. По словам автора сообщения, точная функциональность эксплоита пока неизвестна, но, по всей видимости, программа эксплуатирует уязвимость в Firefox для прямых вызовов kernel32.dll, что позволяет выполнение вредоносного кода на компьютерах под управлением Windows. Как показал предварительный анализ, эксплоит отправляет данные на адрес 5.39.27.226 (удаленный сервер, расположенный во Франции). На момент написания новости сервер уже прекратил отвечать на запросы подключения. Эксплоит подходит для атаки на Firefox начиная с выпуска 41 и заканчивая 50, а также на Tor Browser 6, основанный на ESR-ветке Firefox 45. В настоящее время исследование кода продолжается, но эксперты уже обратили внимание на сходство данного эксплоита с другим инструментом для деанонимизации пользователей Tor, появившимся в 2013 году. Последний был разработан ФБР США для идентификации пользователей Tor, посещавших сайты с детской порнографией.
-
Приветствую новичков в карже это ну вот для совсем новичков от а до я ) Для начала определимся, какие инструменты в работе нам потребуются и составим план работ. Стафф: 0. Капля интеллекта и внимания. Знаю, что у каждого владельца аккаунта клабкрд она присутствует, но ошибаться свойственно каждому. Не стесняемся задавать вопросы. 1. Браузер Mozilla Firefox или Google Chrome (или же клоны на его движке, такие, как SRW Iron) для скачки последующих инструментов. 2. VirtualBox (сборки на VMWare рассматривать не буду никогда и Вам советую, в причину отсутствия доверия к ключевым инструментам для работы в силу закрытого исходного кода). Его мы и будем использовать в качестве гипервизора. 3. Windows 7 Home Pro Edition. Будем использовать именно эту версию в качестве гостевой операционной системы. Сборки Ultimate и Pro отличаются от версии HP лишь тем, что в неё вшиты абсолютно не нужные нам для работы компоненты. Так же они заметно «тяжелее» других. Для тех, кто приведёт реальные факты, гласящие об обратном, я приготовил денежное вознаграждение. :-) 4. Оффлайновые обновления для Windows (крайне важно использовать только оффлайн-паки!). 5. Инструменты, потребующиеся нам для настройки гостевой операционной системы. 6. Софт для работы, которого достаточно для 100% обхода антифрода. Браузер не считывает ни в коем случае никакие HW ID, для того, чтобы пришлось использовать CCTool и ему подобные, почему решил и не включать их в сборку. Браузер это не покер-рум клиент, где данный софт жизненно необходим. План работ: План работы написан только под ОС Windows. Для Linux всё абсолютно тоже самое, за исключением пары нюансов, с которыми линуксоиды сами разберутся без труда, . Итак, что нам требуется сделать: 0. Найти или одолжить у знакомого каплю интеллекта и внимания. 1. Поставить браузер Mozilla Firefox или Chrome (или же клоны на его движке, такие, как SRW Iron). 2. Скачать всё необходимое и проверить на целостность по контрольным суммам файлов. 3. Установить VirtualBox, настроить на максимальную безопасность (hardening). Создать виртуальную машину и установить в неё Windows. 4. Скинуть пакет обновления, инструменты для настройки Windows и софт для работы через расшаренную папку. 5. Поставить пакет обновления и немного полирнуть напильником Windows. 6. Установить и распаковать софт для работы, настроить его. 7. Создать снэпшот настроенной системы и научиться пользоваться им (обновления софта, в частности). Поехали: Умышленно и по понятным причинам пропускаю пункты 0 и 1. 2. Скачать всё необходимое и проверить на целостность по контрольным суммам файлов. -Скачиваем замечательный софт для подсчёта контрольных сумм в Windows, именуемый себя HashTab, по следующей официальной ссылке: http://implbits.com/products/hashtab/ Жмём на «Download» под Personal версией. Устанавливаем от Администратора, кликнув правой кнопкой мыши по файлу -> Запустить от имени администратора, всё время нажимаем Next. После этого вас перекинет на сайт программы с мануалом по использованию, ознакомтесь с ним. -Скачиваем VirtualBox по следующей официальной ссылке: https://www.virtualb.../wiki/Downloads Нажав на «x86/amd64» справа от строки «VirtualBox 5.0.х for Windows hosts» Скачиваем контрольные суммы для VirtualBox нажав на «SHA256» правее строки «SHA256 checksums or the». Так же можно (и нужно у кого хост - домашний PC или ноутбук!) воспользоваться Portable версией софта, скачать которую можно по адресу http://www.vbox.me/ Мануал по использованию находится на главной странице сайта. Очень удобно, а так же добавляет львиную долю приватности при использования подобной сборки, которую можно сразу вместе с машинами разместить на зашифрованной флешке, чтобы не оставлять следов прибывания VirtualBox (данные об ваших машинах) в хост машине для правдоподобного отрицания причастности. Полезно лишь вкупе с другими важными настройками приватности Windows, но это уже намного актуальнее, если у вас «Домашняя/личная» машина, а не выделенный специально под работу компьютер. Cама Windows, да и большинство популярных дистров Linux'а по умолчанию сконфигурированы так, что по некоторым нюансам можно будет смоделировать (или извлечь компромитирующие данные, такие как ключ шифрования TrueCrypt, логи, прочую доказательную базу, распишу подробнее чуть ниже) вашу активность на компьютере. Например, по умолчанию, VMware и VirtualBox сохраняют информацию и метаинформацию о своих машинах на хосте, а не криптованной флешке. Т.е., абсолютно очевидно после беглого анализа машины можно заявить, что у человека в компьютере была USB-флешка (с её точным серийником!), что она была зашифрована, что на ней находилась виртуальная машина и с каким названием. Это в лучшем случае. Про реестр как-то не хочется писать - рассадник следов и рай для форензики. В худшем - в файле подкачки, в файле гибернации, а так же дампах отладки могут оказаться ваши ключи шифрования от TrueCrypt/VeraCrypt/Ещё чего-либо важного. Если стоит SSD - всё, беда (выход есть, но про это не сейчас), стоит HDD - покажите мне хоть одного, кто затирает файл подкачки и файл гибернации, при каждом завершении работы. Это несёт очень серьёзные риски приватности, следовательно вашей безопасности. -Скачиваем Windows с официального сайта. Хочу сразу отметить, что источник образа может быть любым, в отличии от мною предложенного. Это могут быть различные торрент-трекеры, варез-сайты и т.д. и т.п. Гораздо важнее, чтобы у Вас оказался именно тот образ (не модифицированный, корректно скачанный), что нам нужен. В качестве альтернативной ссылки могу предложить эту: http://mirror.coreno...vercontent.net/ (спасибо пользователю Ivanbl4). Для этого нам необходимо будет проверить контрольную сумму скачанного образа, чем мы займёмся после скачивания. Вообще, с лёгкостью можно работать и на RU образе Windows, тогда придётся кардинально пилить напильником рабочие браузеры. Но мы рассмотрим вариант именно для английской версии, чтобы никакие настройки «случайно» не слетели и наши браузерные заголовки не спалились на антифрод системах. Проходим по ссылке https://www.microsof....load/techbench Здесь нам понадобится один хак, чтобы скачать именно то, что нам нужно (образы 7-ой уже нельзя скачать с официального сайта, приходится импровизировать). После того, как страница загрузилась, нам нужно выбрать Windows 10 из выпадающего меню, которое располагается чуть ниже. Нажимаем правой кнопкой мыши на это самое выпадающее меню и нажимаем пункт меню «Inspect Element» («Исследовать элемент», пример приведён на браузере Mozilla Firefox, в Chrome пункт будет называться «Inspect»). Вылезет консоль разработчика, просьба не пугаться этого монстра. В ней будет уже подсвечена нужная нам строка <select id="product-edition" href="#product-info-content"></select>. Кликаем на стрелочку слева, чтобы развернуть нужный нам код (оранжевая рамка на скриншоте). Ищем строку, где написано «Windows 10», кликаем дважды на значение «178», как показано на скриншоте оранжевой рамкой. Меняем цифру на «6» и нажимаем «Enter». Теперь на самом сайте чуть ниже формы, где мы выбрали версию Windows, жмём на кнопку «Confirm». Выбираем английский язык из появившегося списка («English»), нажимаем и вновь жмём «Confirm». Для Вас будут сгенерированы уникальные ссылки. Жмём на «32-bit Download» и скачиваем образы в удобную для Вас папку. -Скачиваем пакет обновления для Windows. Проходим по ссылке http://forum.oszone....ead-257198.html Жмём на скачать (красная рамка на скрине). Обратим внимание на оранжевую рамку, это контрольная сумма файла (она может отличаться от скриншота, когда ТС обновит свой пакет обновлений, соответственно свой пост). http://s018.radikal....a91b07d017c.jpg -Скачиваем необходимые инструменты, потребующиеся нам для настройки гостевой операционной системы, а так же рабочий софт. Пакет содержит в себе: -Активатор «Windows Loader v. 2.2.2 by Daz»; -Reg и Bat файлы для применения твиков и настроек, направленных на косметику, производительность и приватность. Особенно полезно тем, кто держит образы на флешке, ибо много жалоб на тормоза при таком случае использования VirtualBox. В клубной сборке многое не отключено, что является причиной тормозов. Поскольку машина будет постоянно откатываться до первоначального снэпшота, во избежание случайного инфицирования во время работы ОС малварью, а так же очистки всех наработанных данных (такие как история браузера, кеш, куки) то особых настроек на безопасность применять не вижу смысла. Важные «мешающие» и бесполезные в нашем случае параметры такие как «UAC» мы отключим (желающие поспорить идут лесом); -Proxifier Portable + Key для проксификации приложений или системы через Socks'ы; -«Готовое рабочее решение от ssh4work» для туннелинга приложений или системы по SSH протоколу (Первый метод, предпочитаемый как более удобный и простой. За чистоту файла и решения в целом ручаюсь, поскольку проверял лично. Кроме заявленного функционала ничего лишнего не обнаружено. По сути представляет собой скрипт, который автоматизирует и связывает другие известные и нужные компоненты для работы по SSH); -Bitvise для туннелинга приложений или системы по SSH протоколу (Второй метод, геморрой); OpenVPN Protector - самое простое и надёжное решение для удаления маршрутов в системе при обрыве VPN соединения, для того, чтобы когда по любой не зависящей от Вас причине падает VPN-соединение в гостевой ОС для вбива, у Вас не было утечек трафика с Вашего реального IP адреса Socks'у/SSH-туннелю, либо утечек IP адреса хост-VPN-соединения, минуя VPN для вбива в гостевой машине; Cсылкa: http://incogugncmfki....SoftTweaks.zip -OpenVPN (на случай если VPN для вбива будет подниматься в машине для вбива); https://openvpn.net/....downloads.html Версия «Installer (32-bit), Windows Vista and later» (Последняя версия на момент написания мануала -https://swupdate.ope....-I601-i686.exe) -Notepad++ многофункциональный блокнот на случай записей; https://notepad-plus...s.org/download/ Зелёная кнопка «Download». -Vbivotron 1.2; -Firefox Portable от portableapps.com; http://portableapps....irefox_portable -> Зелёная кнопка «Download Now». Влияют ли на успех вбива плагины Flashplayer'а? Java? Полагаю, что не должны, отсюда я их не рекомендую (и гоню ссаными тряпками) в работе. --ССleaner + CCEnhancer включать в этот список не стал. Не обязателен, поскольку используется Portable версия Firefox'а, а так же, в качестве альтернативы я предложу пользоваться снэпшотами системы для отката любых и всех (включая логи, историю/куки браузера, временные файлы и т.п. и т.п.) изменений оной под корень со 100%-ым результатом. Кому не удобно (что очень вряд ли) может поставить данный софт самостоятельно. https://www.piriform...wnload/standard https://singularlabs...are/ccenhancer/ -Проверяем некоторые ключевые скачанные файлы на целостность. Зачем это делать? Чтобы убедиться, что всё скачалось корректно, полностью, во избежание различных казусов, таких как стабильность, в будущем. Так же это очень важный нюанс в безопасности. Любой хакер, бот или сотрудник спецслужб может в режиме реального времени (пока вы скачиваете файл) сделать инъекцию в скачиваемый файл. Например, сигнатуру для сбора доказательной базы, либо попросту не нужного нам трояна, вплоть до Adware-мусора. У нас должно быть четыре файла. VirtualBox-5.0.24-108355-Win.exe Win7_HomePrem_SP1_English_x32.iso UpdatePack7R2-16.6.20.exe Soft&Tweaks.zip Кликаем по файлу VirtualBox-5.0.24-108355-Win.exe правой кнопкой мыши -> Свойства. Ищем пункт меню «Хэш-суммы файлов», жмём. После нажимаем «Настройки» -> Кликаем на галочку «SHA-1», «SHA-256» и «MD5» (не знаю, стоит ли по умолчанию. Если стоит, то кликать не нужно, пропускаем) и жмём «ОК». После того, как нажали «ОК» контрольные суммы для файла будут пересчитаны, теперь нам необходимо сравнить их с эталонными. Для VirtualBox мы скачивали файл «SHA256SUMS», где они содержатся. Открываем его, ищем контрольную сумму, соответствующую названию дистрибутива VirtualBox: b443b8f5465ef4f39230fd7dc1e882408e1e458c3b3b32736a 9fc89785392108 *VirtualBox-5.0.24-108355-Win.exe Копируем хэш, находящийся слева от названия, вставляем в окошко с заголовком «Сравнение хэша». Если скопированный нами эталонный хэш совпал с подсчитанным программой, о чём будет сигнализировать зелёная галочка на знаке «#» значит хэш совпал и мы всё скачали корректно. http://s017.radikal....cc59bf3a74e.jpg По аналогии проделываем тоже самое для остальных файлов. Контрольные суммы для остального стаффа: 6071B4553FCF0EA53D589A846B5AE76743DD68FC *Win7_HomePrem_SP1_English_x32.iso 7A733640E05CD4540EE80996FD8E030B *UpdatePack7R2-16.6.20.exe (Контрольную сумму я взял с четвёртой картинки, когда качали обновление, в новых версиях может отличаться, взять с сайта по аналогии) 142d85778bccc8af78b434fed57d7576b96a70e1dbe334a1ee 74b1d56be8a131 *Soft&Tweaks.zip К дальнейшим пунктам приступаем только тогда, когда Вы проверили и убедились, что все контрольные суммы совпали. 3. Устанавливаем и правильно настраиваем VirtualBox на безопасность. Создаём виртуальную машину и устанавливаем в неё Windows. Запускаем от имени администратора инсталлятор. Жмём «Next», жмём на компонент «VirtualBox Python 2.x Support» (слева значок системного блока), помечаем крестиком, жмём дважды «Next», затем «Yes». Снимаем галочку предложения запуска VirtualBox и жмём «Finish». Далее идём в «Панель управления» -> Выбираем отображение «Мелкие значки» -> Центр управления сетями и общим доступом -> Слева «Управление сетевыми адаптерами» -> Кликаем правой кнопкой на «VirtualBox Host-Only Network» -> Отключить (он нам не понадобится). Запускаем VirtualBox. Если вы отчётливо усвоили риски использования полной версии (не Portable) на основной личной машине и не пользуетесь Portable, то разумно будет переместить данные о машинах и сами создаваемые/запускаемые/используемые машины на зашифрованный накопитель. Для этого нажимаем пункт меню «Файл» -> «Общие» -> В «Папка для машин по умолчанию» нажимаем стрелочку -> «Другой» -> Выбираем путь до нашей шифрованной флешки -> Жмём «ОК». Создаём машину. Для этого жмём на голубой многоугольник «Создать». Присваиваем любое имя своей машине, например, «Машина для вбива». Выбираем Windows, Windows 7 32 bit. Жмём «Next», указываем объём оперативной памяти. Здесь в зависимости от имеющегося объёма в основной машине, Я рекомендую установить значение ОТ 512-768 МегаБайт для стабильной работы. Жмём «Next» -> Создать новый виртуальный диск -> «Создать». Оставляем VDI -> «Next» -> «Фиксированный жёсткий диск» (вряд ли мы туда будем что-либо качать эдакое объёмное) -> «Next» -> Выставляем 20 ГигаБайт (не меньше) -> «Next» и ждём завершения процесса, попадаем на главное меню гипервизора. Выбираем нашу машину, нажимаем на жёлтую шестеренку «Настроить»: Пункт «Общие» -> «Дополнительно» -> «Общий буфер обмена» выставляем «Из основной в гостевую» (предполагается то, что различные текстовые данные мы будем копировать с основной системы). Пункт «Система» -> «Манипулятор курсора» -> «PS/2 мышь». -> Часы в системе «UTC» (позже мы сменим часовой пояс). Вкладка «Процессор» -> Включаем «PAE/NX» Пункт «Дисплей» -> «Видеопамять» выставляем значение «128» МегаБайт. Во вкладках «Удалённый доступ» и «Захват видео» галочка должны быть отключены. Пункт «Аудио» -> Обязательно снимаем галочку с «Включить аудио». Пункт «Сеть» -> Временно снимаем галочку «Включить сетевой адаптер». Пункт «USB-порты» -> Обязательно снять галочку «Включить контроллер USB» И нажимаем «ОК». Стартуем виртуальную машину зелёной стрелкой «Запустить». Вылезет предложение по выбору загрузочного диска. Нажав на папку со стрелочкой, выбираем наш скачанный образ Win7_HomePrem_SP1_English_x32.iso и жмём продолжить. !Внимание! Пока мы не установили дополнения для VirtualBox, машина может захватить наш курсор. Чтобы «вернуть» его обратно, нажмите правый Ctrl. Машина запуститься сразу с образа Windows. Ждём, пока она подгрузит необходимые данные для установки. В первом окошке по выбору языка установки, времени и настроек клавиатуры ничего не трогаем, нажимаем «Next» -> Install now. Ждём загрузку. Принимаем лицензионное соглашение, нажав на галочку «I accept the license terms» и нажимаем «Next». Выбираем «Custom (Advanced)», появится окошко разметки нашего свежесозданного жёсткого диска. Жмём «Drive Options (Advanced)» -> «New» -> «Apply» -> «OK».http://s013.radikal....754679d911d.jpg Появятся два раздела. Поскольку машина у нас виртуальная и совсем для других целей, нежели чем домашняя, можно сделать слияние разделов. Для этого выбираем второй в списке раздел «Disk 0 Partition 2» -> «Delete» -> «OK». Выбираем первый раздел в списке «Disk 0 Partition 1: System Reserved», после «Extend» -> «Apply» -> «OK». Далее нажимаем «Next» и у нас начинается установка Windows на диск. Дожидаемся окошка по созданию пользователя и названию машины. В поле «Type a user name» вбиваем «user», «user-PC» оставляем по умолчанию. Не вписываем никакие пароли в следующем окне, нажимаем «Next» -> Снимаем галочку «Automatically activate Windows when I'm offline» -> «Next» -> «Ask me Later» -> Выбираем временную зону (UTC -06:00) Central Time (US & Canada) -> «Next», ждём пока завершится первая загрузка ОС. Теперь нам необходимо поставить гостевые дополнения. Для этого в окне нашей машины нажимаем пункт меню «Устройства» -> «Подключить образ диска Дополнений гостевой ОС». Автозагрука вызовет окно, в котором необходимо будет нажать «Run VboxWindowsAdditions.exe» -> «Yes» -> «Next» -> «Next» -> «Install». В появившемся окне нажимаем галочку «Always trust software...» -> «Install» -> и ждём, пока встану все необходимые драйверы, нажимаем «Finish» и наша машинка перезагрузится 4. Скидываем пакет обновления, инструменты для настройки Windows и софт для работы через расшаренную папку. Сперва создадим её. Сверху в меню выбираем пункт меню «Устройства» -> «Общие папки» -> «Настроить общие папки». Нажимаем на папочку с плюсом -> «Выбираем путь к папке» на хост машине. Для этого нужно заранее создать папку на рабочем столе, можно с названием «Share» (в основной/хост-системе!). Нажимаем дважды «ОК». Нажимаем в трее в гостевой машине на иконку сетевых подключений, затем «Open Network and Sharing Center». Слева выбираем «Change Advanced sharing settings» -> Ставим первый чекбокс «Turn on network delivery» -> и жмём «Save settings». Закрываем окно. Жмём на «Start» («Пуск») -> «Computer» -> «Map network drive» -> Напротив «Folder» нажимаем «Browse...» -> И выбираем папку с линком «\VBOXSVRShare» -> «OK» -> Finish. У нас откроется расшаренный каталог (он находится на рабочем столе) гостевой ОС. Для того, чтобы перенести нужные нам файлы, в основной (хост) машише копируем их в свежесозданную папку Share, затем, уже в гостевой машине копируем с диска Z: в «Computer» («Мой компьютер»), предварительно обновив её клавишей F5, на рабочий стол. 5. Ставим пакет обновления Windows. Нужен для фикса критических багов, обновлений повышающих стабильность и скорость работы ОС, и прочих нужных и не совсем для нас обновлений. Так же открывается доступность к твикам, которые понижают обращение к жёсткому диску, соответственно увеличив отзывчивость, скорость и срок службы флеш-накопителя, соответственно и ОС. Если после своей сборки Windows у Вас по прежнему тормозит ОС, значит Вам уже ничего не поможет, кроме смены накопителя, либо машины на Windows XP (которую, в свою очередь, тоже можно должным образом настроить). Пакет НЕ СОДЕРЖИТ в себе обновлений, добавляющих Privacy-дыру телеметрию и прочих нежелательных, а именно: KB971033-x86 (Обновление для технологий проверки активации Windows) KB2952664-x86 (Обновление совместимости системы для перехода на Windows 10) KB2977759-x86 (Диагностика проблем совместимости для перехода на Windows 10) KB3021917-x86 (Диагностика системы и телеметрия для перехода на Windows 10) KB3035583-x86 (Обновление устанавливает приложение «Получить Windows 10») KB3068708-x86 (Обновление для улучшения качества и диагностики телеметрии) KB3075249-x86 (Обновление добавляет точки телеметрии в файл consent.exe) KB3080149-x86 (Обновление для программы CEIP и диагностики телеметрии) KB3081954-x86 (Обновление для улучшения рабочих папок и телеметрии) KB3123862-x86 (Обновленные возможности для перехода на Windows 10) KB3139923-v2-x86 (Обновление добавляет точки телеметрии в файл consent.exe) KB3150513-x86 (Обновленные конфигурации для диагностики совместимости) Кликаем правой кнопкой мыши по файлу UpdatePack7R2-16.6.20.exe -> «Run As Administrator». Подтверждаем UAC запрос кнопкой «Yes». После запуска и появления главного окна, нажимаем «Install». Соглашаемся на перезагрузку, нажимая «Yes». Процесс установки обновлений может занять продолжительное время, при этом система будет несколько раз перезагружаться. Это нормальное явление для установки большого количества обновлений. Терпеливо дожидаемся. Пришла очередь акитвировать Windows и немного обработать её напильником. Первым делом у нас в бой пойдёт активатор. Распаковываем содержимое Windows Loader 2.2.2.zip на рабочий стол, запускаем его от имени администратора, кликая правой кнопкой мыши по файлу «Windows Loader.exe» -> «Run As Administrator». Нажимаем «Install», дожидаемся установки лоадера и соглашаемся на ребут. Распаковываем архив TweaksAndSoft.zip на рабочий стол. ВНИМАНИЕ, данные настройки рассчитаны на тех, кто установил объём оперативной памяти для виртуальной машины ОТ 1024 мегабайт (идеально 2 гига). В противном случае Вы можете получить обратный эффект! Поскольку настройки рассчитаны на то, чтобы минимизировать обращение к жёсткому диску, держа ядро системы в памяти, отключая файл подкачки и гибернации и прочее. Кликаем на Bat.cmd правой кнопкой мыши -> «Run As Administrator». Кликаем на Reg.reg правой кнопкой мышки -> «Merge», подтверждаем. Внимание! Так же имеет смысл применить bat и reg файл-ы на Вашей хост (основной) Windows при условии, что используется именно семёрка. Скрипт настроит систему нужным нам образом, удалит ненужные апдейты, нарушающие приватность (телеметрия, переход на Windows 10 и другие). Существуют точки зрения, что изменение определённых параметров производительност может только навредить (но точно не в случае, если у Вас машины на флешке). НИКАКИЕ НАСТРОЙКИ И ТВИКИ НЕ ЗАМЕНЯТ НОРМАЛЬНЫЙ ПРОИЗВОДИТЕЛЬНЫЙ КОМПЬЮТЕР. Позвольте себе ОТ 4 ГБ оперативной памяти, чтобы не думать об этой головной боли вообще. Делаем ребут, готово. 7. Распаковать, установить и настроить софт. Notepad++ устанавливаем из инсталлятора, всё можно оставить по умолчанию. Устанавливаем OpenVPN, всё можно оставить по умолчанию. Распаковываем Vbivotron. Portable Firefox распаковываем на рабочий стол и делаем копию папки, переименовав её в «Имя папки - Clear». Это будет наш чистый, как слеза младенца, браузер. После работы с основной (НЕ -clear!) копии, Вы можете откатить все изменения (сотрутся куки, история и прочие антифрод элементы), удалив папку с основным Firefox и заново сделать чистый билд, воспользовавшись бекапом (сняв копию папки «Имя папки - Clear»). Никаких лишних расширений для вбиво-браузера я ставить НЕ РЕКОМЕНДУЮ, кроме данного клубного расширения по спуфингу WebRTC: http://wwh-club.co/t....rauzera.42828/ Так же я рекомендую применить следующие настройки. Практически все они позволят не генерировать лишний абсолютно не нужный нам трафик, создавающий не нужные нам лаги (особенно при работе и без того медленных прокси и SSH серверов). -Отключаем автообновление браузера. Проходим в меню Options -> Advanced -> Updates Отмечаем пункт «Never check for updates (not recommended: security risk)» Снимаем галочку «Search Engines» Чтобы применить нижепреведённые настройки, введите в адресную строку браузера «about:config» и нажмите «Enter». Вы должны увидеть предупреждение, которое следует проигнорировать и нажать единственную кнопочку «I'll be careful, I promise!». Далее в строке поиска вбиваем нужную нам опцию и изменяем её на рекомендованную. Значения параметров отмеченных в виде "" означают, что Вам необходимо удалить его содержимое. -Отключаем передачу информации о посещаемых веб-сайтах аналитикам, база которого используется для предупреждений о мошеннических сайтах. browser.safebrowsing.enabled = false browser.safebrowsing.malware.enabled = false -Отключаем отправку телеметрии и отчётов о падениях браузера в Mozilla. datareporting.healthreport.service.enabled = false (Данной настройки может не быть, её нужно создать вручную! Для этого кликаем ПКМ в браузере, «New» -> «Boolean» -> datareporting.healthreport.service.enabled -> false). datareporting.healthreport.uploadEnabled = false datareporting.healthreport.about.reportUrl = "" datareporting.policy.dataSubmissionEnabled = false toolkit.telemetry.enabled = false toolkit.telemetry.unified = false toolkit.telemetry.archive.enabled = false toolkit.telemetry.server = "" toolkit.telemetry.infoURL = "" experiments.manifest.uri = "" -Включаем принудительное транслирование DNS-запросов через прокси. Другими словами, убираем утечку DNS при использовании Socks'ов. Актуально лишь в том случае, если Вы используете встроенный в браузер функционал для работы с прокси серверами (Не актуально при использовании Proxifier. У него есть своя функция для этого) network.proxy.socks_remote_dns = true -Отключаем передачу текста, набираемого в окне поиска, поисковой системе без явного согласия с нашей стороны. browser.search.suggest.enabled = false -Отключаем передачу браузером информации о времени начала и окончания загрузки страницы. Анализ этих данных позволяет определить факт использования прокси-сервера. dom.enable_performance = false -Отключаем предварительное разрешение имён DNS для всех ссылок на странице сайта. Это может привести к утечке DNS-трафика при работе через прокси-сервер. network.dns.disablePrefetch = true Инструкция по использованию ssh4work (Готовое рабочее решение от ssh4work, стабильной и надёжной альтернативы Bitvise): http://wwh-club.co/t....itvajzu.32361/ Установку Proxifier'а и Bitvise (в случае если Вы решили воспользоваться Bitvise'ом, а не ssh4work) можно произвести как показано в нижеприведённом видео. Проанализировав, я понял, что все важные аспекты учитываются, переписывать тоже самое не вижу смысла. Ссылка на видео: https://www.sendspace.com/file/rohh3g OpenVPN Protector распаковываем куда удобно, можно добавить в автозагрузку, готовое vbs решение прилагается. Что касается Firewall'ов, да ещё и тех, что разбрабатываются в США (например, Comodo), где действует официальная и не одна программа по слежке за своими пользователями, я бы не рекомендовал их к использованию по соображениям приватности и анонимности. Так же вы открываете дополнительный вектор атаки для хацкеров и хакеров. Чтобы заблокировать трафик в обход VPN вполне достаточно встроенного Windows Firewall'а, который со своей функцией справляется на все 100%. Если у Вас есть какая-нибудь ближе к объективной позиция, полярно отличающаяся от моей и не опирающаяся на теорию «ДА КОМУ ТЫ НУЖЕН, ДРУЖОК!!!111», то вы можете её изложить ниже в комментариях. 7. Создать снэпшот настроенной чистой системы и научиться пользоваться им. После того, как Вы полностью настроили систему под себя и свои предпочтения, которые, к слову, могут сильно отличаться от предложенных мною, предлагаю сделать снэпшот. Что есть снэпшот? Это снимок актуального состояния системы, к которому мы всегда легко можем откатиться, чтобы не плясать с CCleaner и прочей чисткой кэша и мусора системы, который особо для вбива мешать и не должен. Видел на форуме кто-то предлагал глупейшую альтернативу (учитывая, если речь идёт исключительно о вбиве) по клонированию всей машины... Эта функция нужна немного для другого, пропустим. Проделывать данный трюк можно и на Вашей рабочей машине-виртуалке, таким образом можно избежав не только следов активности, но и так же случайного инфицирования Вашей системы малварью. Решать как пользоваться данной функцией только Вам. Открываем главное окно VirtualBox, выбираем созданную нами машину, жмём «Снимки». Перед нами появится окошко по управлению снэпшотами. Для того, чтобы создать первоначальный снэпшот, на который мы Всё время будем откатываться, необходимо выбрать «Текущее состояние» и нажать на кнопку в виде фотоаппарата. Присвоим имя нашему снэпшоту, например «Чистая система для вбива», и жмём «Ок». Для того чтобы протестировать, как это работает (для улучшения понимания механики и сути), давайте запустим нашу машину и создадим на рабочем столе текстовый файл с любым названием. Таким образом сэмулируем нашу работу в сети. После этого, выключаем машину как обычно «Start» -> «Shutdown». В окошке по управлению снэпшотами мы увидим наш снэпшот и следующее состояние, именуемое «Текущее состояние». Как вы уже поняли, сверху наш снэпшот, а это самое состояние - это текущее состояние, содержащее наш текстовый файл. Мы можем создать по аналогии ещё один снэпшот, если это требуется. В нашем случае мы откатим машину до первоначального состояния, где нет нашего текстового файла. Для этого, выберите в списке наш снэпшот «Чистая система для вбива» и нажмите на значок фотоаппарата с голубенькой стрелкой, снимите единственную галочку «Создать снимок текущего состояния машины», и нажимаем на «Восстановить». Запускаем машину как обычно по зелёной стрелочке, ждём загрузки и смотрим. Если созданного Вами текстовика не осталось на рабочем столе, значит Вы сделали всё правильно. По аналогии, абсолютно все следы и логи системы откатяться в изначальное состояние. Например, после сёрфинга, вбива, и т.д. и т.п Не забываем включить интернет на машине, отметив соответствующую галочку в настройках. Нажимаем на жёлтую шестеренку «Настроить»: Пункт «Сеть» -> Отмечаем галочку «Включить сетевой адаптер».