Поиск по сайту: Результаты поиска по тегам 'обучение'.

  • Поиск по тегам

    Введите теги через запятую.
  • Поиск по автору

Тип публикаций


Форум

  • INFINITY CLUB
    • Схемы / Мануалы / Способы заработка
    • Приват сливы
  • Проверенные сервисы / продавцы
    • Продавцы материала
    • Обменники
    • Отрисовки
    • Схемы / мануалы
    • Прозвон сервисы
    • Дроп сервисы / Пикап
    • Различные услуги
  • VBIV MARKET
    • Объявления
  • Новости от форума
    • VBIV.BIZ
    • Оcновные правила форума ( обязательно к прочтению ) !
  • Новости
  • Общий раздел
    • Новости СМИ о кардинге
    • Работа / Заказы
    • Софт/Ботнет/Кодинг
    • Вещевой кардинг / Вещевуха
    • Легальный бизнес
    • Системы денежных переводов/чеки/prepaid card и др.
    • SIM карты/мобильные переводы/прозвоны
    • Дропы/Дроповоды
    • Ddos / Все что связанно с Ddos'ом
  • Linux
  • Безопасность
    • Безопасность
    • Виртуальные машины
    • SSH / дедики / Vpn / Proxy / Socks
    • Jabber
    • Зашифрованный контейнер
    • Браузеры
    • Прочее
    • Проверка системы
  • Торговый раздел
    • Схемы / мануалы
    • Карты / СС
    • Банки/Enroll
    • Дедики/VPN/соксы/ssh
    • Аккаунты/Админки
    • Пробив информации
    • Документы/Сканы/Отрисовка/БД
    • Сайты/Хостинги/Сервера
    • Разово куплю/продам
    • Прозвоны
    • Продажа кошельков, связок кошелек+карта
    • Обучения кардингу и прочим направлениям
    • Спам / Флуд
    • Прочие услуги
  • Электронные деньги
    • Обсуждение электронных валют и работы с ними
    • Заливы на электронные кошельки
    • Другие услуги связанные с электронными деньгами
  • PayPal
    • Схемы
    • Статьи
    • Обсуждение
    • Помощь
    • Предложения
  • Оффтоп/Халява
    • Раздачи
    • Халява
    • Оффтоп
    • Бесплатные мануалы
    • Клиника
  • Арбитраж
    • Арбитраж форума
    • Black list
  • VIP

Категории

  • Articles



Фильтр по количеству...

Найдено 32 результата

  1. Заработок на Покере: Уважаемые мемберы, которые хотят начать в покер лить, но нет "наставников". Потому что есть огромная черная задница "жадность" Естественно свои фишки мало кто скажет - ибо это их хлеб. Но я постараюсь помочь Вам. Обучение будет проходить в Jabber клиенте и в редких "тяжелых случаях" в тимке и скайпе(на мое усмотрение) Разбирать будем такие покер румы как POKERSTARS 888 PARTY POKER СЕТЬ CRISTAL POKER КАК ПОЛНЫМ КУРСОМ,ТАК И ПОДДЕЛЬНОСТИ КАЖДЫЙ РУМ как будет строиться обучение?! 1.Регистрация и наигрывание Выводного аккаунта(все необходимые контакты и документы для выполнения этих задач) 2.Регистрация и наигрывание Карж аккаунта (все необходимые контакты и документы для выполнения этих задач) 3.Список стран и штатов подходящих под использование 4.Методы и нюансы создания выводного и карж аккаунта 5.Подготовка дедика/виртуальной машины 6.Варианты слива 7.Варианты монетизации 8.Раздача рабочего матерьяла и шопов 9.Видео вбива Обучение происходит ввиде пошагового мануала Затратная часть 888-100/200$ PS-100/200$ остальные покер румы идут бонусом к полному курсу(как основы) БОНУСЫ Полного курса Скидка на обучение Настройка вашей рабочей машины под ключ Саппорт всегда будет рад ответить на ваши многочисленные вопросы Скидка на карж аккаунты от моего сервиса(если вы вдруг решите только сливать,не делая сами каржи) Стоимость обучения уточняйте в ЛС или [email protected] если вы ищете кнопку бабло-вам точно не сюда!!!здесь нужно упорно работать,и главное не спешить,тогда будет профит!!!
  2. Всем привет я ваш новый КЕП Обучаю основам кардинга и помогаю несостоявшимся кардерам обуздать вершину теневой горы) В этой теме буду отвечать на ваши нубские и чайниковские)) вопросы НЕ стесняйтесь задавайте,что знаю подскажу(в пределах разумного и незатрагивающего обучения)
  3. ВСЕМ ПРИВЕТ Я ТАКОЙ ЖЕ НОВИЧЕК КАК И ВЫ.Я ДУМАЮ ВСЕ ПОНИМАЮТ,ЧТО ТЕМА КАРДИНГА ПРИБЫЛЬНАИ И ВРЯДЛИ ОНА КОГДА НИ БУДЬ ЗАКРОЕТСЯ,РАЗВЕ ЧТО МОДИФИЦИРУЕТСЯ.И ВЫ И Я ХОТИМ НА ЭТОМ ЗАРАБОТАТЬ.НО Я ДУМАЮ ВЫ УЖЕ ПОНЯЛИ,ЧТО НАС НИ КТО БЕЗ БАБОК ОБУЧАТЬ НЕ БУДЕТ.... Я ПРЕДЛОГАЮ ОБЬЕДИНИТЬСЯ.ВМЕСТЕ БУДЕТ КУДА ПРОЩЕ.ОДИН ВЬЕХАЛ В ПНЯ-ДРУГОЙ ПОДСКАЗАЛ И НАОБОРОТ.ПЛЮС БУДЕМ КУДА БЫСТРЕЕ ОБРОСТАТЬ СВЯЗЯМИ И ИНФОЙ.ДА И В ИТОГЕ ВСЕ РАВНО ПОНАДОБИТСЯ КОМАНДА.ДАВАЙТЕ НАЧНЕМ ОБРОСТАТЬ СВЯЗЯМИ МЕЖДУ СОБОЙ.ВОБЩЕМ ВОТ МОИ КООРДИНАТЫ:АСЬКА 690 608 924 ПИШИТЕ,БУДУ РАД ЗНАКОМСТВУ. НАС УЖЕ ТРОЕ
  4. Ты долго этого ждал! БЕСПЛАТНОЕ обучение от профессионалов своего дела 24 октября в 20:10 @mmkr12 и @МИСТЕР Измени свою жизнь в лучшую сторону... Устал рано просыпаться? Достал начальник? Хочешь свободный график? После полного курса обучения, После прохождения курса от наших После знакомства с нашей ты сможешь позволить себе наставников, не нужно будет не на командой, работать можно спать сколько угодно. кого работать. будет где угодно и когда угодно. Мы, покажем тебе безопасный кардинг. Покажем, как настроить машину для работы Основы безопасности в сети Расскажем что такое СС и PayPal Расскажем про e-Gift и Enroll И конечно ответим на ваши вопросы МЫ ЖДЕМ ТЕБЯ 24 октября в 20:10
  5. ПРОДАМ АКАУНТЫ Популярных покер сайтов 888POKER 25 % от баланса Pokerstars-25-30% от баланса при заказе баланса меньше 300$, дополнительно оплачивается +10$ за дедик Заливы и большие балансы от 1к$ по личной договоренности ПРАВИЛА СЕРВИСА: - обязательно подтверждаем сделку со мной через лс - время на проверку 10 мин - гарант за счет покупателя
  6. Приветствую, всех поситивших! В своей предыдущей теме я писал про мотивы. Да-да, я открываю набор на обучение профессиональному мышлению в ставках на спорт. Читать обязательно Тематика подходящая для всех (в материальном плане, с психологической стороны тут все сложнее). От у кого немного средств до тех, кто хочет выйти в легальный бизнес или просто инвестировать свои кровные. Условия начала обучения Процесс обучения Приклепляю частичный план обучения без подтем Studying plan.pdf
  7. Теперь у нас новый помошник учителя по Основам вещевого кардинга и по практике вещевого кардинга! http://vbiv.biz/profile/43-mmkr12/ Стать помошником,а далее Лектором на нашем форуме,может любой Премиум участник!На до лишь проявить себя! Всем хороших вбивов!
  8. Ставим плюс получаем ак для пробы От благодарности не отккажусь
  9. Сабж ставим + в репку -получаем ак с баликом GO-GO-GO
  10. Кардинг в деталях. С чего начать? Этот вопрос волнует всех новичков без исключения. С чего бы в кардинге начать? С заливов, роллок, обнала, дропов, прозвонов, рисованию документов, вещевухи, казино, датинг? Тем достаточно много но далеко не все подходят новичкам. Лично я считаю что новичок вполне может неплохо стартануть в вещевухе и начать там свое первое дело. Итак, что такое вещевуха? Если вкратце то все выглядит так. Заходим на сайт онлайн магазина, выбираем себе ноутбук или золотую цепь толщиной в большой палец на ноге, оплачиваем данными от карты буржуя, и нам на почту приходит заказанный товар. Но как и в любом деле тут много нюансов. Одна из самых больших проблем это антифрод защита. Это такая специальная автоматическая система которая пытается отследить человека вбивающего карту и определить кардер это или самый настоящий буржуй. В основном эта система смотрит на соответствие IP адреса клиента той страны и штату где он живет. То есть например мы вбиваем карту джона смита который живет в городе Чикаго, штат Иллинойс, а IP адрес показывает что человек этот сейчас находится в России на севере Урала, или На Сахалине например. Такие трюки с антифрод системой не пройдут. Так же она смотрит на локальные настройки компьютера такие как язык системы, часовой пояс. Ведь нелогично что буржуй сидит на русской винде с часовым поясом +5. Поэтому нам для успешного вбива карты нужна грамотно настроенная система. Но нам нужна не только она. Так же нужно уделить внимание своей безопасности. Представь себе каким то чудом ты скардил себе вещей на 50кило баксов а тут дяди из милиции к тебе приходят потому как ты везде светил свои реальные IP адреса да еще и все посылки заказывал на свой домашний адрес. Да после прочтения второй главы я думаю тебе не очень хочется так глупо попадаться. Поэтому нужно обеспечить себе максимальное прикрытие тылов и флангов.
  11. Начнем с того как защитить свои реальный IP адрес от засвечевания. Одно из самых удачных решений на сегодняшний день это VPN. VPN это такая услуга которая поможет тебе остаться анонимным, она поможет тебе скрыть свои реальный IP адрес, и не даст возможность для прослушивания трафика. Сейчас очень много контор предоставляют услуги ВПНа. Поищи себе контору с хорошей репутацией и ценами подешевле, т.к. растрачивать свой стартовый капитал нужно бережно. Далее по списку идут соксы. Вообще то соксы нужны не столько для безопасности, сколько для того что бы антифрод система думала что мы из нужного нам штата выходим. А не откуда то из Зимбабве… Теперь поговорим о том как принимать товар заказанный в шопах. О том что бы принимать товар на себя не может быть и речи. Это только для самых отмороженных камикадзе или эмо, таким все равно. А мы хотим жить, да не в тюрьме а на свободе. Поэтому нам нужно подыскать дропа. Дроп это человек который примет на себя не только посылку но и визит ментов если таковые прибудут. Дропы бывают разводные и неразводные. Разводные дропы это те которые думают что у они все делают правильно и законно и не подозревают что товар который к ним приходит карженный. Как им это втирать это уже дело второе, но они свято верят в то что работаю на реальной работе или то что новенькую плазму ты привез для бабушки, а сам отъехал в другой город по делам. Неразводные дропы это те которые знают что товар у тебя левый и что к ним в любой момент может придти милиция. Заводить себе дропов самому довольно геморное занятие, явно не для новичков. Поэтому мы с чистой совестью обратимся к дроповоду. Дроповод это человек который заведует дропами и предоставляет нам своих дропов за определенную плату. Обычно это процент от продажи товара или вторая вещь в посылке(две видеокамеры в посылке). Так вот система такая при оплате картой товара, мы указываем адрес дропа и посылку шлют на него, а он нам уже пересылает половину от посылки. То есть например ему пришло два ноутбука, один он оставляет себе другой отсылает вам. Но так или иначе эта структура довольно палевная потому как возьмут дропа за яйца и он ментам с радостью вас сдаст. Выход из этой ситуации есть. Сейчас дроповоды являются еще и скупщиками в одном лице. Т.е. вы отсылаете ему ноутбук стоимостью в 1кило баксов а он вам на ваш WMZ кошель скидывает 500 баксов при получении. Такой способ в разы удобнее т.к. вам не нужно принимать товар на себя, а можно сразу впаривать его и получать отмытые деньги. Я думаю что не следует даже вспоминать о том что дроповодов нужно искать проверенных, которые давно в теме, т.к. всегда есть вероятность что вас кинут. Работайте через гаранта, так спокойнее. Теперь поговорим о том как защитить приватную инфу на компе. Например есть у нас номера кредиток, треки с шопов и прочие вкусности. Нам нужно упрятать это куда нибудь подальше для того что бы это не мозолило глаза, и для того чтобы если к нам вдруг придут менты можно было особо не парится над тем что они найдут что то незаконное на нашем компе. Лично я советую вам использовать для хранения важной и компрометирующей вас информации на юсб винте либо флешке или SDmicroSD карте. Лично я использую обычную SD карту которую успешно хавает мой ноутбук. Для того что бы не хранить данные в открытом виде нам нужно из зашифровать. Шифровать будем с помощью программы TrueCrypt. Итак, качаем прогу с офф сайта(так же там можно найти русификатор). В мастере выбираем шифровать юсб устройство. Затем выбираем создание скрытого тома. Скрытый том нужен для более лучшей защиты. Работает это так. Мы создаем криптованный раздел замаскированный под какой ни будь файл. Например под фильм. Итак если при монтировании раздела ввести пароль от обычного тома то откроется обычный том, я вам рекомендую напихать туда порно картинок поизвращенее. Если же вводить пароль от скрытого тома то тогда смонтируется скрытый том. Фишка в том что если менты просекут про зашифрованный раздел то тогда вы им говорите раздел от обычного тома и они увидят порнуху а не документы. Более подробный хелп для этой проги вы найдете на офф сайте.
  12. Гражданин России был арестован в четверг в Таиланде по запросу ФБР США. Как сообщило информагентство ТАСС, это подтвердили в посольстве России в королевстве. "Подтвержден факт ареста россиянина в Таиланде по запросу ФБР", - заявили в российской дипмиссии в Таиланде. Ранее полиция королевства сообщила, что по запросу американских властей был арестован россиянин Дмитрий Украинский. "Он обвиняется в хищении средств с кредитных карт граждан США в особо крупном размере", - заявил в ходе пресс-конференции в Бангкоке генерал-майор полиции Сурачет Хапкхан. В полиции уточнили, что россиянин был арестован в Паттайе, где он владеет компанией, сдававшей яхты в наем. Хапкхан также добавил, что ущерб от деятельности преступной группы, в которую якобы входил Украинский, превышает один миллиард бат. Украинский, по данным РИА Новости, отрицает свою вину! источник: https://rg.ru/2016/07/21/v-tailande-...ossiianin.html
  13. Операционные системы семейства Linux все чаще подвергаются заражению вредоносными программами. Вирусные аналитики компании «Доктор Веб» исследовали еще одного Linux-троянца, написанного на языке Go. Он умеет атаковать сайты, работающие под управлением различных CMS, осуществлять DDoS-атаки, рассылать электронные письма и самостоятельно распространяться по сети. Новый троянец получил наименование Linux.Rex.1. Пользователи форума Kernelmode, одними из первых сообщившие о распространении этого троянца, назвали его «вымогателем для Drupal» (Drupal ransomware), однако вирусные аналитики «Доктор Веб» считают это определение неполным. Linux.Rex.1 действительно атакует сайты, работающие на популярном движке Drupal, но этим его возможности не ограничиваются. Современные ботнеты условно делятся на два типа. Первый получает команды с управляющих серверов, второй работает без них, напрямую передавая информацию от одного зараженного узла к другому. Linux.Rex.1 организует бот-сети второго типа. Они называются одноранговыми, пиринговыми или P2P-сетями (от англ. peer-to-peer, «равный к равному»). В архитектуре Linux.Rex.1 имеется собственная реализация протокола, позволяющего обмениваться информацией с другими зараженными узлами и создавать таким образом децентрализованный P2P-ботнет. Сам зараженный компьютер при запуске троянца работает как один из узлов этой сети. Троянец принимает от других инфицированных компьютеров управляющие директивы по протоколу HTTPS и при необходимости передает их другим узлам ботнета. По команде Linux.Rex.1 начинает или останавливает DDoS-атаку на узел с заданным IP-адресом. С помощью специального модуля троянец сканирует сеть в поисках веб-сайтов, на которых установлены системы управления контентом Drupal, Wordpress, Magento, JetSpeed и другие. Также он ищет сетевое оборудование под управлением операционной системы AirOS. Linux.Rex.1 использует известные уязвимости в этих программных продуктах, чтобы получить список пользователей, закрытые SSH-ключи, логины и пароли, хранящиеся на удаленных узлах. Хотя сделать это возможно далеко не всегда. Еще одна функция Linux.Rex.1 — рассылка сообщений по электронной почте. В этих письмах злоумышленники угрожают владельцам веб-сайтов организовать на них DDoS-атаку. Если письмо попало не по адресу, киберпреступники просят получателя переслать его ответственному сотруднику компании, которой принадлежит сайт. Чтобы избежать атаки, потенциальной жертве предлагается заплатить выкуп в криптовалюте биткойн. Для взлома сайтов, работающих под управлением Drupal, используется известная уязвимость этой CMS. С помощью SQL-инъекции троянец авторизуется в системе. Если взлом удался, Linux.Rex.1 загружает на скомпрометированный сайт собственную копию и запускает ее. Таким образом в Linux.Rex.1 реализована саморепликация — возможность автоматического распространения без участия пользователей. Linux.Rex.1 представляет серьезную опасность для владельцев веб-сайтов, а также пользователей устройств под управлением Linux.
  14. Злоумышленники изобретают различные методы для хищения реквизитов банковских карт жертв и, порой используют для этого самые неожиданные инструменты, например, iPod. Как рассказали сотрудники лондонской полиции в беседе с журналистами издания The Mirror, мошенники незаметно устанавливают устройство в верхней части банкомата и записывают вводимые пользователями PIN-коды. Также преступники устанавливают фальшивый кардридер. При попытке снять деньги с такого банкомата кредитная или дебетовая карта остаются внутри устройства. Далее злоумышленник извлекает карту и снимает с нее деньги при помощи PIN-кода. Сотрудникам полиции уже удалось выяснить личность одного из мошенников, предположительно являющегося участником организованной преступной группы, действующей на всей территории Великобритании. В настоящее время предпринимаются меры по поимке подозреваемого. В целях безопасности правоохранители рекомендуют пользователям прикрывать клавиатуру банкомата при вводе PIN-кода.
  15. Опрос «Лаборатории Касперского» показал, что российские компании испытывают серьезный недостаток высококвалифицированных специалистов по информационной безопасности, что усугубляется ввиду интенсификации кибератак. Из-за нехватки кадров или компетенций российские учреждения тратят на борьбу с последствиями киберинцидентов в среднем в пять раз больше, чем те, кто подобной проблемы не наблюдают. Представители 45% российских предприятий уверены в том, что в отрасли явно ощущается кадровый голод. HR-менеджеры «Лаборатории», к примеру, вынуждены встретиться с 40 кандидатами на вакансию, прежде чем находят подходящих специалистов. По словам кадровых специалистов, от соискателя требуется не только технические знания, но и стратегическое мышление и умение работать с руководством. Идеальный кандидат должен быть осведомлен о трендах отрасли; ему нужно уметь быстро адаптироваться в текущих условиях, так как ландшафт угроз постоянно меняется и эволюционирует. Отчет выявил и положительные тенденции: в половине российских компаний (51%) предполагается расширение ИБ-отдела в следующие три года, 12% организаций собираются значительно увеличить количество специалистов. В этой связи вузам нужно подумать о том, как обеспечить растущие потребности предприятий в ИБ-специалистах и пересмотреть в связи с этим учебные программы. В свою очередь, компании могут помочь учебным заведениям: им нужно делиться с научным и образовательным сообществом данными, наработками и аналитикой, а также специализированными тренингами. Компании-представители отрасли также могут внести свой вклад в развитие соответствующих специалистов. Для этого необходимо делиться накопленными знаниями и опытом как с вузами — чтобы помочь им в разработке образовательных программ, так и с организациями. Сотрудникам компаний следует предоставлять бизнесу новейшую информацию об актуальных угрозах, подробные аналитические отчеты и другие полезные технические данные, а также проводить соответствующие тренинги. Проблема кадрового дефицита в области ИБ наблюдается не только в России: недавнее исследование Intel Security и Центра стратегических международных исследований (CSIS) показало, что кризис навыков и компетенций заметен по всему рынку, как в различных коммерческих организациях, так и в различных странах. 82% респондентов согласны с тем, что на рынке не хватает специалистов с необходимыми навыками, притом 71% участников утверждают, что такое положение дел способно нанести вред компаниям, которые из-за отсутствия квалифицированных ИБ-специалистов становятся привлекательными целями для хакеров и могут лишиться ценных данных или интеллектуальной собственности. Больше всех ощущается недостаток ИБ-кадров в Мексике, Австралии и Японии, за ними следуют Германия и США — в этих странах более 80% респондентов считают, что отрасли не хватает талантливых безопасников. • Source: www.kaspersky.ru/about/news/virus/2016/Talent-Lab
  16. Интересное решение вынес на этой неделе апелляционный суд США: жителю штата Огайо Хавьеру Льюису (Javier Luis) разрешили судиться с компанией, создавшей легальный инструмент для шпионажа WebWatcher. Ранее, при помощи данного ПО, Льюса уличили в том, что у него был роман с замужней женщиной. Еще в 2009 году Хавьер Льюис познакомился в сети с Кэтрин Чжан (Catherine Zang), не подозревая, что та замужем. И хотя впоследствии было установлено, что пара имела исключительно платонические отношения, это не уберегло Кэтрин Чжан от развода, так как ее муж, Джозеф Чжан (Joseph Zang), не только заподозрил жену в измене, но и решил проследить за ней, используя шпионское ПО. Согласно данным с официального сайта, WebWatcher способен «записывать всю активность, происходящую на ПК, в том числе электронные письма, сообщения мессенджеров, информацию о посещенных сайтах, активность в сетях Facebook/MySpace и все, что пользователь печатает в реальном времени». Вся собранная информация отправляется на серверы компании-разработчика (Awareness Technologies), где человек, приобретший шпионское ПО, может ознакомиться с результатами слежки. При этом компания рекламирует свой продукт, как решение для родителей и работодателей, которым нужно присмотреть за детьми или сотрудниками во время работы. Джозеф Чжан установил на компьютер своей жены WebWatcher, и спайварь помогла доказать, что Кэтрин действительно тайно общается с другим мужчиной, что в итоге привело к разводу супругов. В ходе бракоразводного процесса Хавьер Льюис узнал, что его личные разговоры были кем-то перехвачены и записаны, что ему совершенно не понравилось. Льюис подал в суд на Джозефа Чжана, но позже они смогли решить свои разногласия, и иск был отозван. Вместо этого Льюис счел, что отвечать за случившееся должен производитель шпионской программы, и подал в суд на компанию Awareness Technologies. Из судебных документов (PDF) следует, что Льюис обвинил разработчиков программы в нарушении федерального закона о несанкционированном подключении к линиям связи, аналогичного закона Огайо, а также норм общего права. Юристы Awareness Technologies, в свою очередь, сумели убедить окружного судью отклонить иск на основании того, что ПО компании не перехватывало коммуникации в пути, как это прописано в законе, но получало к ним доступ после того, как сообщения достигали адресата. Мириться с таким положением дел Льюис не стал и обратился в апелляционный суд. В итоге вышестоящая инстанция признала его право судиться с компанией Awareness Technologies по факту нарушения законов о несанкционированном подключении к линиям связи. Решение уже было направлено в окружной суд Огайо, и рассмотрение дела будет продолжено согласно стандартной процедуре. Теперь дело Льюиса против Awareness Technologies может стать интересным и очень опасным прецедентом для компаний, разрабатывающих похожие легальные «решения для мониторинга» (более известные как спайварь), особенно такие, которые способны перехватывать личные переговоры жертв. Если Льюису удастся выиграть процесс, полулегальные решения типа Orcus фактически окажутся вне закона, а жертвы слежки могут начать массово обращаться в суд с гражданскими исками
  17. Двое исследователей, известные под псевдонимами Goldfisk и Follower, рассказали на конференции DEF CON о том, что в наши дни за пользователями следят даже вибраторы. Исследователи изучили беспроводную секс-игрушку We-Vibe 4 Plus, которая контролируется через Bluetooth, посредством приложения на смартфоне. То, что девайс беспроводной, означает, что его производитель должен был заполнить соответствующие бумаги для Федеральной комиссии по связи США. Именно это помогло исследователям узнать, что We-Vibe 4 Plus использует в работе процессор Texas Instruments CC2541, с устаревшим BlueTooth чипом на 2,4 ГГц. Выяснилось, что устройство достаточно легко взломать: исследователи расшифровали Bluetooth-команды, посредством которых устройство сообщалось со смартфоном, и установили, что имеют дело с последовательностью данных всего восемь байтов длиной, где первый байт отвечает за режим работы устройства. Оказалось, что производитель вибраторов собирает всю информацию о своих устройствах, которую только может. We-Vibe 4 Plus тщательно фиксирует (в режиме реального времени), когда устройство включено, какой из десяти режимов вибрации оно использует, и раз в минуту передает на удаленный сервер компании даже данные о температуре девайса. «Данные о температуре, по всей видимости, связаны с температурой мотора устройства, однако они позволяют понять, когда устройство находится в контакте с человеческим телом, — рассказал Follower в ходе доклада. — Как минимум можно установить, используется ли устройство прямо сейчас, производитель в режиме реального времени собирает данные». Так как производитель оставляет за собой право передавать собранные данные властям, многие пользователи We-Vibe оказываются не только под угрозой взлома, но и под угрозой юридического преследования. Дело в том, что подобные устройства считаются нелегальными в ряде штатов и стран, к примеру, в Индии, на Филиппинах или в штате Алабама. «Вы можете сказать, что сбор данных — это неотъемлемая часть работы любого мобильного приложения в наши дни, — говорит Follower. — Но мы хотели бы поставить это утверждение под вопрос. Если вы производите такие интимные устройства, которые контролируются мобильным приложением, возможно, вам стоило задуматься об уместности сбора данных вообще. Если сбор данных не осуществляется, устройство не будет уязвимо как для брешей в безопасности и утечек данных, так и для правоохранительных органов». Исследователи отметили, что если кому-то придет в голову взломать такое устройство и, к примеру, переключить режим его работы (технически это возможно), взломщик может поплатиться не только за взлом, ведь его действия будут трактоваться правоохранительными органами как принуждение к сексуальному контакту. В конце презентации исследователи рассказали, что запускают инициативу Private Play Accord, призванную сделать более прозрачной работу производителей различных интимных устройств, от вибраторов, до кардиостимуляторов. Исследователи утверждают, что они уже связались с восемью производителями различных девайсов, но пока не получили ни одного ответа.
  18. Исследователи из Принстонского университета, Стив Инглхард (Steve Engelhard) и Арвинд Нараянан (Arvind Narayanan), рассказали, как один из элементов HTML5, Battery Status API, используется для слежки за пользователями. Суперкуки, малварь, специальные приложения? Зачем, когда еще в 2015 году исследователи из Стэнфорда доказали, что следить за пользователем можно, полагаясь на данные об использовании батареи в телефоне. Теперь похожее исследование представили специалисты из Принстона, которые обнаружили, что Battery Status API может использоваться для выяснения, на какие сайты заходит пользователь. Battery Status API, впервые представленное в составе HTML5, в настоящее время является частью браузеров Firefox, Chrome и Opera. Исходно предполагалось, что API позволит владельцам сайтов видеть уровень заряда батарей ноутбуков, планшетов или смартфонов посетителей. По идее, опираясь на эти данные, владельцы сайтов могли бы создать более энергоэффективную версию ресурса, которая помогала бы экономить заряд батарей пользователей. О том, что данный инструмент может использовать совсем не по прямому назначению, еще в 2015 году предупреждали (PDF) исследователи Лёвенского католического университета и национального исследовательского института Франции. Тогда эксперты писали, что API позволяет присвоить пользователю псевдоуникальный идентификатор, основывающийся на скорости разрядки батареи (в секундах) и уровне заряда (в процентах). Но тревога специалистов осталась практически незамеченной, а теперь ситуация ухудшилась. Вышеупомянутые исследователи из Принстона, Стив Инглхард и Арвинд Нараянан, представили доклад (PDF), в котором рассказали, что обнаружили два скрипта, которые отслеживают пользователей посредством Battery Status API. Первый скрипт собирает данные о текущем уровня заряда и комбинирует эти данные с локальным IP-адресом пользователя и другими уникальными параметрами. Второй скрипт собирает данные о текущем уровня заряда, статусе батареи и времени, оставшемся до перезарядки или разрядки устройства. Один из французских исследователей, работавших над докладом в прошлом году, на этой неделе опубликовал сообщение в блоге. Он уже видел новый доклад, представленный коллегами, и пишет, что индустрия уже обратила внимание на Battery Status API: «Некоторые компании уже изучают возможные способы монетизации [информации] доступной об уровне заряда батареи. Когда батарея почти разряжена, люди могут принимать решения, отличные от обычных. [К примеру], в такой ситуации пользователи согласятся заплатить больше за какую-либо услугу, — пишет исследователь. — Теперь некоторые производители браузеров рассматривают возможность ограничения или отключения механизмов, считывающих данные о батарее». Эксперт явно недалек от истины, так как пару месяцев назад глава отдела экономических исследований компании Uber Кит Чин (Keith Chen) сообщил, что компания следит за уровнем заряда устройств пользователей, так как если батарея почти на нуле, клиент готов заплатить за такси практически любые деньги, до 9,9 раз больше, чем обычно.
  19. Миллион рублей на СРА маркетинге. (Для новичков и не только...) Скачать можно тут https://yadi.sk/d/HjATQInTDq9FF
  20. В данном FAQ приведены несложные рекомендации, которые помогут вам при покупке товаров или заказе услуг выбрать надежного продавца и не стать жертвой мошенников. Обращаю внимание, что это рекомендуемые, а не критические требования и не все, кто им не соответствуют, непременно мошенники. 1. Положительные отзывы. Хорошие продавцы обычно имеют много рекомендаций довольных клиентов. Начинайте именно с проверки отзывов на ресурсе, обычно они публикуются в теме с предложением. Отзывы можно подделать, потому обращайте внимание на то, сколько времени прошло с момента регистрации "довольного клиента" до момента написания им отзыва в топике, а также, сколько всего сообщений оставил пользователь, кроме написанного отзыва. Дорогого стоят отзывы старых и авторитетных участников. Возможно, продавец опубликовал на проекте несколько предложений, и в каждом из них вы найдете отзывы о работе с ним. 2. Отсутствие жалоб в разделе Арбитраж проекта. Все жалобы от клиентов (и не только) обычно публикуются и рассматриваются администрацией http://vbiv.biz/ в разделе Арбитраж проекта, не забывайте заглянуть туда при оценке надежности продавца. 3. Наличие успешных сделок через ГАРАНТ-сервис. После проведения успешной сделки, представитель ГАРАНТ-сервиса всегда информирует об этом других участниках в теме продавца. Писать от имени ГАРАНТ-сервиса могут только Надзорные органы и Администраторы проекта. Отзыв от ГАРАНТ-сервиса надежнее любых отзывов пользователей. 4. Статус Друг форума или Premium. Статус участника на форуме должен быть максимально высоким, на нашем форуме администрация рекомендует работать только с участниками со статусом Друг форума или Premium. . Данные участники выделяются зеленым цветом, они проходят проверку администрации на качество товара/услуг,а также проходят платное обучение. Мы проверяем наличие профилей на других ресурсах, наличие негативной и положительной информации в поисковиках, и информируем об этом других участников ресурса. 5. Оплаченная реклама. Посмотрите, есть ли у продавца платная реклама. Обычно мошенникам это не требуется, у них иная задача, раскидать предложения по интернету, найти жертву и обмануть. С другой стороны, надежные и честные селлеры, которые хотят постоянно продавать свой товар на площадке, в большинстве случаев, покупают рекламные места. (!) Оплаченная реклама еще не означает, что это ПРОВЕРЕННЫЙ ПРОДАВЕЦ, заказать рекламу можно и без прохождения проверки. 6. Работа через ГАРАНТ-сервис. Вы всегда можете проводить сделки через ГАРАНТ-сервисов сторонних форумов. ГАРАНТ-сервис – это надежная защита от мошенников, но только, если вы не забываете про остальные 7 пунктов данного FAQ. 7. Не гонитесь за дешевизной. Уважающие свою работу продавцы имеют достаточно клиентов и хорошо знают рынок, потому никогда не станут продавать свои товары/услуги за копейки. Дешевая цена – инструмент мошенников, а ваша жадность может привести к бедности.
  21. Подключение SSH туннелей. Настройка Bitvise. Проблемы. Долго я собирался с мыслями написать данную статью и вот.) Ничего сложного в настройке Bitvise нет и статей хватает, но постараюсь более детально описать и показать что к чему... Плюс в данной статье опишу конфликты, с которыми столкнулся лично и видел у других, для того чтобы новые пользователи могли сразу проверить в чем проблема подключения, если она есть. Можно не писать, сообщения такого характера: "я пользуюсь и нет проблем") Знаю, что у многих нет проблем, а у многих есть - потому напишу о чем знаю. А вот если есть что добавить, рассказать про нюансы настройки, или проблемы, которые сами решили и настроили - это явно будет плюсом для новичков (и не только)! Было бы даже круто закрепить статью, так как ssh туннелями пользуются многие и вопрос настройки именно Bitvise мучит многих. Есть Charles, Plinker, Plink(чем пользуюсь лично я и есть статья по настройке) и другое, но все, почему-то, хотят Bitvise... Сразу предупрежу и извенюсь, но статья будет вместительной! И так поехали... РАЗДЕЛ 1: Подключение SSH с помощью Bitvise. Для подключения необходимо 2 программы: Bitvise SSH Client (v.4.63) + Proxifier (v.3.21.1.0). Указал версии тут предоставленные... У Вас могут быть другие, понятно. 1. Настройка Proxifier: 1.1 В разделе "File" ставим галочку на пункт "Autostart" - для того, чтобы при запуске виртуальной машины, либо Вашего ПК, Proxyfier автоматически запускался и траф не проходил через стандартный IP. 1.2 В разделе "Profile" выбираем "Proxy servers", нажимаем кнопку "Add" и заполняем данные: Address: 127.0.0.1 / Port: 8081 (порт может быть изменен, но должен соответствовать порту, указанному в Bitvise) / Socks Version 5 и нажимаем "Ok". В окне "Proxy servers" увидим данные: 1.3 Скрываем DNS. В разделе "Profile" выбираем "Name Resolution", выбираем параметры, как показано на фото и сохраняем настройки. 2. Настройка Bitvise: 2.1 Для примера Возьму туннель: 37.123.176.16;test;test. Открываем Bitvise и в разделе "Login" вводим данные: * Host: 37.123.176.16 * Port: 22 * Username: test * Initial method: password * Password: test 2.2 Во вкладке "Services" выбираем Enabled в графе "SOCKS/HTTP Proxy Forwarding" и вводим: * Listen Interface: 127.0.0.1 * Listen Port: 8081 2.3 Во вкладке "Options" (по желанию/для удобства) убираем отмеченный "Open Terminal" & "Open SFTP". Чтобы лишних окон не открывал. В идеале, на этом все. Нажимаем "Login" и делаем дела... * Запрос на подключение постоянное/разовое/отменить. Выбираем по желанию... * при коннекте может повторно запросить пароль - вводим. И видим подключение: После удачного подключения заходим, например, на whoer.net(не реклама) и проверяем свой IP & DNS... Скрыли? - Значит все Гуд!) РАЗДЕЛ 2: Конфликты Bitvise при подключении. 1. Ну для начала убедитесь в том, что с данной версией Bitvise & Proxifier люди нормально работаю. Не зря указал в начале версии программ, через которые делал подключение! Так как сталкивался с тем что у клиентов определенные версии не хотели корректно работать, либо не давали подключения в принципе. 2. Бывает что люди использовали Socks (Proxy) и настраивали в самом браузере подключение, а потом пытаются настроить туннелирование, при этом не убрав/отключив Proxy, вследствие чего происходит конфликт. Вот что выдает Bitvise при подключении с незакрытым Plink`ом: Seesion Terminated on client`s behalf: SSH_DISCONNECT_BY_APPLICATION Initializing SOCKS/HTTP CONNECT proxy on 127.0.0.1:8081 failed. bind() failed: Windows error 10048: Обычно разрешается только одно использование адреса сокета(протокол/сетевой адрес/порт). Так же в строке может писать: "Connecting established.", но туннелирования не будет, пока не устранить повторное подключение с данного ПК к тому же туннелю... Как только я выключил плинк, соединение продолжилось... 3. Пользуемся виртуальной машиной. Во-первых: это безопаснее, а во-вторых: не будет никакого мусора стоять на машине, который будет блокировать каналы и порты для нормальной работы с туннелями. 4. У Bitvise очень частая заморочка - не хочет пускать туннель, хотя он рабочий... Решение в графе "Password" не пишем пароль(хоть он и есть), а оставляем поле пустым. Очень часто с таким сталкиваюсь. 5. Ошибка: The SSH2 session has terminated with error. Reason: Error class: LocalSshDisconn, code: KeyExchangeFailed, message: FlowSshTransport: no mutually supported key exchange algorithm. Local list: "ecdh-sha2-1.3.132.0.10,ecdh-sha2-nistp521,ecdh-sha2-nistp384,ecdh-sha2-nistp256,diffie-hellman-group14-sha1". Remote list: "diffie-hellman-group1-sha1". Нигде толком не "разживали" как решить эту проблему и я выражу лишь свое предположение: "Не совмещение алгоритмов обмена ключами", что не дает возможности подключиться к данному SSH. Сталкивался с такой ошибкой и 100% знаю, что через Plink проблем не возникало. Где-то читал, что в Bitvise, в разделе "SSH" во всех вкладках, написанных синими надо выставить все значения, так как подключение осуществляется через зашифрованный канал, что я и сделал... Возможно, в некоторых случая это помогает, но не в моем.) Данный баг у меня лично был в Bitvise v.6.45 (И исправления мне не помогли), после чего опустился на проверенную версию v.4.63. И с данной ошибкой больше не сталкивался. 6. Ошибка "из-за усталости" "Closed FTP control connection for FTP-to-SFTP bridge from 127.0.0.1:63357 on 127.0.0.1:8081. SFTP channel closed by the SSH server." - Как указал ниже в графе "Services" выбрали не то подключение. 7. "Connection failed. FlowSocketConnector: Failed to connect to target address. Windows error 10060. The SSH2 session has been terminated." - За требуемое время не получен отклик с другого компьютера. Как правило, при таком сообщении туннель мертвый, но не всегда. Возможно соединение устанавливается долго. Потому пробуем через Plink. 8. "Attempting password authentication." - Не соответствие log/pass. Туннель при подключении выдает окно ввести повторно пароль и он не подходит. Вывод: данные были изменены. Но бывает такое, что bitvise не пропускает предоставленные log/pass, а через Plink туннелирование происходит. Ну вот вроде все, с чем лично сталкивался при настройке Bitvise. Надеюсь, буду кому-то полезен, так как времени на статью ушло не мало) Если есть что добавить - думаю, всем будет интересно послушать опытных людей! Извиняюсь, что растянул, но хотел вместить весь полученный опыт по данному софту в одну статью. Каждый использует то что ему удобно и работает с тем, что ему больше по душе, но мой совет - имейте в своем арсенале несколько разновидностей софта и это сэкономит Вам время и нервы) Всем добра!)
  22. Чекеры и донаты — это, по сути, одно и то же, так как первые работают используя вторые. Для начала разберем что такое донат. Само по себе слово донат от английского donate переводится как жертвовать. Пользуясь донатом мы делаем добровольное маленькое пожертвование какой либо организации с купленной нами СС. И по факту прохождения или не прохождения транзы понимаем валид карта или нет. Мерчи в донатах как правило неприхотливые и на вашу геолокацию и биллинг адрес им наплевать. Чтобы вбить карту в донат зачастую требуется лишь номер карты, exp и код cvv. Теперь разберем что такое чекер. Чекеры есть как в самих шопах СС, так и в виде отдельных сайтов или программ. Работают они по принципу отправления деппов в те же донаты, другими словами работа с чекером — это полуавтоматизированный процесс работы с донатом. Тут стоит разделить их на два типа: "убивающие" и "не убивающие" картон. Поясню почему некоторые картон убивают. Когда через определенный донат проходят тысячи транз, после которых были совершены мошеннические действия с тех же карт, он попадает в черные списки банков, и после транзы в такой донат банк карту автоматом лочит (блокирует). Стоит заметить, что сделает это не каждый банк, а только тот, в чёрном списке которого находится этот донат, так что зависит это еще и от банка эмитента карты. И если тот чекер в котором вы чекаете СС отправил депп именно в такой донат то карту он вам убьет. Например шоповские чекеры убивают картон напропалую и вероятность того что вы через 5 минут после чека эту карту никуда уже не вобьете очень велика. Платные чекеры в виде отдельных сайтов картон убивают значительно реже, по причине того, что работают с несколькими или одним, но более чистым донатом.
  23. Общий вид идеальной безопасности состоит из: внешнего жесткого диска (или флешки), на котором в зашифрованном контейнере хранится виртуальная машина. С этой виртуальной машины вы выходите в сеть, используя VPN для безопасности, и носок (или туннель) для маскировки. Подробнее: Внешний жесткий диск (на который устанавливается виртуальная машина с ОС Windows и всеми нужными программами) который будет зашифрован с помощью TrueCrypt. TrueCrypt — компьютерная программа для шифрования «на лету» для 32- и 64-разрядных операционных систем семейств Microsoft Windows, Linux и Mac OS. Она позволяет создавать виртуальный зашифрованный логический диск, хранящийся в виде файла. С помощью TrueCrypt также можно полностью шифровать раздел жёсткого диска или иного носителя информации, такой как флоппи-диск или USB флеш-память. Все сохранённые данные в томе TrueCrypt полностью шифруются, включая имена файлов и каталогов. Виртуальная Машина: VirtualBox или VMware. Обе этих программы отлично подходят для наших нужд (кому какая удобнее). С помощью этих программ необходимо установить Windows XP (ENG) или Win7 (ENG) на внешний жесткий диск. Виртуальная машина исполняет некоторый машинно-независимый код или машинный код реального процессора. Помимо процессора, ВМ может эмулировать работу как отдельных компонентов аппаратного обеспечения, так и целого реального компьютера (включая BIOS, оперативную память,жёсткий диск и другие периферийные устройства). В последнем случае в ВМ, как и на реальный компьютер, можно устанавливать операционные системы (например, Windows можно запускать в виртуальной машине под Linux или наоборот). На одном компьютере может функционировать несколько виртуальных машин. Операционная система (обычно Windows XP ENG или Win7 ENG), которую мы устанавливаем на виртуальную машину. VPN (англ. Virtual Private Network — виртуальная частная сеть) — технология, позволяющая обеспечить одно или несколько сетевых соединений (логическую сеть) поверх другой сети (например, Интернет). VPN Double (Двойной) — связка VPN серверов, при которой подключение происходит в одной стране, после чего трафик по зашифрованному каналу передается на другой сервер и оттуда выходит в мир. Защита от любого рода слежения и перехвата информации. Защита от хакерских атак в локальной сети. Firewall, препятствующий сканированию вашего IP адреса из сети интернет злоумышленниками. Доступ в интернет без ограничений, которые существуют на локальном или государственном уровне. Посещение сайтов (онлайн гемблинг и т.д.) если доступ с вашей страны запрещен. Защита от сканирования и перехвата трафика в WI-FI сетях. Полный доступ ко всем VOIP операторам, в том числе Skype. Полностью анонимный доступ в интернет SOCKS (носки) — сетевой протокол, который позволяет клиент-серверным приложениям прозрачно использовать сервисы за межсетевыми экранами (фаерволами). При вбиве нужно всегда поверх одевать носки! Здесь вопрос не только в маскировке под холдера, но и в скрытии самого VPN, в дата центр которого, теоретически могут заявиться для изъятия данных. SSH- туннель — это туннель, создаваемый посредством SSH соединения и используемый для шифрования туннелированных данных. Используется для того, чтобы обезопасить передачу данных в интернете. Особенность состоит в том, что незашифрованный траффик какого-либо протокола шифруется на одном конце SSH соединения и расшифровывается на другом. Используется как альтернатива Socksам. Основные преимущетва перед Socksами: Стоят дешевле — порядка $15 в месяц Более живучи — почти никогда не слетают на самом важном месте CHECKOUT!