Акция 2024: Оплачиваем написание статей на кардинг тематику. Подробности
Перейти к содержанию
Искать в
  • Ещё...
Поиск результатов, которые содержат...
Поиск результатов в...

MrDogg

Пользователи
  • Публикаций

    65
  • Зарегистрирован

  • Посещение

Весь контент MrDogg

  1. we_anonymous (02 June 2015 - 03:27) писал: Это ты на этом форуме задай вопрос , почему у них одинаковые ботинки https://mvd.ru/ чет не охото)0
  2. we_anonymous (02 June 2015 - 02:37) писал: Если шоп ру, то тогда жди не коллекторов, а людей в одинаковых ботинках. А если буржуи, то забей. Почему именно одинаковые ботинки? Почему не кофты или шарфы
  3. MrDogg

    Помощь очень

    Dartanjan (30 May 2015 - 13:33) писал: имя отличается на 1 букву. Плюс у Миллера настоящего точно нет проблем с этими копейками. Он угарает
  4. Вообщем 16-летняя подруга иди-ка ты создавай паблик женский в ВК, выхлоп будет огого если поднимешь нормально, тем более легально.
  5. Alfredcok (29 May 2015 - 15:36) писал: Ну пока еще не понеслось)) В чем проблема?)
  6. Alfredcok (29 May 2015 - 14:55) писал: Ну не официанту, а бармену) он долго ходил к нам в клуб и очень любил Барон Отар ХО, причем возраста он был молодого) Ну и клуб у нас был не из таких, где собирается весь бомонд города, а полный андеграунд) и я месяца через три решил поинтересоваться чем он занимается, ответ особо не удивил "я ростовщик"))) а еще через пару недель он сказал почитай кто то такие кардеры)) через месяц клуб закрыли, а моего начальника посадили на 16 лет((((( И тут понеслось да? ахахах
  7. Alfredcok (29 May 2015 - 14:36) писал: Дело в том, что на задворках, к сожалению, опыта никакого не получишь. Но есть ведь другой уровень заведений, к примеру семейные рестораны, как правило, это сеть заведений, и там постоянно кто то требуется.. да вариантов масса, если говорить об этой сфере. Но быть официантом и быть разносчиком блюд - разные вещи. В этом деле важно отношение к людям и вообще ко всему окружающему, если официант будет обсерать каждого, кто не оставил ему чаевые, в скором времени поймет, что это не для него, но если человек всегда улыбается, живет на позитиве, любит, чтобы гость уходил довольным, то, возможно, эта работа для него, хотя... для таких людей много дорог открыто. Другое дело возьмут ли 16ти летнего ребенка на работу, вопреки законодательству? мне повезло, меня когда-то взяли, и меня затянуло, но я нисколько об этом не жалею) и даже о кардинге я узнал от одного из постоянных гостей, работая в одном из городов нашей необъятной Родины)) не знаю к лучшему ли это......) Это кто такой умный в кафе начал официанту про кардинг впаривать?
  8. Alfredcok (29 May 2015 - 13:51) писал: вот это и тема) но нельзя) Ну а сколько для меня нормально.. в 16-17 лет иметь 700 - 1000 деревянных в день было ой как здорово)) И, к слову, раз уж речь зашла за дампы... у нас в городе через полгода казино собираются открыть (казино легальное, кто не понял город - гугл подскажет) и, поговаривают, что хотят сделать безвизовый режим на двое суток для многих стран... исходя из этого смею предположить что можно, работая В РУ, не работать ПО РУ...) Я в 14 лет белым бизом рубил 70-80кусков это ещё мало.
  9. Идейка, потом можно с официантки переплыть в кардера и дампы с кредиток катать
  10. Alfredcok (29 May 2015 - 00:41) писал: Для 16 лет официантом достаточно можно поднять, хороший совет, только затягивает эта сфера надолго Ем, нормально? Сколько для тебя это нормально???
  11. neyton (28 May 2015 - 20:35) писал: пусть лутче идёт официантом работать чем сутками за компом тухнуть!!! совет от душы! будеш общатса с людьми а не с собственым компом! И я согласен з EvilPro в голове одни бабки)! Ага, официантом много мани поднимешь....
  12. MrDogg

    Вопрос по Steam

    Месяца два назад покупал гифты через СС
  13. EvilPro (28 May 2015 - 18:17) писал: Да потому что мозга нет, глаза горят, бабки бабки бабки, за анонимстью естественно не следят в итоге мама плачет и несет бабки следакам за свое чадо. 90% таких малолетних горе кардеров. Так пусть по мелочи работает
  14. Автор темы, не слушай людей которые говорят не стоит! Не важно сколько тебе лет 16 или 25 важно желание.
  15. EvilPro (28 May 2015 - 17:30) писал: В 16 лет точно работу тебе не тут искать.... Почему бы и не тут?
  16. MrDogg

    Вывод ЯД.

    Это тебе дается аккаунт и ты без пп(платеж пароль а не плака xD) выводишь?
  17. www.ruru.ru www.zeayba.com www.callingmart.com www.fastrecharge.com www.marriage-4u.com www.bdcallingcards.com www.pinzoo.com www.oplata.beeline.ru www.ezetop.com www.telephonenigeria.com www.topupnet.com www.platcards.com www.pay.cashcom.ru www.callingmart.com www.prepaidwireless.com www.skoroplat.ru www.prepaidunion.com www.skoroplat.ru www.paycard.megafon.ru www.telepayonline.ru www.e-pay.by www.bankexpress.ru www.myplatfon.ru www.worldremit.com www.easymobilerecharge.com www.aryty.com www.rechargeitnow.com www.comfi.com www.cysend.com www.mobilerecharge.com www.nobelcom.com www.topup.com www.mobile.mastercard.ru www.zeayba.com www.bancore.com www.prepaidunion.com www.top2mob.com www.gosim.ekit.com www.emida.net www.topup-mobile.com www.becharge.be www.digicallingcards.com www.pandasim.com www.payless2call.com www.pinzoo.com www.topuptosend.com www.inaani.com www.calldirek.com www.y-ola.com www.shop.windmobile.ca www.sendglobal.com www.pay.inetpayonline.com www.globalmobiletopup.com www.fonmoney.com www.sendah.com www.internetwebgallery.com www.lebara.co.uk www.socialtopups.roamware.com
  18. MrDogg

    Дроп

    Хаха) на будущее))
  19. Пиши в лс дам 1000 плюсов по цене 1-2 бабкса если будешь постоянно брать плюсы сделаю хорошую скидку.
  20. Уязвимости высокого уровня риска в исходном коде, а также серьезные недостатки механизмов аутентификации и авторизации во многих системах дистанционного банковского обслуживания позволяют проводить несанкционированные транзакции или даже получить полный контроль над системой со стороны внешнего злоумышленника, что может привести к существенным финансовым и репутационным потерям. Такие выводы содержатся в исследовании уязвимостей ДБО, обнаруженных экспертами Positive Technologies в 2013 и 2014 годах в ходе работ по анализу защищенности для ряда крупнейших российских банков. В данной статье представлены некоторые результаты этого исследования. В рамках исследования было рассмотрено 28 систем дистанционного банковского обслуживания физических (77%) и юридических лиц (23%). Среди них были и мобильные системы ДБО, представленные серверной и клиентской частью (54%). Две трети систем (67%) являлись собственными разработками банков (использовались Java, C# и PHP), остальные были развернуты на базе платформ известных вендоров. Большинство систем ДБО (74%) находились в промышленной эксплуатации и были доступны для клиентов, а четверть ресурсов составляли тестовые стенды, готовые к переводу в эксплуатацию. Общие результаты Почти половина обнаруженных уязвимостей систем ДБО (44%) имеет высокий уровень риска. Примерно одинаковое количество уязвимостей имеют среднюю и низкую степень риска (26% и 30%). В целом, уязвимости высокого уровня риска были выявлены в 78% исследованных систем. Большая часть уязвимостей (42%) связана с ошибками реализации механизмов защиты систем ДБО, заложенных разработчиками. В частности, к данной категории уязвимостей относятся недостатки механизмов идентификации, аутентификации и авторизации. На втором месте — уязвимости, связанные с ошибками в коде приложений (36%). Остальные уязвимости в основном связаны с недостатками конфигурации (22%). Наиболее часто в системах ДБО встречались уязвимости, связанные с возможностью идентификации используемого ПО и с предсказуемыми форматами идентификаторов пользователей (57% систем). Более чем в половине систем (54%) обнаружены ошибки в программном коде типа «Межсайтовое выполнение сценариев». Если при наличии этой уязвимости в системе клиент банка перейдет по специально сформированной вредоносной ссылке, атакующий может получить доступ к системе ДБО с привилегиями данного клиента. Распространены также уязвимости, позволяющие реализовать атаки на сессии пользователей (54% систем). Сюда относятся уязвимости, связанные с некорректным завершением сессий, некорректной настройкой cookie-параметров, возможностью параллельной работы нескольких сессий для одного пользователя, отсутствием привязки сессии к IP-адресу клиента и др. При успешной атаке злоумышленник может получить доступ к личному кабинету пользователя с его привилегиями. В число наиболее распространенных вошла уязвимость высокой степени риска «Внедрение внешних сущностей XML», которая обнаружена в 46% систем. В результате ее эксплуатации злоумышленник может получить содержимое файлов, хранящихся на уязвимом сервере, данные об открытых сетевых портах узла, вызвать отказ в обслуживании всей системы ДБО, — а также, в ряде случаев, обратиться к произвольному узлу от лица уязвимого сервера и развить атаку. Отказ в обслуживании системы ДБО может быть вызван с использованием различных уязвимостей в половине исследованных ресурсов (52%). Большинство распространенных уязвимостей имеет средний или низкий уровень риска. Тем не менее, в сочетании с особенностями функционирования конкретных систем ДБО это может привести к реализации серьезных угроз безопасности, включая кражу конфиденциальных данных (89% систем) и кражу денежных средств (46%). Исследованные системы ДБО содержат также ряд существенных недостатков на уровне логики. К примеру, в ряде систем была обнаружена возможность атак на основе некорректного использования алгоритмов округления чисел. Скажем, злоумышленник переводит 0,29 рублей в доллары США. При стоимости одного доллара в 60 рублей, сумма в 0,29 рублей соответствует 0,00483333333333333333333333333333 долларов. Данная сумма будет округлена до двух знаков после запятой, т. е. до 0,01 доллара (один цент). Затем злоумышленник переводит 0,01 доллара обратно в рубли и получает 0,60 рублей. Таким образом злоумышленник «выигрывает» 0,31 рублей. В результате автоматизации данной процедуры, учитывая отсутствие ограничений по количеству транзакций в сутки и минимальному размеру транзакции, а также возможности эксплуатации уязвимости типа Race Condition («Состояние гонки»), — в ряде случаев злоумышленник может получать неограниченные суммы денежных средств. Уязвимости по разработчикам Уязвимостей высокой степени риска больше в системах ДБО, предоставленных вендорами (49%), чем в системах собственной разработки конкретного банка (40%). Кроме того, системы, поставляемые профессиональными разработчиками, в среднем содержат в 2,5 раза больше уязвимостей на уровне кода приложения, чем системы собственной разработки. Данный факт можно объяснить тем, что при использовании ПО от вендора банк в вопросах качества кода полагается главным образом на поставщика. При этом сложная архитектура, кроссплатформенность и большое количество функций систем ДБО не всегда позволяют вендору обеспечить должный уровень защищенности на уровне кода приложения. Уязвимости механизмов защиты Наиболее распространенным недостатком механизмов идентификации систем ДБО является предсказуемость формата идентификатора учетной записи (64% систем). Зная несколько существующих в системе идентификаторов, злоумышленник может вычислить механизм их формирования и подобрать нужный. 32% исследованных систем раскрывали информацию о существующих в системе учетных записях, возвращая различные ответы в зависимости от существования введенного идентификатора; в 20% случаев системы ДБО содержали обе вышеупомянутые уязвимости идентификации. 58% рассмотренных систем имели недостатки реализации механизма аутентификации — слабую парольную политику, недостаточную защиту от подбора учетных данных, возможность обхода механизма CAPTCHA или отсутствие обязательной двухфакторной аутентификации при входе в личный кабинет. 79% систем содержали различные недостатки авторизации и защиты транзакций. При этом в 42% случаев злоумышленник мог получить несанкционированный доступ к данным пользователей (персональным данным, информации о счетах, платежах и т. п.), а в 13% систем нарушитель мог напрямую осуществлять банковские операции от лица других пользователей. Уязвимости мобильных клиентов Клиентское ПО для ОС Android более уязвимо по сравнению с приложениями для iOS. В частности, критически опасные уязвимости содержатся в 70% приложений для Android и в 50% приложений для iOS. В среднем каждое приложение на базе Android содержит 3,7 уязвимостей, в то время как для iOS-приложения данный показатель равен 2,3. Наиболее часто в мобильных системах ДБО встречались уязвимости, связанные с небезопасной передачей данных (73%), далее идут недостаточная защита сессий (55%) и небезопасное хранение данных в мобильном приложении (41%). Хотя наиболее распространенные уязвимости мобильных систем ДБО имеют среднюю или низкую степень риска, в ряде случаев совокупность выявленных недостатков позволяла реализовать серьезные угрозы безопасности. Например, одно из исследованных приложений отправляло широковещательное сообщение, содержащее полученное от банка SMS-сообщение (с одноразовым паролем для проведения транзакции), которое могло быть перехвачено сторонним приложением. Кроме того, данное мобильное приложение осуществляло журналирование важных данных, таких как учетная запись пользователя, вследствие чего при успешном заражении устройства пользователя вредоносным кодом атакующий мог получить полный доступ к аутентификационным данным и проводить транзакции от лица пользователя мобильного приложения. Источник: https://xakep.ru/201...21/online-bank/
  21. На каждую защиту можно найти обход, что-нибудь придумаем)
×