Акция 2024: Оплачиваем написание статей на кардинг тематику. Подробности
Перейти к содержанию
Искать в
  • Ещё...
Поиск результатов, которые содержат...
Поиск результатов в...

Rudel

Администратор
  • Публикаций

    646
  • Зарегистрирован

  • Посещение

  • Победитель дней

    13

Весь контент Rudel

  1. Rudel

    Credit card (CC)

    Пример CC: Цитата 4270204034949890|1214|731|Tim Stone|United States|Florida|Napels|33212|182 S Terra St|(305)512-1115|[email protected] 4270204034949890 — номер кредитной карты (16 цифр) 1214 — дата истечения срока действия карты (expiration date) 731 — защитный код (CVV2) Tim Stone — имя и фамилия владельца карты United States — страна проживания владельца карты Florida — штат проживания владельца карты Napels — город проживания владельца карты 33212 — почтовый индекс (Zip code, Postal code) владельца карты 182 S Terra St — улица и дом владельца карты (305) 512-1115 — номер телефона владельца карты (бывает не всегда) [email protected] — почта владельца карты (бывает не всегда) Для определения типа вашей карты (VISA, MC, AMEX, MAESTRO), необходимо знать: Если номер карты начинается:на 3 - American Expressна 4 - VISAна 5 - MasterCardна 6 - Maestro Также необходимо помнить: У MasterCard и у VISA номер карты состоит из 16 цифр, у American Express из 15. Защитный код (CVV2) у MASTERCARD и у VISA состоит из трёх цифр, у American Express из четырех. Не во всех CC штат может быть написан полностью, очень часто он обозначен двумя буквами, примеры: IA, AR, DE и т.д. - чтобы узнать штат, пользуйтесь таблицейhttp://iec.kiev.ua/us-states.shtml. Если в CC адрес написан криво или отсутствует, пользуйтесь гуглом и ищите его по ZIP коду. Баланс на обычной CC никогда не известен, однако зная ее уровень (Gold, Platinum и т.д.), можно его предполагать. Full СС (фулка) — полная информация о кредитной карте, включая информацию о владельце карты, а именно SSN, DOB, MMN. SSN — Social Security number (номер социального страхования картхолдера) DOB — date of birth (дата рождения картхолдера) MMN — mother's maiden name (девичья фамилия матери картхолдера, бывает не всегда) Пример Фулки: Цитата Jessica Bows 4727388374652983 0816 931 16353 Collins Ave FL 33180 United States 786-534-5342 DOB 10.09.1980 SSN 5546-256-3545 Также ещё может присутствовать инфа, что и на обычной CC, типа почты, телефона и т.д. Для чего нужна эта инфа и для чего нужны Фулки: Они нужны для того, что бы сделать Энролл — создать онлайн аккаунт в банке. Ролят карты как правило для того, чтобы узнать баланс карты и сменить ее биллинг адрес. Для чего это нужно:Узнать баланс картыСменить её биллинг адрес. Это нужно потому, что мало какие магазины шлют на отличный от биллинга, шиппинг адрес. В таком случае мы можем поменять биллинг адрес, на шиппинг адрес дропа. Таким образом к примеру: мы имеем сша шоп и сша сс, а так же дропа в сша, мы делаем ролку меняем биллинг адрес картхолдера на адрес дропа после чего заказываем товар на биллинг адрес и всё ок. Но на деле конечно же не всё так просто. Биллинг адрес сменить не так уж и легко, при этом вам как минимум придется принять прозвон и иметь инфу MMN. И это как минимум. Дополнительные защиты кредитных карт: VBV (Verified by Visa) — суть системы в том, что при оплате товаров или услуг в интернете необходимо ввести дополнительный проверочный код, который владелец карты получает от банка, выпустившего карту. У MasterCard есть аналогичная защита — SECURITY CODE. У American Express ничего подобного нет! Дополнительная информация о кредитной карте: Банк Эмитент — банк выдавший карту и контролирующий её. Бин — первые шесть цифр номера карты, по которым можно определить: Банк эмитент, уровень карты, тип карты и другую инфу! Как это проверить:Заходим на сайт www.bindb.com (аналогов много, пользуйтесь гуглом) Нажимаем Bin Search (вверху) Вводим Бин и капчу, после ввода нажимаем Search Должна появиться информация такого плана: Цитата Bin: 421766 Card Brand: VISA Issuing Bank: BANK OF AMERICA NATIONAL ASSOCIATION Card Type: DEBIT Card Level: PLATINUM Iso Country Name: UNITED STATES Iso Country A2: US Iso Country A3: USA Iso Country Number: 840 Так же можно пользоваться массовым BIN чекером - можно сразу загрузить много данных http://ug4all.com/binchecker/.
  2. Ещё раз всех приветствую, в этой статье мы поговорим о вирусных файлах формата .doc/.pdf. Практически на каждом сайте можно встретить раздел "Контакты/Связь с нами". По этим контактам мы звоним и просим выдать нам их рабочую почту, либо если почта уже имеется на сайте, отсылаем файл и прозванием с просьбой открыть файл. Звоним мы с целью постоянного сотрудничества на взаимовыгодных условиях, суем свой толстый и большой в ухо как можно глубже. После чего, необходимая жертва открывает файл и воуля - дерзайте, что хотите и как хотите, даже в любых позах. С помощью формата .doc/.pdf мы можем запустить при открытии, необходимые нам макросы, делают эту задачу в основном крипторы за 6-7к рублей. Ставят на макрос, как правило небольшой код лодыря(loader), за счет чего мы прогружаем необходимую нам бяку. Статья написана с ходу, под шафе))). Можно смело задавать вопросы в тему.
  3. Кому лень читать, вкратце в видео сюжете: https://www.youtube....h?v=QY4WOSODRI4 Как «всемогущие» хакеры, связанные с АНБ, скрытно работали в течение 14 лет, а затем наконец были обнаружены. В 2009 году несколько исследователей получили по почте компакт-диск, содержавший фотографии и другие материалы с недавней научной конференции. Тогда ученые не могли знать о том, что на диске также было вредоносное содержимое, разработанное очень умелой хакерской группировкой, которая ведет свою деятельность как минимум с 2001 года. Судя по всему, содержимое компакт-диска изменилось где-то между пунктами отправления и назначения. Это был не первый раз, когда злоумышленники, названные Лабораторией Касперского «Equation Group», тайно перехватили пакет во время пересылки, добавили в него опасное содержимое и отправили получателю дальше. Лаборатория присвоила группировке название Equation Group («Группа уравнения») в связи с тем, что ее участники активно использовали алгоритмы шифрования, передовые методы маскировки и изощренные технологии. В 2002 или 2003 году участники Equation Group сделали подобное с компакт-диском для установки баз данных Oracle, чтобы заразить цель зловредной программой из своей обширной библиотеки. Исследователи из Лаборатории Касперского зафиксировали 500 случаев заражения программами Equation Group в 42 странах. В топе этого списка — Иран, Россия, Пакистан, Афганистан, Индия, Сирия и Мали. Поскольку программы оснащались механизмами самоуничтожения, исследователи полагают, что это лишь крохотная доля от общей массы зараженных компьютеров, а фактическое количество жертв, скорее всего, исчисляется десятками тысяч. Длинный список технических находок свидетельствует о высоком мастерстве участников Equation Group, их усердной работе и неограниченных ресурсах. В список входят:Использование виртуальных файловых систем — функции, которая также содержится в сложном вредоносном ПО Regin. Недавно опубликованные документы, предоставленные Эдвардом Сноуденом, свидетельствуют, что АНБ США (Агентство национальной безопасности) использовало Regin для заражения частично принадлежащей государству бельгийской компании Belgacom.Размещение вирусов в разных ветвях реестра зараженного компьютера. Благодаря шифрованию всех вредоносных файлов и размещению их в различных ветвях реестра Windows заражение было невозможно обнаружить с помощью антивирусных программ.Схемы переадресации, которые направляли пользователей iPhone на уникальные веб-страницы с ловушками. В дополнение к этому зараженные компьютеры, которые передавали отчеты на командные сервера Equation Group, проходили идентификацию как компьютеры Mac, то есть группировка успешно взламывала устройства под управлением iOS и OS X.Использование более чем 300 доменов и 100 серверов для размещения разветвленной командной и управляющей инфраструктуры.Разведывательные программы на USB-накопителях для изучения структуры изолированных сетей, которые настолько секретны, что не подключаются к интернету. Червь Stuxnet и связанное с ним вредоносное ПО Flame также обладали возможностью попадания в изолированные сети.Необычный, если не уникальный, способ обойти ограничения в современных версиях Windows, которые требуют, чтобы любое ПО сторонних производителей, работающее с ядром операционной системы, обладало цифровой подписью признанного поставщика сертификатов. Для обхода этих ограничений хакеры Equation Group использовали уязвимость уже подписанного драйвера программы CloneCD, чтобы добиться выполнения своего кода на уровне ядра. С учетом всех этих достижений исследователи Лаборатории Касперского пришли к выводу, что Equation Group, возможно, является самой передовой хакерской группировкой мира и обладает техническими навыками и ресурсами, превосходящими возможности команд, которые разработали шпионские программы Stuxnet и Flame. Костин Райю, руководитель общемирового направления исследований и анализа, говорит: «Мне кажется, что Equation Group обладают самыми продвинутыми игрушками, которыми время от времени делятся с группировками Stuxnet и Flame, но изначально эти игрушки доступны только участникам Equation Group. Они, несомненно, находятся на верхней ступени, а остальным достаются лишь крошки с их стола». Не стоит ли за ними АНБ? В опубликованном в понедельник отчете с Саммита вирусных аналитиков, который проводит Лаборатория Касперского, исследователи не стали утверждать, что Equation Group является детищем АНБ США, но предоставили подробную информацию, недвусмысленно намекающую на причастность американского разведывательного ведомства:Способность группировки осуществлять сложные операции, такие как установка скрытой прошивки в маршрутизатор производства Cisco Systems во время его пересылки по почте.Продвинутая программа для регистрации нажатий клавиш в библиотеке Equation Group в исходном коде именуется «Grok». Это название напоминает об опубликованной в прошлом марте статье издания Intercept под заголовком «Как АНБ планирует заразить миллионы компьютеров вредоносными программами» (How the NSA Plans to Infect ’Millions’ of Computers with Malware). Статья была написана на основании документов, предоставленных Сноуденом, и в ней обсуждался разработанный АНБ регистратор нажатий клавиатуры под названием Grok.В других фрагментах исходного кода Equation Group упоминаются объекты STRAITACID и STRAITSHOOTER. Эти кодовые слова сильно похожи на термин STRAITBIZARRE, который использовался для обозначения одной из самых передовых вредоносных платформ, применяемой подразделением АНБ по получению доступа к специальным объектам. В дополнение к необычному написанию слова «strait» (вместо straight) предоставленные Сноуденом документы указывают, что объект STRAITBIZARRE может превращаться в одноразовый объект типа «shooter». Кроме того, кодовое наименование FOXACID относится к той же вредоносной платформе АНБ США, что и регистратор нажатий клавиатуры Grok. Помимо этих общих кодовых слов Equation Group в 2008 году использовали четыре уязвимости нулевого дня, включая две, которые в дальнейшем использовались червем Stuxnet. Сходства на этом не заканчиваются. Вредоносное ПО Equation Group под названием GrayFish шифровало свой основной рабочий код с использованием хеш-суммы для 1000-кратного повторения уникального идентификатора объекта файловой системы NTFS целевого компьютера. Это не позволяет исследователям получить доступ к окончательному рабочему коду без полного образа диска для каждого отдельного зараженного компьютера. Методика сильно напоминает ту, которая использовалась для маскировки потенциально мощного вредоносного кода в Gauss, еще одном образце передового зловредного ПО, который также обладал сильными сходствами с Stuxnet и Flame. (Согласно данным, червь Stuxnet был совместной разработкой АНБ США и спецслужб Израиля, а Flame разрабатывался при участии АНБ, ЦРУ и израильских военных). Помимо технического сходства с разработками Stuxnet и Flame участники Equation Group могут похвастаться уровнем технической подготовки, который обычно ожидают от сотрудников разведывательного ведомства, финансируемого богатейшей страной мира. Например, одна из зловредных платформ Equation Group переписывала прошивку жесткого диска зараженных компьютеров — невиданное техническое изобретение, которое достигало своей цели на накопителях 12 различных категорий таких производителей, как Western Digital, Maxtor, Samsung, IBM, Micron, Toshiba и Seagate. Затем прошивка формировала секретную область, которая выдерживала самую глубокую очистку диска и переформатирование, что позволяло похищать секретные данные даже после переустановки операционной системы. Эта прошивка также создавала программные интерфейсы, к которым мог получать доступ другой код из разветвленной библиотеки Equation Group. После однократного заражения жесткого диска вирус невозможно было обнаружить или удалить. Некоторые из жестких дисков, к которым Equation Group получили доступ с помощью вредоносного ПО Хотя конечные пользователи легко могут перепрошить жесткий диск, используя исполняемые файлы, которые предоставляются производителем, для человека со стороны практически невозможно провести обратное конструирование жесткого диска, прочесть имеющуюся прошивку и создать ее зловредную версию. Райю говорит: «Невероятно сложная задача, которую смогли решить эти ребята — и проделали это не для одного производителя жестких дисков. Это очень опасно, ведь после заражения жесткого диска такой зловредной программой никто, включая производителей антивирусов, не может сканировать прошивку жесткого диска. Сделать это просто невозможно». Работа Equation Group Один из самых интересных аспектов работы Equation Group — вероятное применение ими скрытых «закладок» для заражения целей. Такие перехваты свидетельствуют не только о степени организации в группе и ее технических возможностях, но и демонстрируют, на какие сложные схемы шли преступники, чтобы добраться до людей, представляющих для них интерес. Компакт-диски с некой научной конференции, прошедшей в Хьюстоне в 2009 году — в Лаборатории Касперского отказались ее назвать — использовали autorun.inf в Windows для установки вредоносной программы под названием DoubleFantasy. Лаборатории известно, что организаторы конференции рассылали диск ее участникам. Также известно: по крайней мере один из них получил диск с внедренными в него изменениями, но исследователи компании не располагают подробными сведениями о том, как вредоносный код попал на диск. Райю говорит: «Диск легко прослеживается до организаторов конференции, и мы могли бы указать на них, но это привело бы к серьезным дипломатическим последствиям. Мы предполагаем, что организаторы не распространяли вредоносный код среди участников. Скорее, некоторые диски были перехвачены и заменены на копию с „закладкой“». Еще меньше можно сказать о компакт-диске с дистрибутивом Oracle 8i-8.1.7 для Windows, который был послан шесть или семь лет назад, — кроме того, что на нем была установлена одна из ранних программ Equation Group под названием EquationLaser. Это лишь два примера применения подобных «закладок», обнаруженных Лабораторией Касперского. Учитывая, как мало о них известно, вероятно, к ним прибегали нечасто. Другой путь — применение червя, созданного в 2008 году. Лаборатория назвала его Fanny в честь текстовой строки в одном из эксплойтов нулевого дня, использованном для размножения червя. Неизвестная на тот момент уязвимость скрывалась в функциях обработки LNK-файлов, которые работают в Windows в частности для отображения ярлыков в момент подключения USB к компьютеру. Внедрив код в LNK-файлы, зараженная USB могла заразить даже компьютер с отключенной функцией автозапуска. Поскольку эта уязвимость никак не зависела от подключения к Сети и позволяла вирусу размножаться, она оказалась очень удобной для заражения отключенных от интернета компьютеров. (Уязвимость в LNK-файлах классифицируется как CVE-2010-2568). Через два года после первого применения в Fanny уязвимость в LNK-файлах была использована в черве Stuxnet для распространения его в том числе и на компьютеры, управляющие критически важными системами в Иране. В Fanny также использовалась уязвимость повышения привилегий, неизвестная публике на момент появления червя. В 2009 году эксплойт также перекочевал в Stuxnet, но к тому времени Microsoft уже исправила соответствующую уязвимость в обновлении MS09-025. LNK-эксплойт, использованный в Fanny Другим направлением, гораздо более обширным, были веб-атаки, эксплуатировавшие уязвимости в Java компании Oracle и в Internet Explorer. Эксплойты размещались на самых разных сайтах, от обзоров техники до обсуждения Джихада. Кроме того, код эксплойта распространялся через рекламные сети. Широкое разнообразие использованных носителей объясняет, почему значительная часть зараженных машин оказалась серверами того или иного вида — контроллерами доменов, хранилищами данных, веб-серверами и т. д. Заражение компьютеров пользователей, похоже, было не единственной целью Equation Group — они стремились добраться до серверов, к которым эти пользователи имели доступ. Действия группы отличались хирургической точностью — заражалась только выбранная цель. Например, один из их скриптов, обнаруженный Лабораторией Касперского, проверяет, совпадает ли MD5-хэш имени пользователя с одним из двух значений: 84b8026b3f5e6dcfb29e82e0b0b0f386 или e6d290a03b70cfa5d4451da444bdea39. Первому хэшу соответствует слово «unregistered» («незарегистрированный») — указывает на то, что авторы скрипта не хотели заражать незарегистрированных посетителей. Второй хэш — то же слово «незарегистрированный», только на арабском языке. Были приняты меры, чтобы PHP-скрипт не заражал IP-адреса из Иордании, Турции и Египта. Специалисты Лаборатории Касперского наблюдали, как пользователи, не соответствующие этим условиям, посещали зараженный сайт, но не подвергались атаке, что свидетельствует о наличии дополнительного фильтра. Пример вредоносного PHP-скрипта, который группа распространяла по взломанным дискуссионным форумам Совсем недавно специалисты Лаборатории заметили вредоносные ссылки на сайте standardsandpraiserepurpose[.]com, который выглядели так: standardsandpraiserepurpose[.]com/login?qq=5eaae4d[SNIP]0563&rr=1&h=cc593a6bfd8e1e26c2734173f0ef75be3527a205 Значение ключа h (то есть текст, следующий за «h=»), как представляется, SHA1 хеш. Хеши пока не взломаны, но исследователи компании подозревают, что они используются для нацеливания индивидуальных эксплойтов, предназначенных для конкретных людей. Лаборатория Касперского принимает помощь по взлому от добросовестных хакеров. Вот еще примеры хешей:0044c9bfeaac9a51e77b921e3295dcd91ce3956a06cf1af1d018cf4b0b3e6cfffca3fbb8c4cd362e3ef06b6fac44a2a3cbf4b8a557495f36c72c4aa65b1efb3dbf50e0460bc3d2ea74ed2bebf768f4f7930d7ed2bdce9b513ebecd3a38041b709f5c2990e9537a36a035b08121539fd5d5dcda9fb6336423 PHP код эксплойта также содержит уникальные веб-страницы и HTML-код для посетителей с iPhone, что, по мнению исследователей, говорит о многом. В отчете Лаборатории Касперского, опубликованном в понедельник, сказано: «Это означает, что сервер ожидает посетителей с iPhone и для них также готов есть эксплойт». В докладе также говорится, что на один из серверов-посредников было много заходов с компьютеров, расположенных в Китае. В служебном заголовке браузера, идентифицирующем систему, указано, что это Mac. Хотя исследователи пока не обнаружили вредоносный код для Mac, принадлежащий Equation Group, они полагают, что он существует. Шесть имен Специалисты Лаборатории перечисляют по крайней мере шесть частей комплекса, используемого Equation Group. EquationLaser. Ранняя версия «закладки», использовалась с 2001 по 2004 год. DoubleFantasy. Троян, который отбирает достойные цели для атаки. При положительном ответе заинтересовавший компьютер получает EquationDrug или GrayFish. EquationDrug. Известен также как EQUESTRE; это сложная платформа для проведения атак, она поддерживает 35 различных модулей и 18 драйверов. Это одна из двух платформ Equation Group, которая применяется для перепрошивки жесткого диска. Для хранения вредоносных файлов и украденных данных используется виртуальная файловая система. EquationDrug устанавливается только после того, как на компьютер проникает DoubleFantasy и подтверждает, что это подходящая мишень. Появилась в 2002 году. Перестала использоваться в 2013 году, сменившись на более совершенную платформу GrayFish. GrayFish. Это самая сложная система, созданная Equation Group, которая пришла на смену EquationDrug. Она целиком хранится в реестре Windows и выполняется загрузчиком при каждом запуске системы. В то время как EquationDrug умела перепрошивать шесть моделей жестких дисков, эта система «знает» двенадцать. GrayFish использует уязвимость в драйвере ElbyCDIO.sys программы CloneCD, а также, возможно, драйверы других программ для обхода системы подписи кода, которая призвана защищать Windows. VBR означает Virtual Boot Record (виртуальная загрузочная запись). Это область диска, которая отвечает за загрузку операционной системы. «Таблетка» — внедренный кусок кода (в честь синей и красной таблеток в «Матрице»), который отвечает за перехват загрузки операционной системы. Он меняет механизм загрузки таким образом, чтобы ОС «проглотила таблетку». Служба BBSVC — еще один механизм, используемый GrayFish, когда метод с «таблеткой» по какой-то причине не срабатывает. Он загружает другие части GrayFish во время старта ОС. Этот механизм уязвимее, чем «таблетка», поскольку на диске жертвы присутствует видимый исполняемый файл. Поэтому BBSVC сделан полиморфным, он полон случайных данных и «мусора», затрудняющими обнаружение. Ядро платформы fvexpy.sys — один из основных компонентов GrayFish. Он предназначен для работы в режиме ядра Windows и предоставляет необходимую функциональность другим компонентам. GrayFish — это венец творения Equation Group. Платформа настолько сложна, что исследователи до сих пор лишь частично разобрались в ее возможностях и механизмах работы. Важнейшим компонентом GrayFish является руткит, который позволяет ему очень четко контролировать зараженную систему. В отчете говорится: «Это позволяет контролировать каждый этап старта Windows. После заражения компьютер больше не работает сам по себе: шаг за шагом необходимые действия происходят под контролем GrayFish, которая вносит необходимые изменения». Fanny. Компьютерный червь. Он эксплуатирует две уязвимости в Windows, которые были неизвестны в 2008 году; это позволяет ему размножаться каждый раз, когда USB с вирусом вставляется в нужный компьютер. Основная цель Fanny — сбор данных из сетей, не подключенных к интернету. После заражения компьютера Fanny собирает сведения о сети и сохраняет их в скрытой области USB-носителя. Если позже подключить USB к компьютеру с доступом к Сети, червь отошлет данные на координирующие атаку сервера и получит оттуда новые команды. Если позже USB снова будет подключена к сети, изолированной от интернета, последует выполнение полученных команд. И каждый раз при подключении носителя к компьютерам с доступом в интернет и к изолированной сети процесс будет продолжаться. TripleFantasy. Полнофункциональный бэкдор, то есть программа для получения доступа к зараженной системе; иногда используется совместно с GrayFish. Какие ошибки были допущены По словам Райю, как бы ни была хороша команда хакеров, ошибки неизбежны. Equation Group допустили несколько промахов, позволивших исследователям Лаборатории Касперского догадаться о ключевых деталях процесса, который оставался незамеченным по меньшей мере 14 лет. Лаборатория Касперского впервые вышла на Equation Group в марте 2014 года, когда был обнаружен червь Regin, атаковавший Belgacom и ряд других целей. В процессе изучения вируса специалисты компании обследовали компьютер, расположенный на Ближнем Востоке, который окрестили «Магнитом для угроз». На то была причина: в дополнение к Regin, он был заражен четырьмя другими продвинутыми вредоносными программами — Turla, Careto/Mask, ItaDuke и Animal Farm. Небывалая коллекция вредоносного ПО на одном компьютере возбудила интерес исследователей. Как оказалось, это был один из модулей EquationDrug — основной шпионской платформы хакеров. Сделав это открытие, исследователи Лаборатории прочесали облачную сеть Kaspersky Security Network, в которой хранятся отчеты об уязвимостях и вирусах, в поисках похожих вредоносных программ. За несколько месяцев им удалось обнаружить еще несколько вирусов, используемых Equation Group, а также доменные имена, на которых размещались каналы управления. Пожалуй, дороже всего хакерам обошлось то, что они не продлили аренду некоторых из доменов, используемых серверами. Из примерно 300 доменных имен около 20 оказались «бесхозными». Лаборатория Касперского быстро перерегистрировала эти домены на себя, и в течение последних десяти месяцев использовала их для перехвата управляющих команд. Это позволило исследователям контролировать входящие соединения из машин, которые захватили Equation Group. Один из непродленных доменов оказался очень важен — он поддерживал канал, который управлял компьютерами, зараженными EquationLaser, устаревшей шпионской платформой — хакеры отказались от нее примерно в 2003 году, когда антивирусные программы научились ее обнаруживать. Домен оставался активным в течение многих лет, пока в один прекрасный день не истек срок аренды; его сразу же приобрела Лаборатория Касперского. Оказалось, что компьютеры, инфицированные EquationLaser, до сих пор посылают на него информацию. Райю отметил: «Это удивительно — обнаруживать, что по всему миру остаются компьютеры, зараженные вредоносной программой 12-летней давности». Даже сейчас он видит около десятка инфицированных машин в нескольких странах, включая Россию, Иран, Китай и Индию. По словам Райю, как минимум 90% серверов управления и контроля были закрыты в прошлом году, хотя некоторые из них оставались активны вплоть до прошлого месяца. Перехват данных позволил исследователям Лаборатории Касперского собрать основные улики, в том числе информацию о количестве зараженных компьютеров, подчиняющихся захваченным командным доменам, странах, в которых эти зараженные компьютеры могут быть расположены, а также типах их операционных систем. Лаборатории обнаружили еще кое-что: некоторые машины, инфицированные Equation Group, являются «нулевыми пациентами», которые были использованы для распространения червя Stuxnet, чтобы в конечном итоге заразить компьютеры в Нетензе — горно-обогатительном комбинате, важнейшем элементе иранской ядерной программы. Исследователи Касперского пишут в докладе: «Вполне возможно, что вредоносное ПО Equation Group было использовано для доставки Stuxnet». Другими ключевыми ошибками оказались имена переменных и учетных записей разработчиков и тому подобные артефакты, оставленные в различных частях кода Equation Group. Подобно опытным взломщикам, которые надевают перчатки, чтобы скрыть свои отпечатки пальцев, злоумышленники проявляют большую осторожность, чтобы вычистить такие артефакты из кода. Но по меньшей мере в 13 случаях им это не удалось. Возможно, наиболее ярким артефактом является строка «-standalonegrok_2.1.1.1», найденная в продвинутом кейлогере, который приписывается Equation Group. Другой потенциально опасный для хакеров артефакт, найденный Касперским, — путь к каталогу Windows «C:Users mgree5», который принадлежит одному из разработчиков Equation Group. Если имя учетной записи rmgree5 не является случайно сгенерированным, то с его помощью можно выйти на реальную личность разработчика, если оно было использовано для других учетных записей или связано с реальным именем разработчика, например, Richard Gree или Robert Greenberg. Исследователи Касперского до сих пор не знают, что делать с 11 оставшимися артефактами, но надеются, что их коллеги смогут связать строки кода с известными персоналиями или инцидентами. Вот остальные артефакты:SKYHOOKCHOWprkMtx — Уникальный мьютекс, используемый библиотекой (gPrivLibh)SF — как в «SFInstall», «SFConfig»UR, URInstall — «Performing UR-specific post-install...»implant — от «Timeout waiting for the „canInstallNow“ event from the implant-specific EXE!»STEALTHFIGHTER (VTT/82055898/STEALTHFIGHTER/2008-10-16/14:59:06.229-04:00DRINKPARSLEY — (Manual/DRINKPARSLEY/2008-09-30/10:06:46.468-04:00)STRAITACID — (VTT/82053737/STRAITACID/2008-09-03/10:44:56.361-04:00)LUTEUSOBSTOS — (VTT/82051410/LUTEUSOBSTOS/2008-07-30/17:27:23.715-04:00)STRAITSHOOTER — STRAITSHOOTER30.exeDESERTWINTER — c:desert~2desert~3objfre_w2K_x86i386DesertWinterDriver.pdb Взлом без бюджета Деньги и время, необходимые для разработки вредоносного ПО уровня Equation Group, технологические прорывы, которые понадобились для построения хакерской сети и то, какие ограничения были наложены на цели, не оставляют сомнений: операция была организована на государственном уровне с огромными ресурсами. Выбор стран, на которые велась атака, связь с Stuxnet и Flame и артефакт «Grok», найденный внутри кейлогера Equation Group, служат вескими доказательствами теории, что за хакерами стоит АНБ или иное агентство США, но пока Лаборатория Касперского отказывается назвать виновника. С другой стороны, репортер агентства Reuters Джозеф Менн сказал, что возможность перепрограммирования жесткого диска была подтверждена двумя бывшими государственными служащими. Он написал: «Бывший сотрудник АНБ сообщил Reuters, что анализ Лаборатории Касперского был верен, и сотрудники спецслужб очень высоко ценят это шпионское ПО, так же как и Stuxnet. Другой бывший разведчик подтвердил, что АНБ разработала способ сокрытия шпионских программ на жестких дисках, но добавил, что не знает, какие задачи возлагались на эту разработку». Спустя несколько часов после выхода новости сотрудники АНБ написали письмо: «Мы знаем о недавно опубликованном докладе. Мы не собираемся публично комментировать любые утверждения этого доклада или обсуждать подробности. 17 января 2014 года президент США произнес подробную речь, в которой говорилось о нашей основной разведывательной деятельности. Он также выпустил Президентскую Директиву № 28 (PPD-28). Как мы уже неоднократно подтверждали публично, мы по-прежнему соблюдаем обязательства, о которых говорилось в речи президента и PPD-28. Правительство США призывает наши спецслужбы защищать Штаты, наших граждан и союзников от широкого спектра серьезных угроз — в том числе террористических заговоров Аль-Каиды, ИГИЛ и т.п., распространения оружия массового уничтожения, иностранной агрессии против нас и наших союзников и международных преступных организаций». Одно можно сказать с уверенностью: выход на Equation Group является важным открытием в области компьютерной и национальной безопасности — наверное, даже более важным, чем разоблачение Stuxnet. Райю утверждает: «Раскрытие Equation Group так важно, потому что этим всемогущим кибершпионам удавалось оставаться под радаром в течение почти 15 лет, если не больше. Их невероятные навыки и высокотехнологичные возможности, такие как заражение прошивки жестких дисков десятка различных марок, являются уникальными для всех известных нам хакеров и не повторяют чей-то опыт. Мы узнаем все больше и больше о самых продвинутых угрозах. Это заставляет задуматься о том, как много остается скрытым или неизвестным». insider.pro
  4. slam (18 February 2015 - 19:20) писал: да! предлогают ПОС прошитый (записывать) Или бред или развод неграмотный к тому же. Ты вдумайся - зачем ПОСу функция записи? Он наоборот должен считывать данные карт.
  5. ПОС записывать? Нет. Читать только. Либо ты путаешь с энкодером или скимаком.
  6. Rudel

    Работа для всех

    С автором дел не иметь, пробил его данные, кидала.
  7. Всем прив, сегодня я расскажу вам способ относительно дешевого нагона подписчиков в ваш паблик ВК. Надеюсь что все знают такой сервис как ВТОПЕ, для тех кто не в курсе - это сервис где от имени твоего акка происходит автоматическое выполнение определенных заданий, и за это тебе начисляют баллы которые ты можешь потратить на множество сервисов в том числе и в ВК , и соответственно обменять баллы на подписчиков в паблик. Аки я покупаю в djekxa.com , брать нужно только тех у кого друзей от 100шт, соответственно доим каждый акк по максимуму, у меня акк живет 2-3 дня и приносит около 600 поинтов - а это 600 подписчиков. А теперь расскажу не много о работе моего паблика. Паблик у меня имеет спортивную тематику, качественно выполнен дизайн, наполняю его сам при помощи сервиса отложенного автопостинга Буззлайк. Каждый час у меня добавляется 2 поста, постинг осуществляется с 9:00 до 21:00 по местному времени, и того у меня 24 поста в день. Материал для наполнения беру в смежных пабликах, если есть уникальный мат то это только + для вашего паблика. Теперь о статистике в день я нагоняю не более 200 подписчиков (чтоб меньше привлекать внимание админов ВК), около 20 чел у меня выходит из группы в тот же день, дальше текучка уменьшается в геометрической прогрессии. Паблик был создан в 2013 году доведен до 900 подписчиков и заброшен, сейчас около 1500 вступивших. По поводу блока паблика, за год из моих 6 пабликов блокнули только один он был с тематикой "юмор", причина хз, другие живут до сих пор и активно накручиваются. Периодически раз в 2-3 дня чищу группу от собак. В итоге получается что за 2,5 руб я получаю около 600 подписчиков, для сравнения ВТОПЕ Платинум один подписчик стоит 1 руб, на Античате 500 офферов (без гарантии и без критерия) стоит 59 руб. Есть конечно вероятность блока вашего паблика но она маловероятна, так как если вы закажете у сторонника услуги продвижения вашей группы, то в большинстве случаев они нагоняют вам офферов по вашей же схеме, а это те же яйца только вид с боку. Так что постоянно наполняйте интересным матом ваш паблик, введите постоянные рубрики, не плодите хаос, накручивайте в разумных пределах и будет вам счастье.
  8. sicksongsing (11 February 2015 - 15:50) писал: Спасибо за ответ. А какие реальные условия мне могут предложить за мою работу? Или никто не возьмётся иметь дело с дропом, которого не знают? Дропы - не дефицит. Начинай что-то свое, сам работать, а не на кого-то. Либо вбив, пересыл паков (если ты в юсе например), какую-нибудь другую ерунду. Стремление работать дропом, на мой взгляд - изначально гиблое дело. На этом не сделаешь денег, а возможно только проблем себе же.
  9. Кидалы. Все подобные предложения о покупке карты с балансомобналеработе для дропов по обличке и т.п. бред - развод. Обсуждалось тысячу раз.
  10. Rudel

    VMware

    Как установить операционную сиcтему на виртуальную машину VMware Workstation VMware Workstation - программа для создания виртуальных компьютеров на Вашем ПК. VMware Workstation можно использовать для тестирования разных операционных систем и программ, сетевых соединений на одном компьютере, при этом не затрагивая безопасность работы основного ПК. В этой статье показываеться как создать виртуальную машину с Windows XP. После запуска появляется диологовое окно программы VMware Workstation: Чтобы создать новую виртуальную машину нажмите кнопку «New Virtual Machine» или просто кнопки на клавиатуре Ctrl+N. Выбираем диск или .iso файл (образ) с операционной системой. В моем примере будет использоваться диск с ОС Windows XP. Жмём Next. VMware Workstation будет запрашивать ключ активации (если Вы устанавливайте Windows). После ввода ключа выбираем имя и папку, куда будет установлена операционная система. Указываем размер жесткого диска нашей виртуальной машины и жмем Next. Рекомендуемый размер жёсткого диска для Windows XP 40 Gb, но для ознакомления 8Gb вполне достаточно. Последняя проверка перед созданием виртуальной машины. С помощью кнопки Customize Hardware... можно изменить текущие настройки, например, увеличить количество оперативной памяти для виртуальной машины. Нажимаем Finish, начинается установка операционной системы на VMware Workstation. Далее установка операционной системы на VMware Workstation осуществляется в обычном режиме.
  11. Следующие методы приведены как базовые, на самом деле для заработка денег в сфере каржа можно придумать не одну сотню способов. 1) Продажа вещей с аккаунтом посредника. Можно продавать товар не оплачивая доставку до места вашего проживания, это существенно экономит время и средства. При продаже отдается логин и пароль от личного кабинета того или иного посредника. Человек приобретает аккаунт , указывает свой адрес доставки в личном кабинете и спокойно высылает товар. 2) Продажа E-gift. Так же можно продавать и E-gift card (гифты). При продаже необходимо указать из какого магазина гифт или какой товар можно приобрести на него, указать номинал. Гифт выглядит как случайный набор букв и цифр, который нужно будет вписать на сайте во время чекаута. 3) Продажа перекупщикам. Можно продать скупщикам, но тут все зависит от ликвидности товара, и от того, какой процент вы хотите получить от изначальной стоимости. 4) Продажа на родине. Если вы понимаете, что ваш товар ликвиден на рынке, то можно его продать самостоятельно. Оплатить доставку до вашего места жительства, получить товар. Далее можно его реализовать, выставив объявление в интернете: на Авито, форумах и т д.
  12. Вне зависимости от того, каким материалом вы работаете, что покупаете, и на какую сумму, в любом шопе у вас могут потребовать дополнительную верификацию. Такой верификацией является звонок от вас в шоп или сканы документов. 1. ПРОЗВОН Если на скайп или email указанный при вбиве пришло сообщение о том, что вам нужно связаться с шопом, будьте уверены что пак по вашему ордеру не вышлют если вы этого не сделаете. Если с разговорным английским у вас проблемы не переживайте. Бороться с этим не сложно так как давно на рынке кардинга есть предложения по любым прозвонам куда угодно. Прозвонщик позвонит в шоп с того номера с которого вы скажете и скажет то, что вы укажете в задании по прозвону. Контакты прозвонщиков вы найдете в "полезных контактах". Информацию для прозвонщика следует составлять следующим образом: ХОЛДЕР: Имя холдера КАРТА: Номер карты|exp|cvv БАНК ВЫПУСТИВШИЙ КАРТУ: Узнать можно пробив бин карты в бинчекере. ТЕЛЕФОН БАНКА: Здесь указывайте тел. банка, найти его несложно на сайте самого банка, так же по возможности укажите телефон для связи с сервисом обслуживания владельцев именно того типа карты, с которой был вбив (так же все пробивается зайдя в раздел "контакты" на сайте банка, не забывайте так же про страну в которой была выпущена карта). ШОП: url шопа ОРДЕР: Номер ордера ДАТА: Дата ордера ЗАКАЗ: Все что заказывали с указанием цен. БИЛЛИНГ АДРЕС: ШИППИНГ АДРЕС: ТЕЛЕФОН С КОТОРОГО ЗВОНИТЬ: ТЕЛЕФОН ПО КОТОРОМУ ЗВОНИТЬ: ЦЕЛЬ ЗВОНКА: ПРИЧИНА ЗВОНКА: Указывайте причину, ваша инициатива или запрос шопа. ДОП. ДАННЫЕ: Здесь пишите задание и нюансы при вбиве. ПОМНИТЕ: Старайтесь как можно больше дать информации прозвонщику: он должен знать о вбиве всё, что знаете вы. От этого зависит успех прозвона. 2. ОТРИСОВКА Дополнительной проверкой может стать просьба шопа о том, чтобы вы прислали им сканы документов и карты, с которой была произведена покупка. Такие нюансы проверки как правило всплывают во время прозвона в шоп. Не стоит отчаиваться и ставить крест на ордере, так как на рынке кардинга так же, как и по прозвонам, есть масса предложений по отрисовке практически любых документов и любых СС. Контакты отрисовщиков вы найдете в "полезных контактах". В зависимости от того какие документы у вас попросили в шопе составляете заказ отрисовщику. Могут попросить: СС, Паспорт, ID(как паспорт), фото с СС в руках. Если не скажут, что с нескольких сторон нужны сканы то рисуем только с одной стороны (в целях экономии). Отрисовка выглядит как правило не как скан а как фото. Когда отрисовка готова и вы собрались отправить фотографии на указанный шопом email, не торопитесь! Не стоит обходить вниманием такой параметр как Exif. Exif — это все данные о снимке: на какое устройство сделано, дата, время и т.д. Особенно важным для нас параметром является дата и время снимка. О том как изменить Exif данные вы можете прочитать Здесь Так же не помешает дать название файлу в виде даты и времени,очень много устройств делают так по умолчанию. Например: IMG_20140630_164801 Ниже приведен пример отрисовки:
  13. -Карж (кардинг, крадинг) — процесс получения товаров/услуг/материальных благ путём несанкционированного использования банковских карт третьих лиц. В данной методичке описана работа с онлайн-стороной этой деятельности. Оффлайн-сторона будет упомянута только в этой части мануала, для расширения кругозора. -Картон (картошка, картонка, карта, СС, ЦЦ, англ. credit card) — все реквизиты карты, необходимые для оплаты через интернет: номер, защитный код, дата окончания обслуживания, ФИ картхолдера, адрес. Могут быть и дополнительные данные: email, DOB, MMN, SSN. Картхолдер (кардхолдер, англ. cardholder — держатель карты) — настоящий владелец карты. -MMN (ММН, англ. mother's maiden name) — девичья фамилия матери. -DOB (ДОБ, англ. date of birth) — дата рождения. -SSN (ССН, англ. social secure number) — индивидуальный номер налогоплательшика. -DL (ДЛ, англ. driver's license) — номер водительских прав. -Пробив — процесс нахождения информации в базах данных. В кардинге обычно подразумевается нахождение SSN, DOB, MMN, DL. -Пробивщик — человек, который ищет данные на заказ за вознаграждение. -Вбив (бить, вбить) — ввод данных картона в шоп. -Щип (щипнуть) — скардить что-либо. -Шип (шипнуть) — прислать скарженное. -Шоп (англ. shop) — онлайн-магазин. Так называют как магазины, в которые вбивают картон, так и магазины, в которых картон покупают. -Стафф (англ. stuff — вещи) — товар. -Корзина (по-английски bin) — виртуальная "корзина" с товаром, который вы собираетесь купить в магазине. -Чекаут (англ. checkout) — процесс оплаты товара. -Пак (англ. pack — упаковка) — товар, который упакован, или уже в пути. -Мерч (мерчант, англ. merchant — купец, продавец) — платежная система. Юридическое лицо, принимающее платежи по пластиковым картам. -Ордер (англ. order) — заказ. -Инвойс (англ. invoice) — счет. -Трэк (трек, англ. tracking number — номер отслеживания) — номер, который выдаёт магазин или почтовая служба для слежения за посылкой онлайн. -Прозвон — звонок с целью введения в заблуждение сотрудников магазина, почты или другого предприятия. Обычно служит для подтверждения заказа или решения проблем при помощи психологического давления. -Прозвонщик — человек, который за деньги предоставляет услуги по прозвону. Обычно имеет хорошо поставленный английский и навыки убеждения. *Дроп — человек, который выполняет за вас определённую работу, обычно грязную. Чаще всего подразумевается функция приёма и отправки карженых посылок за материальное вознаграждение. -Разводной дроп — не знает, что занимается незаконной деятельностью. Позволил ввести себя в заблуждение ради неплохих денег за плёвую работу. -Неразводной дроп — добровольно идёт на риск ради материальной выгоды. -Дроповод — человек, который профессионально занимается набором дропов, их психологической обработкой и продажей их услуг. -Реал-карж (реальный кардинг) — кардинг "в живую". -Шоппинг (англ. shopping) — покупки в реальных магазинах на чужие карты. -POS (ПОС, POS-терминал, англ. point-of-sale — точка продажи) — терминал, устанавливаемый в магазинах для считывания карты. -Белый пластик — готовые к записи на них данных болванки кредитных карт. Обычно из белого пластика, отсюда и название. -Пластик — дубликат чужой карты. -Пин — четырехзначное число, служащее паролем для доступа к карте через банкомат, а иногда и через сайт банка.
  14. Rudel

    Чекеры, Донаты

    Чекеры и донаты — это, по сути, одно и то же, так как первые работают используя вторые. Для начала разберем что такое донат. Само по себе слово донат от английского donate переводится как жертвовать. Пользуясь донатом мы делаем добровольное маленькое пожертвование какой либо организации с купленной нами СС. И по факту прохождения или не прохождения транзы понимаем валид карта или нет. Мерчи в донатах как правило неприхотливые и на вашу геолокацию и биллинг адрес им наплевать. Чтобы вбить карту в донат зачастую требуется лишь номер карты, exp и код cvv. Теперь разберем что такое чекер. Чекеры есть как в самих шопах СС, так и в виде отдельных сайтов или программ. Работают они по принципу отправления деппов в те же донаты, другими словами работа с чекером — это полуавтоматизированный процесс работы с донатом. Тут стоит разделить их на два типа: "убивающие" и "не убивающие" картон. Поясню почему некоторые картон убивают. Когда через определенный донат проходят тысячи транз, после которых были совершены мошеннические действия с тех же карт, он попадает в черные списки банков, и после транзы в такой донат банк карту автоматом лочит (блокирует). Стоит заметить, что сделает это не каждый банк, а только тот, в чёрном списке которого находится этот донат, так что зависит это еще и от банка эмитента карты. И если тот чекер в котором вы чекаете СС отправил депп именно в такой донат то карту он вам убьет. Например шоповские чекеры убивают картон напропалую и вероятность того что вы через 5 минут после чека эту карту никуда уже не вобьете очень велика. Платные чекеры в виде отдельных сайтов картон убивают значительно реже, по причине того, что работают с несколькими или одним, но более чистым донатом.
  15. Общий вид идеальной безопасности состоит из: внешнего жесткого диска (или флешки), на котором в зашифрованном контейнере хранится виртуальная машина. С этой виртуальной машины вы выходите в сеть, используя VPN для безопасности, и носок (или туннель) для маскировки.​ Подробнее:​Внешний жесткий диск (на который устанавливается виртуальная машина с ОС Windows и всеми нужными программами) который будет зашифрован с помощью TrueCrypt. TrueCrypt — компьютерная программа для шифрования «на лету» для 32- и 64-разрядных операционных систем семейств Microsoft Windows, Linux и Mac OS. Она позволяет создавать виртуальный зашифрованный логический диск, хранящийся в виде файла. С помощью TrueCrypt также можно полностью шифровать раздел жёсткого диска или иного носителя информации, такой как флоппи-диск или USB флеш-память. Все сохранённые данные в томе TrueCrypt полностью шифруются, включая имена файлов и каталогов. Виртуальная Машина: VirtualBox или VMware. Обе этих программы отлично подходят для наших нужд (кому какая удобнее). С помощью этих программ необходимо установить Windows XP (ENG) или Win7 (ENG) на внешний жесткий диск. Виртуальная машина исполняет некоторый машинно-независимый код или машинный код реального процессора. Помимо процессора, ВМ может эмулировать работу как отдельных компонентов аппаратного обеспечения, так и целого реального компьютера (включая BIOS, оперативную память,жёсткий диск и другие периферийные устройства). В последнем случае в ВМ, как и на реальный компьютер, можно устанавливать операционные системы (например, Windows можно запускать в виртуальной машине под Linux или наоборот). На одном компьютере может функционировать несколько виртуальных машин. Операционная система (обычно Windows XP ENG или Win7 ENG), которую мы устанавливаем на виртуальную машину. VPN (англ. Virtual Private Network — виртуальная частная сеть) — технология, позволяющая обеспечить одно или несколько сетевых соединений (логическую сеть) поверх другой сети (например, Интернет). VPN Double (Двойной) — связка VPN серверов, при которой подключение происходит в одной стране, после чего трафик по зашифрованному каналу передается на другой сервер и оттуда выходит в мир. Защита от любого рода слежения и перехвата информации. Защита от хакерских атак в локальной сети. Firewall, препятствующий сканированию вашего IP адреса из сети интернет злоумышленниками. Доступ в интернет без ограничений, которые существуют на локальном или государственном уровне. Посещение сайтов (онлайн гемблинг и т.д.) если доступ с вашей страны запрещен. Защита от сканирования и перехвата трафика в WI-FI сетях. Полный доступ ко всем VOIP операторам, в том числе Skype. Полностью анонимный доступ в интернет SOCKS (носки) — сетевой протокол, который позволяет клиент-серверным приложениям прозрачно использовать сервисы за межсетевыми экранами (фаерволами). При вбиве нужно всегда поверх одевать носки! Здесь вопрос не только в маскировке под холдера, но и в скрытии самого VPN, в дата центр которого, теоретически могут заявиться для изъятия данных. SSH- туннель — это туннель, создаваемый посредством SSH соединения и используемый для шифрования туннелированных данных. Используется для того, чтобы обезопасить передачу данных в интернете. Особенность состоит в том, что незашифрованный траффик какого-либо протокола шифруется на одном конце SSH соединения и расшифровывается на другом. Используется как альтернатива Socksам. Основные преимущетва перед Socksами: Стоят дешевле — порядка $15 в месяц Более живучи — почти никогда не слетают на самом важном месте CHECKOUT!
  16. Rudel

    Поиск шопов

    Поиск магазинов (шопов) можно проводить как в ручном режиме, так и в автоматическом с помощью парсеров. Работа с поисковиками Нам надо:Поисковик (yahoo, google, aol и т.д.) Правильные запросы: + Знак Плюс заставит Google обязательно учесть слово, перед которым он стоит, при обработке запроса. Для правильной фильтрации запроса ,советуем писать запрос в виде shop+e-gift+pay visa , даст запрос магазин с е-гифтом и оплатой Виза. inurl: Аналогичен оператору allinurl, только производит поиск в адресах страниц одного слова. Если подставить следующий запрос inurl: - указывает, что искомая нами фраза должна стоят в ссылке/линке/url Т.е clothes shop+ inurl:e-gift - даст нам список шопов, у которых есть фраза e-gift в ссылке Выдаст шопы xxx.com/e-gift «» Двойные кавычки позволяют найти только то выражение, которое в них содержится. «clothes shop egift» site: Ограничивает поиск слов, которые стоят перед оператором, указанным доменом или сайтом. clothes shop site:.bz - 6удут выданы запросы в .BZ домене. Запросы можно соеденять в 1 строку OR Логическое «ИЛИ» позволяет найти несколько вариантов слов или выражений. Ему соответствует символ «|». men+clothes inurl:egift OR e-gift OR giftcard site:.com - мужская одежда, поиск по ссылке OR (указание синонимов слова и иx поиск) и поиск в определенном домене Так же советуем для новичков использовать http://pr-cy.ru/ , для определения серьезности шопа. PR должен 6ыть меньше двух. Работа с парсерами Можно искать шопы в автоматическом режиме. С помощью софта.Качаем программу http://www.bibyte.net/node/134, эта прога для примера. Запускаем программу, в окошке вводим свой ключ (online shop например, или gift card и т.п.), предварительно выбрав поисковую систему google по usa (там всё интуитивно понятно). Справа выбираем путь, куда будет сохраняться результат. В настройках не забываем поставить галочку "удалять дубликаты url". Спарсили допустим 700 сайтов этой программой, они сохранились в текстовом документе. Качаем прогу http://netpeak.ru/so...etpeak-checker/ после установки надо будет зарегать программу — ввести e-mail, на него придет ключ активации. Запускаем Netpeak, в левом меню снимаем все галочки, можно осуществить поиск шопов по "Alexa" или “PR” Нажимаем верхнюю левую кнопку "загрузить" и вставляем туда результат выдачи, которую спарсили прогой в первом-втором пункте. (там будут просто ссылки). Снизу нажимаем "анализировать". После анализа в основном окне нажимаем на табличку "Alexa Rank" или "PR", чтобы прога отсортировала нам сайты по показателю Alexa или PR что бы по пиару. Ну и заходим на все сайты подряд (2 раза нажать по ссылке из окна программы). Для тех, кто не знает, что такое Alexa. Это некий рейтинг, показатель посещаемости сайта. Чем он ниже (чем меньше цифра) - тем круче и тем большую сайт имеет посещаемость. Соответственно заходим на сайты с самым большим рейтингом Alexa и по убыванию. Оговорюсь, что Alexa рейтинг присваивается именно для сайтов одной и той же тематики. Например, сайт интернет магазина с рейтингом 1кк будет иметь меньшую посещаемость, чем сайт интернет магазина с рейтингом 500к, но не факт, что он будет иметь меньшую посещаемость, чем сайт автомобильной тематики с рейтингом 500к. В общем надо понять, что рейтинг присваивается именно сайтам одной, схожей тематики. По “PR” Page Rank ищем шопы с пиаром до 2 ( для новичков) чем меньше этот показатель тем “слабее” безопасность сайта, хотя это тоже не показатель высылают сайты и с большим рангом. PS. Даже при конкретном ключе (когда парсим), например "online shop", в выдаче будет куча совсем левых сайтов. Именно поэтому придется много сайтов посещать и делать отбор.
  17. Rudel

    VBV/MCSC

    VBV-Verified by Visa MCSC-MasterCard SecureCode Примечание:Не путать с CVV карты. Пояснение с сайта visa.com/ru : Что такое Verified by Visa («Проверено Visa»)? Сервис Verified by Visa («Проверено Visa») обеспечивает дополнительную безопасность при покупке товаров через интернет. Эту бесплатную услугу легко активировать для карты, которая у вас уже есть. Как это работает С помощью банка, выпустившего вашу карту, определите персональный метод идентификации и в течение нескольких минут активируйте карту. Банк предложит вам либо выбрать пароль, либо пришлет код по SMS на ваш мобильный телефон. После активации услуга Verified by Visa («Проверено Visa») обеспечит вам необходимую защиту при каждом посещении интернет-магазина. При покупках в интернет-магазине система автоматически определит, что ваша карта защищена Verified by Visa («Проверено Visa»). Проверьте подробности транзакции. Подтвердите, что инструкция соответствует условиям договора с вашим банком-эмитентом. Следуйте инструкции, чтобы завершить транзакцию. Банк-эмитент подтвердит ваши данные, после чего транзакция будет успешно выполнена. MCSC Пояснение с сайта Mastercard.ru : MasterCard SecureCode — это простой и безопасный способ оплаты покупок в интернет-магазинах. Секретный код SecureCode, известный только Вам и банку обслуживания, обеспечивает Вашу пластиковую карту MasterCard дополнительной защитой от несанкционированного использования в интернет-магазинах, поддерживающих данную технологию. Проще говоря VBV и MCSC это как пин-код но только для покупок в интернете. Сейчас на подавляющем большинстве карт установлена VBV и MCSC защита,но так же до сих пор есть карты на которых этой защиты нет.Найти эти карты карты можно по БИНам которые так и называются "no vbv". Разобрав то в каком виде мы покупаем карту в шопе сс и обнаружив что VBV или MCSC там нигде нет,напрашивается резонный вопрос "как же нам совершить покупку на чужую карту не зная этого кода?".Тут все просто,во время покупки в интернет магазине(далее шоп) вбв код у нас запрашивает не банк выпустивший карту а мерчант который отвечает за транзакцию между банком держателя карты и шопом.Мерчант по БИНу карты определяет присутствует ли ВБВ защита у карты и в случае присутствия либо перекидывает на сайт банка где нас просят ввести код либо же это делается в окне самого мерчанта.Здесь самое прекрасное то что мерчантов запрашивающих этот код по США не более 10-15%,всем остальным для проведения транзакции вполне достаточно тех данных о карте которые мы имеем при покупке в шопе сс. В те мерчанты что требуют ВБВ следует бить либо СС+ВБВ(материал редкий и дорогой) либо СС с БИНами no vbv. В случае вбива СС+ВБВ в шоп не придет чарджбек так как всю ответственность за такую транзакцию несет банк холдера,в этом случае вероятность безпроблемного получения товара от шопа стремится к 100%.Проблемы при таком вбиве будут только у холдера или банка,как они между собой будут решать этот вопрос неизвестно и не интересно,самое главное наш стафф получен,продан и карман жжет кардерская копейка. В случае вбива СС+ВБВ можно без проблем слать на разные билл шипп адреса,так как доверие мерчантов и шопов к таким транзакциям очень велико.
  18. Список посредников – в отдельных файлах. каждый файл отдельная страна . По каждому посреднику дана полная инфа . всего 286 посредников в 19 странах мира Список посредников. https://www.sendspace.com/file/jncbjg Доставка паков Регистрация на посреднике . Откройте ваш браузер и наберитеwww.shopfans.ru. Регистрируйтесь! Чтобы получить американский адрес, вам нужно зарегистрироваться на shopfans.ru. Это займет одну минуту и совершенно бесплатно. Кликните на зеленую кнопку "Зарегистрироваться" Заполните форму регистрации Небольшая анкета для того, чтобы мы смогли зарегистрировать ваш аккаунт. Важно использовать латинские буквы, потому что кириллица может некоректно отображаться в системе. Email Чтобы вы могли подтвердить регистрацию и своевременно получать обновления статусов ваших посылок, нужно указать действующий email. Пароль Придумайте пароль, которым вы будете пользоваться для входа в систему. Пароль нужно будет ввести дважды, чтобы исключить ошибку ввода. Имя Здесь - ваше имя Фамилия Ваша фамилия Согласен с Условиями Перед тем, как ставить здесь галочку, прочитайте Условия работы с Shopfans. Captcha Это метод защиты от автоматических регистраций роботами. Наберите в поле ввода точно такие же символы, как вы видите ниже (Картинка 3). Если вам сложно разобрать символы, кликните на "Get a new code", и система сгенерирует новый код Это все! Кликайте на кнопку "Зарегистрироваться"! Если вы все верно сделали, вы увидите приветственную страницу Shopfans. Ваш американский адрес У вас уже есть адрес для покупок в США. Этот адрес вы будете указывать как shipping address (адрес доставки) при заказах в интернет-магазинах. После того, как магазин отправит вашу покупку на склад Shopfans и он будет получен складом, вы сможете объединить несколько ваших заказов в одну большую посылку, чтобы существенно сэкономить на доставке. Об этом - дальше в Инструкции. Разберем полученный адрес Ваш адрес в США: Olga Ivanova - Имя на которое вы зарегистрировали аккаунт на посреднике. Как правило пишем русское имя так как к иностранному будут много внимания со стороны посредника. Помним что имя при вбиве не сверяется и его можно писать русское. Для шопа куда бьете русское имя тоже не покажется странным так как ЮСА это страна эмигрантов и там живет очень много русских. 20049 SW 112th Ave - адрес первая строчка Qwintry Suite 73398 – адрес вторая строчка . Обратите внимание что номер 75368 это номер который нам присвоил посредник и как правило именно по нему он определят кому отсортировать посылку когда она поступает на склад . Были случаи когда имя писалось неверно , а посылка все равно попадала в нужный аккаунт. Если вдруг вы видете по трекингу что посылка дошла а она в аккаунте не отображается то пишете запрос скорее всего она попала в неизвестные. Это бывает если магазин забыл написать ваш уникальный номер или он просто затерся при доставке. Tualatin, OR 97062 –Город и индекс Phone 858-633-6353 телефон . Вот тут тоже есть нюанс – как правило надо поменять в телефоне одну или 2 цифры что бы в случае если придет чардж , а посылка уже доставлена посреднику, то магазин не смог дозвонится до посредника. В конкретном случае с Бандеролькой после того как залочили аккаунт то даже по этому телефону до них не дозвонится. В ожидании посылок После того как вы начнете отправлять посылки на посредника вам как правило придут уведомления на почту с с номером трека о посылке – вам надо отслеживать их. Посредник обычно сам уведомляет вас о том что посылка пришла на склад и с этого дня начинается исчисляется время хранения посылки . Обычно бесплатный период у всех разный от 30 до 60 дней . После этого идет платное хранение. Но это не наш случай нам необходимо отправить посылку как можно раньше что бы ее не успели заблокировать . Посылки пришли, что дальше ? Подготовка заказа к отправке. Вы самостоятельно, в личном кабинете выбираете оплату услуг склада по обработке заказа, которая Вам больше подходит. Далее, в зависимости от выбранной оплаты, Вам будут предоставлены дополнительные услуги по обработке заказа: «Фото содержимого», «Проверка содержимого», проверка на брак, проверка размер. Данные услуги осуществляются на платной основе. Объединение нескольких заказов в одну посылку также зависит от выбранной Вами оплаты. После этого Вам необходимо заполнить декларацию, выбрать способ доставки, а также решить хотите ли Вы застраховать заказ. При отправке обычной почтой, а не почтой посредника декларация заполняется достаточно просто – пишете название вещи на анг языке – колво и сумму. . На данный момент стоимость посылки не может превышать 1000 евро на человека в месяц. Нам приходится обходить эти ограничения следующими способами . 1. Мы пишем в декларации не полное наименование товара – что бы на таможне не смогли определить точную стоимость . например если это техника. 2. Указать что товар б/у и соответственно стоимость его ниже нового товара. 3. Если тправляем одежду то можем занизить стоимость никто ее сверять на таможне не будет . Для всего этого у посредника есть функция УБРАТЬ ИНВОЙС ! В отдельных файлах Таможенное декларирование международных почтовых отправлений и таможенные пошлины, налоги. Перечень товаров для личного пользования, ограниченных к пересылке в международных почтовых отправлениях. Перечень товаров для личного пользования, запрещенных к пересылке в международных почтовых отправлениях. https://www.sendspace.com/file/rcmjze Оплата услуг посредника Пользователь оплачивает Услуги Посредников в долларах США согласно действующим Тарифам путем перевода денежных средств на Счет Пользователя в системе посредника Посредник списывает денежные средства со Счета Пользователя за оказанные Услуги и почтовые расходы (в момент отправления Посылки). остаток на Счете Пользователя может быть использован для оплаты Услуг Посредника перевод денежных средств может быть осуществлен банковским переводом, перечислением на счет Paypal, или путем оплаты банковской пластиковой картой ( в нашем случае мы используем виртуальный карту киви ! , некоторые посредники принимают яндекс деньги и киви . в зависимости от вида оплаты Посредник как правило начисляет комиссию, направленную на компенсацию расходов, связанных с перечислением денежных средств и их конвертации в доллары США. Комиссия взимается как процент от переведенной суммы и всегда указана в разделе Тарифы. Как правило при оплате популярными средствами оплаты зачисление денежных средств на аккаунт происходит мгновенно, при пополнении счета путем банковского перевода зачисление на Счет Пользователя происходит в течение трех рабочих дней Способы доставки в Россию Отправление заказа. После того, как Вы подготовили и указали все нужные действия, которые хотите произвести с заказом, а также оплаты всех услуг склада, Ваш заказ обрабатывается сотрудниками и передается службе доставки. Хотим заметить, что Вы можете вносить какие-либо изменения в заказ до момента, пока Вы не оплатили ту или иную услугу. Отслеживание посылок из США Вы можете произвести на сайте usps.com или emspost.ru . Теперь остается только ожидать доставку посылок из США. Что делать если посылку всё-таки заблокировали ? Посредник обычно просит прислать следующие документы По вашей отправке возникли некоторые вопросы. Бандеролька уделяет большое внимание безопасности, в связи с этим мы просим вас в течение 48 часов предоставить следующие документы: 1. Копии двух официальных документов, удостоверяющих вашу личность. 2. Копии двух официальных документов, удостоверяющих личность и место проживания владельца кредитной карты, с помощью которой оплачивались ваши покупки и услуги Бандерольки. 3. Вашу фотографию (в анфас при хорошем освещении) с вашим паспортом в развернутом виде. 4. Полную контактную информацию (адрес и телефон) владельца кредитной карты. 5. Копию лицевой и оборотной стороны кредитной карты (с закрашенными восемью цифрами в середине номера карты). 6. Копии выписок из банковского счета, подтверждающих факт оплаты товара и услуг Бандерольки. Сканированные копии документов должны быть отправлены по адресу [email protected] и [email protected], они нужны для подтверждения легальности ваших покупок. В том случае, если мы не получим документы, ваш аккаунт на сайте Бандерольки будет заблокирован, и вы будете лишены возможности пользоваться нашим сервисом. Спасибо за понимание. Как показала практика вы уже свой стафф не вытащите проще забить и работать дальше но на форуме есть и те кто через саппорт все таки разблокировал свои посылки тут уже как повезет . Получение заказа. Через 10-30 дней, в соответствии с выбранным способом доставки, посылка из США будет доставлена до Ваших дверей или до отделения почты. Если Вы выбрали способ доставки Express Mail, то почтальон доставит посылку непосредственно к Вам домой. Посылки, отправленные через Priority Mail или First Mail Class, нужно будет получить в Вашем почтовом отделении. Обычно Вам должно прийти уведомление о поступлении посылки. Для получения необходимо предъявить Ваш паспорт. Варианты получения посылки в Росии и примерные цены 1. Вы отправили на своего дропа и он ее получает и отдет Вам. (стоимость 300-1000 рублей) 2. Вы воспользовались услуми дроповода - он принимает и пересылает посылку уже на ваш адрес. ( стоимость ( 500- 1000 рублей + добавляется стоимость пересыла посылки по России до вас ) 3. 4. Вы сами можете получить посылку у курьера на имя дропа если умеете нормально общатся . Как правило курьер привозит посылку и у него задача одна доставить посылку. Вы можете показать копию паспорта дропа и сказать что он в отъехал срочно и попросил вас получить . Из примера – отправляю на адрес бизнес центра на разные данные дропа – забираю сам вопросов еще ни возникало . Или вы можете заказать документ водительские права у соклубника rullit и получать по ним . Работа с дроповодами. В клубе есть замечательный сервис – прием посылок в Америке дропами. http://wwh.su/thread...ok-iz-ssha.560/ Вот основные возможности! Основные две функции сервиса: 1) Пересылка вашего "хорошего" товара в РУ/ Украину и т.д. 2) Безопастность вашего ФИО и адреса, т.е. можно слать прямо на себя домой. О нашем сервисе: Мы зарегистрировали ОФИЦИАЛЬНУЮ компанию в США по пересылке товаров за рубеж, аналогично шопфанс и т.д. И мы будем работать по всем правилам пересылки, с небольшими дополнениями с учетом нашей специфики. А именно: По закону мы обязаны передать посылку и всю имеющуюся у нас информацию о получателе в полицию по первому требованию магазина или полиции. Такую информацию как: адрес, ФИО, данные карты или иных платежных средств с которых был произведен расчет с нами, за наши услуги. Что мы можем сделать в такой ситуации? Нам необходимо отправить вашу посылку ДО контакта с нами магазина или полиции. В таком случае мы передаем полицейским чек за оплату услуг почты (в котором есть только дата и время отправления, вес посылки и сумма) и ИНФО о получателе. Суть нашей работы с Вами: Вы заказываете товар на наш адрес самой быстрой доставкой (овернайт). Мы получаем все посылки и СРАЗУ ЖЕ (в течении нескольких часов) высылаем их по указанному вами адресу. Мы консолидируем посылки и отправляем их одной коробкой ТОЛЬКО в случае если все ваши доставки пришли в 1 день или ПОД ВАШУ ОТВЕТСТВЕННОСТЬ (мы можем хранить посылки сколько угодно и высылать их все вместе, но в таком случае если хотя бы одна посылка будет отозвана, полиция изымет все посылки на данного получателя). Если ваши доставки идут друг за другом в разные дни, это будут РАЗНЫЕ отправления (если не обговорено иное). Мы НЕ несем ответственности за отозванные посылки ДО нашей отправки по любой причине! После контакта полиции с нами, на счет вашей посылки, мы будем выдавать им левые ФИО, адрес и иную информацию о Вас, заранее подготовленную из имеющийся у меня базы сканов паспортов и т.д. В таком варианте вы можете слать свои посылки напрямую себе домой, никто кроме человека отправляющего посылку - знать ваши данные не будет. Цены за наши услуги: Мы берем 10% от стоимости посылки, минимум 100$. Плюс стоимость пересылки. Вы можете подсчитывать стоимость калькулятором на сайте https://shopfans.ru/, выбирая Priority Mail Express. Итак короткий алгоритм, что нужно для работы с нами: Написать мне в ЛС, для получения адреса. Отправить посылку на наш адрес, в соответствии с выданными мной инструкциями. Когда вы видите что ваша посылка выслана и вы получили трекинг номер - оплатить мне стомость услуг и стоимость пересылки, сообщить данные куда данную посылку отправлять. Если ваша посылка получена нами, а оплата не пришла - она будет отправлена ОБРАТНО В ШОП. В случае если оплата произведена, но посылка возвращена в полицию - деньги за наши услуги и за пересылку будут возвращены, либо зачтены в будущую пересылку - по выбору (при условии ОТСУТСТВИЯ ХРАНЕНИЯ ПО ВАШЕМУ ЖЕЛАНИЮ и ПОД ВАШУ ОТВЕТСТВЕННОСТЬ). Я готов работать через гаранта нашего борда, за Ваш счет. Принимаем только БИТКОИН и в редких случаях ВМР, еще реже КИВИ. P.S. Так же продолжаем работать по Гифт картам: 1) Покупка стафа за вашу гифт карту в физическом магазине - 10% от номинала гифки (минимум 50$). Главное требование, магазины которые принимают ваши гифты должны быть в районе 33100-33200 ZIP кода. Это 99% всех больших сетевиков. Если ваш магазин мелкий - проверяйте его адрес заранее. 2) Продажа Вашего стафа, купленного нами за Вашу гифт карту - 10% от суммы продажи (минимум 50$). Недавний случай из практики - посылка получена через посредника . Cтоимоcть посылки 3000 $ Посылка была отправлена с аккаунта посредника на дропа . Трек отслеживался проблем не было , посылка пересекла границу , прошла таможню и прибыла в место вручения. Дроп пришел забирать а ему вручили письмо, а посылку отправили назад в Америку . Так что если посылка отправлена и пересекла границу это еще не значит что она будет получена вами !
  19. Rudel

    True Crypt/аналоги

    TrueCrypt — программа для шифрования файлов и носителей. Разберем создание TrueCrypt-контейнера с двойным дном и шифрование флешки с помощью TrueCrypt. ПРИМЕЧАНИЕ: НИ В КОЕМ СЛУЧАЕ НЕ УСТАНАВЛИВАЙТЕ ПРОГРАММУ ВЕРСИИ 7.2 ТАК КАК В БЕЗОПАСНОСТИ ЭТОЙ ВЕРСИИ ЕСТЬ СОМНЕНИЯ! ПОДРОБНОСТИ >>ЗДЕСЬ<< Создание контейнера с двойным дном В первую очередь хочу сказать, что контейнер с двойным дном куда безопасней обычного. Простыми словами, это один контейнер разделён на две части, к каждой присвоен свой пароль и когда вы соберётесь смонтировать (расшифровать,открыть) контейнер, откроется та его часть, от которой вы введете пароль. Держать основную информацию стоит во втором дне контейнера, так как есть масса способов заставить человека рассказать что угодно и если к вам решат применить эти способы дабы вынудить вас рассказать пароль от контейнера, вы просто скажите пароль от первого дна. В нём советую вам держать вполне осмысленную информацию, которую не стоит видеть чужим глазам, но которая не отправит вас за решётку. Итак, начнем. Качаем программу версии 7.1а >>здесь<< Устанавливаем и запускаем. В появившемся окне программы кликаем на кнопку "Создать том". Цепочка дальнейших действий: В появившемся окне выбираем "Создать зашифрованный файловый контейнер". далее> Тип тома "Скрытый том TrueCrypt". далее>> Режим создания тома "Обычный режим". далее>> Размещение файла: Здесь выбираем папку куда хотим сохранить том (переместить потом его можно будет куда угодно,он будет в виде обычного файла) и имя тома. далее>> Шифрование внешнего тома: Тут оставляем все как есть. далее>> Размер внешнего тома: Тут выбираем желаемый размер, выбирайте исходя из того что вы собираетесь в этом контейнере хранить. далее>> Пароль внешнего тома: Задавайте основной пароль для контейнера (первое дно). Чуть ниже можете поставить галочку "ключ файлы" и справа станет доступна выборка файлов. Ключ файлы это дополнительная степень защиты, т.е. для доступа в том по мимо ввода пароля вам нужно будет еще выбрать ключ файлы (файлы могут быть абсолютно любыми,будь то текстовый документ или порно фильм. Тут важно в последствии эти файлы не потерять,в противном случае про доступ в том можно будет забыть). далее>> Форматирование внешнего тома: В этом окне задается произвольный код шифрования (просто поводите мышью в пределах этого окна и понажимайте буквы на клавиатуре 20-30 секунд) после чего нажимаем на кнопку "разместить". Внешний том готов. Жмем кнопку далее>> Скрытый том (второе дно) далее>> Шифрование скрытого тома: Оставляем все как есть. далее>> Размер скрытого тома: Здесь задаем размер скрытого тома,размер скрытого тома не может привышать размер внешнего. Далее повторяем все те же действия что и с созданием внешнего тома, с одной лишь поправкой, пароли от томов не должны совпадать. После нажатия кнопки "разместить" всё готово. Теперь переходим в основное окно программы,перед нами список дисков, кликаем один раз на любой из них. Далее жмем на кнопку "файл" она справа внизу выше кнопки "устройство". Идем в ту папку в которой создавали контейнер, выбираем и жмем кнопку "смонтировать". Вводим пороль от внешнего или скрытого тома и жмем кнопку "ок". Всё, мы открыли наш том,теперь в него можно копировать любые файлы. Том так же появляется в виде дополнительного диска в "Моём компьютере". Чтобы закрыть доступ к тому, просто выбирете основном окне программы тот диск который смонтировали и нажмите кнопку "размонтировать". Шифруем флешку Процесс шифрования флешки практически идентичен созданию контейнера. Рассмотрим обычный тип шифрования (без скрытого раздела). ПРИМЕЧАНИЕ: ФЛЕШКА ПЕРЕД ШИФРОВАНИЕМ ДОЛЖНА БЫТЬ ПУСТА, ТАК КАК В ПРОЦЕССЕ БУДЕТ ОТФОРМАТИРОВАНА. Цепочка действий:В главном окне программы жмем кнопку "создать том". В появившемся окне выбираем "Зашифровать несистемный раздел/диск". далее>> Обычный том TrueCrypt. далее>> Нажимаем на кнопку "устройство" в появившемся списке выбираем нашу флешку. далее>> Создать и отфарматировать зашифрованный том. далее>> На этом этапе оставляем все как есть (по умолчанию всегда выбран тип шифрования AES, он считается одним из самых надежных). далее>> Здесь у нас по умолчанию выбран размер равный размеру флешки. далее>> Здесь задаем пароль и по желанию ключ-файлы (все как при создании контейнера). далее>> Водим мышью 20-30 секунд. Ставим галку "быстрое форматирование" в правом верхнем углу. Жмем кнопку "разместить". Всплывет предупреждающее нас о том что данные на флешке будут отформатированны, здесь мы упорно настаиваем на форматировании и жмем кнопку "да". Далее всплывет окно предупреждающее о том, что нельзя монтировать том на той букве диска (в главном окне truecrypt), которая присвоена флешке. Всё, наша флешка зашифрована, монтировать мы ее будем точно так же как и контейнер, с той лишь разницей, что в главном окне программы после выбора диска, на котором будем монтировать, жмём кнопу "устройство", а не кнопку "файл", и соответственно выбираем нашу флешку. При попытке зайти на флешку обычным путем через "мой компьютер" всплывёт окно, в котором будет сказано, что перед использованием флешку нужно отформатировать. Если принять это условие, то все наши зашифрованные данные будут уничтожены. Процесс создания скрытого тома на флешке идентичен процессу создания обычного тома.
  20. Статья будет полезна для новичков, а старички возьмут на вооружение данный сайт. Всем известно что соксы живут очень мало, а дедики стоят дорого, потому рекомендую использовать SSH туннели. Туннели мы будем брать на сайте http://www.ipsocks.pro/ там приличное количество туннелей и есть выборка под город. К примеру есть тариф 15$ в месяц каждый день можно брать по 50 туннелей, есть как более дешевые так и более дорогие. И так качаем программу Bitvise Tunnelier (SSH Client) Зеркало (sendspace.com) далее устанавливаем далее идем на сайт http://www.ipsocks.pro/ проходим регистрацию и пополняем баланс с помощью WMZ или Perfect money. Оплату делал WMZ, делается она следующим образом: Жмем в верхнем углу сайта Account(0Usd) и выбираем способ к примеру Add funds (Web Money) после чего вам будет выдан номер WMZ куда нужно перевести нужную вам сумму. Перевели деньги на указанный кошелек, жмем Confirm Payment. Попадаем в меню Add funds to your account Ожидаем 10 минут (я ждал около часа) затем вписываем в строку СВОЙ номер кошелька с которого вы делали перевод, сервис их ищет и далее они зачисляются вам на аккаунт. Статью писал сам, если не в том разделе прошу админов перенести в нужный.
  21. Rudel

    Virtual Box

    В первую очередь скачайте образ виртуального диска с той ОСью с которой собираетесь работать в виртуалке. Как установить операционную ситему на виртуальную машину Первое, что нужно сделать, это создать раздел (виртуальное устройство). Откройте VirtualBox и нажмите на «Создать». Имя вписывайте любое понравившееся,в разделах “Тип” и “Версия” выбирайте те, образ которых собираетесь устанавливать. http://www.winline.ru/yenisite.resizer2/resizer2GD.php?url=/img/2013/12/windows-xp-virtualbox-1.png&set=5 Все последующие пункты: объем памяти, тип жесткого диска, количество Гб – везде жмите «Next/Дальше». Параметры предложенные системой вполне подойдут. VirtualBox знает какие характеристики нужно подобрать, чтобы эмулировать известные ему ОС. Настройка Следующий шаг – настройка виртуальной ОС. Вы уже выделили место для XP на вашем компьютере. Теперь к виртуальному устройству, нужно подключить ISO-образ Windows XP. Зайдите в «Настройки». В окне выберите пункт «Носители», возле «контроллер IDE – кликните на «Пусто», возле «Привод: Вторичный мастер» кликните по иконке диска. А там выберите пункт «Выбрать образ оптического диска». http://www.winline.ru/yenisite.resizer2/resizer2GD.php?url=/img/2013/12/windows-xp-virtualbox-2.png&set=5 Откроется окно поиска образа. Вы должны найти ISO-файл XP. По сути, файл ISO - это и есть установочный диск для виртуальной машины. http://www.winline.ru/yenisite.resizer2/resizer2GD.php?url=/img/2013/12/windows-xp-virtualbox-3.png&set=5 Когда выберите файл, не забудьте подтвердить «ОК». Запуск Можно считать, что вы полностью подготовили устройство и «запихнули в DVD-ROM» диск. Остается включить машину и начать установку. Жмите «Запустить». Откроется отдельное окно виртуальной машины, где и будет происходить инсталляция. Скорее всего, по умолчанию вы выбрали 10 Гб жесткого диска, поэтому сейчас система показывает неразмеченную область 10237 Мб. http://www.winline.ru/yenisite.resizer2/resizer2GD.php?url=/img/2013/12/windows-xp-virtualbox-4.png&set=5 Внизу экрана вы видите команды. Нажмите «С», чтобы создать раздел. http://www.winline.ru/yenisite.resizer2/resizer2GD.php?url=/img/2013/12/windows-xp-virtualbox-5.png&set=5 Когда вы его создадите, жмите «Установить». Теперь система предлагает форматировать созданный раздел. Выбирайте форматирование в формате NTFS. http://www.winline.ru/yenisite.resizer2/resizer2GD.php?url=/img/2013/12/windows-xp-virtualbox-6.png&set=5 Установка началась: «Программа установки копирует файлы». Когда прогресс завершится, Windows XP перезагрузится, и инсталляция продлится. http://www.winline.ru/yenisite.resizer2/resizer2GD.php?url=/img/2013/12/windows-xp-virtualbox-7.png&set=5 http://www.winline.ru/yenisite.resizer2/resizer2GD.php?url=/img/2013/12/windows-xp-virtualbox-8.png&set=5 После окончания установки осталось «вытянуть с устройства диск». Закройте окно виртуальной XP и зайдите еще раз в «Настойки». Там, где вы прикрепляли ISO-образ, надо теперь его изъять. Изымайте. ISO-файл можете удалить. http://www.winline.ru/yenisite.resizer2/resizer2GD.php?url=/img/2013/12/windows-xp-virtualbox-9.png&set=5 Windows XP готова к первой загрузке. Чтобы удобно взаимодействовать с виртуальной машиной, дадим несколько подсказок. Есть два режимы мышки VirtualBox – интегрированный и неинтегрированный. Если будете использовать второй, то чтобы вернуть мышку в основную ОС, нажмите правый “Ctrl”; Менять режимы можно во вкладке «Машина», а там «Выключить/включить интеграцию мышки» Для работы нам понадобится перемещать файлы между основной машиной и виртуальной. Что бы делать это нам понадобится создать общие папки. Создайте на основной машине папку из которой хотите сделать общую с виртуалкой. Наводим курсор на значок с изображением папки,правой кнопкой мыши выбираем "настроить общие папки" Далее кликаем на значок добавления папки , указываем путь к созданной нами папке. После завершения процесса на виртуальной машине папка будет выглядеть в виде дополнительного диска,а на основной машине так и останется в виде обычной папки. Если после этих действий папка не интегрировалась с виртуалкой,в окне виртуалки вверху выберите вкладку “Устройства” в ней “Подключить образ диска дополнений гостевой ОС” И все заработает.
  22. Путешествуя по различным шопам, много раз подмечал интересную графу в способе оплате товара как PayMyWay и решил об этом почитать поглубже и написать нашим форумчанам. Такой вид платежа достаточно распространен в американских шопах, что в принципе неудивительно, глядя на их количество кредитов на душу населения в стране. Прежде всего, главный плюс данного платежа ,как вы поняли в названии, в том, что не нужно отдавать целиком всю сумму сразу за наш ордер, а его можно разбить на ежемесячные платежи с первоначальным взносом. Сумма товара дробится обычно на 3, 6 или 12 месяцев. Через каждые 30 дней на карту картхолдера вытавлется счет от шопа с этой месячной суммой, то есть товар будет в рассрочку. Тем самым мы причиняем не так много неудобств кх, обременяю его какими-то жалкими 100$ вместо 1000$. Использовать данный вид платежа можно с суммой в среднем до 1000 баксов, в зависимости от крутости шопа. Особенность данного метода, что подойдут только кредитки - дебетки, гифты и прочее не годны. В остальном он ничем более не отличается от обычного платежа, когда деньги моментально улетучиваются с кредитки. Как вывод, главное преимущество PayMyWay - с карты будет списана лишь часть суммы, что вызовет меньше подозрения и меньше вероятности прозвона, фрода, что скорее пропустит ваш ордер. Магазин не будет столь на чеку из-за некрупности платежа. Хоть он и потеряет кэш, но разбор полетов будет не большим по масштабам. Так что советую пользоваться данной опцией, если где увидите )
  23. Тема почти добита. Но если приложить немного усилий и звезды сойдуться в нужном положении вы таки можете чуток подзаработать. Для остальных, надеюсь это будет познавательное чтиво. Итак.. есть контора по адресу coinbase.com, которая позиционирует себя как PayPal в мире биткойнов. Во многом это правда: работа с ней очень похожа на работу с палкой. Подготовка. Лучше всего работать с дедика. Берем штатовский. Регаем аккаунт на pinger.com - text free web. Обязательно с юса IP. Выбираем любой понравившийся номер. Замечателный сервис, юзаю его всегда, когда нужен юса номер для регистрации на том или ином сайте. Если вы сможете достать настоящий амерский номер, это намного лучше. Знаю что гугл номера от pinger.com не жрет. Регаем аккаунт на coinbase.com. Далее нам нужно его всячески верефицировать. С навигацией по сайту я думаю вы и сами разберетесь, буду лишь говорить что нужно делать. Первым делом верифицируем телефон, принимаем на него смс. Если coinbase пишет, что код не подходит, еще раз шлем верификационный код. Теперь на каждый чих, коинбейз будет у вас запрашивать код смс. Чтобы упростить этот процесс, мы подключим двухфакторную авторизацию. Для этого на эмулятор или на реальный андроид девайс ставим GAuth -> https://play.google.....authenticator2 Как ставим проги на эмуль и какой эмулятор заюзать, есть в моей теме по соседству. Далее мы привязываем банковский аккаунт. Процесс точно такой же как и с палкой. Выбираем моментальную верификацию по паролю. Где достать routing number и account number вы также можете узнать из соседних тем по PayPal. На этом я обычно заканчивал верификацию, покупал биткойны и выводил. Но в последнее время антифрауд подкачался, поэтому чтобы получить профит нам придется еще постараться. Итак мы продолжаем верифицировать акк. Нужно раздобыть на холдера банка самый скрупулезный бэкграунд репорт, от SNN&DOB до того какой туалетной бумагой он обычно пользуется. На этом этапе даже белые пользователи срубаются. На форумах, то и дело гневные юзеры пишут: какого хрена я должен помнить свой номер телефона который у меня был 10 лет назад? Coinbase то и дело подсовывает в допросе верификации каких-то левых людей, с которыми вы якобы должны быть знакомы и вам нужно угадать кто же это. Вообщем этот этап самый сложный. Если у вас не получилось верифицировать данные, то отложите на завтра. Coinbase дает одну попытку в сутки. Переходим к верификации кредитки. Итак коинбейз жрет только Visa, только ЮСА и только кредитки (дебетовые вроде как не нравятся ему). Если вам удалось заверифицировать кредитку и пройти идентификацию личности, то вы герой! Но это не значит что коинбейз все же даст вам купить биткойнов. Мой совет дайте акку отлежаться, на мыло должно будет придти сообщение, что-то типа Your bank account was successfully verified. Погоняйте по аккаунту битки. И только после всех этих сложных манипуляций ваш шанс на покупку увеличится. P.S Как эта шарага еще только существует, я бы на полпути плюнул как белый юзер!!! А еще меня поражает сохранность данных в США, получается любая левая шарага может легально заиметь полное досье на гражданина.
  24. И так, сейчас я раскрою одну из тем вещевухи, думаю для многих это приват Думаю все знают о существование шопов без AVS, это когда вы указывает адрес дропа в bill info. Но как не печально, большинство шопов все-таки с AVS. Но и это можно обойти! Как? Расписано дальше. Первое что на понадобится это дроп. Рад вам представить моего дропа, его данные Код: Harry Potter, 26 hogwarts str., Los Angeles, CA, 90004, US. Что бы обмануть мерчант с AVS нам нужно найти сс с таким же zip'ом. После долгих поисков у нас на руках есть пару сс подходящих под данный критерий. Едем дальше. Идем в нужные вам шопы, выбираем товар, тыкаем checkout. Сейчас нам предложили ввести адрес доставки и bill info, тыкаем чекбокс напротив надписи "Слать на билинг адрес". Заполняем bill info. FName =Harry (можно и данные холдера, если дроп примет) LName = Potter (можно и данные холдера, если дроп примет) Billing address = 26 hogwarts str. Zip Code = 90004 City = Los Angeles State = CA Тыкаем оплатит, радуемся. Ордер успешно оформлен, деньги списались. Почему так произошло? Zip дропа =Zip'у холдера. Это самый главный момент! City, State, Country дропа = City, State, Country холдера. Помесь сути enroll'а с bill=ship.)) Таким способом была стащена туева куча паков Таскал даже с самых крупных магазинов
  25. clear_log_by_xaker01 (чистка логов на дедике) 1) Сразу удаляет логи из Дедика 2) можно рядом написать число (1секунда=1000милисекунд) и запустить таймер когда пройдет эти секунды будет удалены все логи (функция полезна что бы не оставить следа при выходе в логах.нажал на кнопку и вышел 3) Цикл удаления то есть после нажатия на эту кнопку каждый 4 секунды будет произведена очистка логов (советую ее использовать так как бывает админ заходит на дед и вы вылетаете а логи очистить невозможно. А эта функция будет работать пока не выключить программу) Кстати плюс проги, если она логи не находит в диске С, то он ищет их через реестр путь и все ровно удаляет! Чистильщик V2.2 что нового? +Сворачивание в трее +кнопки переведены под windows стиль глюков небудет +теперь после запуска таймера программа удалит логи и закроется. +ускорение чистки логов циклом Рекомендуется запускать С правами админа https://www.sendspace.com/file/89grp6
×