1nf3rn0

Пользователи
  • Публикаций

    898
  • Зарегистрирован

    6 марта
  • Посещение

  • Победитель дней

    1
  1. Dostoyniy servis, letal ne odnokratno, polet otlichniy
  2. Криптовалютная биржа Binance сообщила о потере 7000 BTC ($40,5 млн) из-за хакерской атаки. По словам представителей Binance, вчера, 7 мая, была обнаружена «серьезная брешь в системе безопасности» торговой площадки. «Хакерам удалось завладеть большим количеством API-ключей, кодов двухфакторной аутентификации и, возможно, другими данными. Злоумышленники использовали множество приемов, включая фишинг, вирусы и прочие виды атак», — говорится на сайте торговой площадки. Также в компании подчеркнули, что хакерам удалось получить доступ лишь к «горячему» кошельку, на котором хранилось около 2% средств. Всего было выведено 7000 BTC. Для покрытия убытков, отмечают в Binance, будут задействованы средства из созданного в середине прошлого года фонда #SAFU, в который биржа отправляет 10% от общего объема торговых комиссий. «На активах пользователей это не отразится», — подчеркнули представители Binance. В настоящее время биржа собирается провести всеохватывающий аудит безопасности, на который по предварительным оценкам может уйти около недели. В течение этого времени ввод-вывод средств будут недоступны, однако торговля продолжится в штатном режиме. Вчера, 7 мая, незадолго до появления информации об атаке, Binance приостановила возможность ввода-вывода всех представленных на платформе активов. Глава биржи Чанпэн Чжао написал о необходимости проведения внеплановых технических работ.
  3. Кардинг

    Так никто не работает по следующим причинам: 1. А ты сам то кто? 2. Человек делает билеты/отель, скидывает тебе, а твой клиент или ты сливаетесь. Никто не будет зря тратить свой материал. По-этому все работают по предоплате или через депозиты.
  4. Житель Гродно решил заработать в интернете и лишился $16,6 тыс., сообщили БЕЛТА в пресс-службе УВД Гродненского облисполкома. От действий злоумышленников пострадал мужчина 1975 года рождения. В ноябре 2018-го с ним связался представитель одной из брокерских компаний и предложил заработать на торговле на мировых биржах металлами, нефтью, золотом, акциями. "Неизвестный объяснил, что чем больше будет взнос, тем более весомой окажется прибыль. Мужчина перевел $16,6 тыс. в адрес брокерской компании", - рассказали в милиции. Гродненец некоторое время отслеживал, как растут его сбережения. А когда сумма показалось ему достаточной, решил вывести деньги. Но попытка оказалось неудачной. Не смог он связаться и с брокерами. Тогда мужчина обратился в милицию. Уголовное дело возбуждено по ч.4 ст. 209 УК (мошенничество). Проводятся необходимые оперативно-разыскные мероприятия.
  5. В Украине взломали один из крупнейших онлайн-магазинов детской одежды. Об этом сообщила пресс-служба Департамента киберполиции Национальной полиции Украины. Что это был за магазин, пока неизвестно. О взломе интернет-площадки сообщила собственница магазина. По данным правоохранителей, злоумышленник получил доступ к клиентской базе, используя обнаруженные уязвимости в системе защиты. Как удалось установить сотрудникам Киевского управления департамента киберполиции, киберпреступником оказался житель Черкасс. Так, владея доступом к клиентской базе, он требовал деньги за неразглашение полученной конфиденциальной информации: персональных данных клиентов магазина, их логинов, паролей и т.д. По словам правоохранителей, взломщик использовал надежные методы конспирации. Например, в качестве расчета он пользовался криптовалютой, в результате чего вычислить его было сложнее. В настоящий момент правоохранительные органы устанавливают лиц, которые успели пострадать от действий преступника, и собирают дополнительные цифровые доказательства его противозаконной деятельности. На месте жительства фигуранта полицейские уже провели обыск, изъяв компьютерную технику, которую сейчас направили на экспертизу. Преступнику грозит до трех лет лишения свободы. https://cyberpolice.gov.ua/news/kiberpolicziya-vykryla-cholovika-u-zlami-bazy-danyx-najbilshogo-ukrayinskogo-onlajn-magazynu-dytyachogo-odyagu-1935/
  6. В штате Нью-Йорк впервые признали подсудимых виновными в отмывании денег через криптовалюты. Окружная прокуратура Манхэттена объявила в среду, что обвиняемые Каллавей Крейн (Callaway Crain) и Марк Санчес (Mark Sanchez) отмыли $2.8 млн, заработанные за счет продажи через Интернет веществ, свободное распространение которых запрещается законом. В период с 2013 по 2018 год двое мужчин продавали стероиды и другие лекарства, включая виагру, в США через свой сайт NextDayGear и в даркнете. Они продали более 10 000 товаров и принимали платежи в криптовалюте и долларах через Western Union. Затем преступники отмыли полученные средства. По словам прокурора, клиенты обычно оплачивали покупки в биткоинах, а обвиняемые отмывали доходы через один или несколько «посреднических» криптовалютных кошельков, чтобы скрыть источник средств. Затем BTC конвертировались в доллары США с использованием биржи криптовалют, прежде чем деньги переводились на их банковские счета. Деньги, полученные через Western Union, отмывались за счет использования поддельных удостоверений личности или международных банковских переводов от получателей за пределами США. Подсудимые признали себя виновными и будут приговорены к тюремному заключению сроком от 2.5 до 7.5 лет на слушании 12 июля. Окружной прокурор Манхэттена Сайрус Р. Вэнс-младший (Cyrus R. Vance, Jr) сказал: «Обвиняемые заработали миллионы долларов на своем сайте, где продавали контрафактные стероиды и другие контролируемые вещества без рецепта клиентам во всех 50 штатах. Интернет-продавцы наркотиков, которые ведут бизнес в Нью-Йорке, должны принять к сведению: работаете ли вы на виду или в темных уголках даркнета, у моего Управления есть навыки и ресурсы, чтобы отследить источник средств, закрыть ваш бизнес и призвать вас к ответственности», - предупредил Вэнс. На прошлой неделе офис того же прокурора предъявил обвинения трем лицам в торговле наркотиками и отмывании криптовалют на сумму $2.3 миллиона с использованием предоплаченных дебетовых карт и снятия наличных в банкоматах в Манхэттене и Нью-Джерси. Кроме того, в первой половине апреля трейдер из Калифорнии был приговорен к двум годам тюрьмы за несоблюдение правил AML.
  7. Миллион раз мусолилась данная тема с разных сторон. Существует только 2 пути: 1. С доками верифицируешься, и как владелец счета закидываешь баблишко и получаешь биток. Цена 1-10%. 2. Заливаешь в обнал сервис и получаешь биток. Цена 40-60%. Все. Других способов нет. Все что не попадает в эти рамки - с высокой долей вероятности кидок. Потом будешь строчить блеки и жаловаться. Кроилово ведет к попадалову (кто то там говорил...)
  8. 24-летний житель Нововоронежа едва не оказался за решеткой по делу о компьютерных атаках. Как передает пресс-служба областной прокуратуры, молодого человека обвинили по статье 273 УК РФ. Хакеру инкриминировали «использование компьютерной программы, заведомо предназначенной для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации и нейтрализации средств защиты компьютерной информации». Как выяснили правоохранители, мужчина взломал с домашнего компьютера один из интернет-ресурсов правительства Курганской области, который выделили местной научной библиотеке им. А.К. Югова. И совершил «несанкционированные сетевые воздействия в виде компьютерных атак». Сетевые нападения жителя Черноземья на библиотеку зауральского региона пресекли сотрудники УФСБ по Воронежской области. На суде парень признал свою вину. Хакера приговорили к одному году условно. Чем именно нововоронежского компьютерщика заинтересовал сайт далекой курганской библиотеки — силовики не уточняют.
  9. тс напиши мне детали в пм или жаббер
  10. Серьезная уязвимость в WordPress-плагине для отображения рекомендованных постов эксплуатируется злоумышленниками, перенаправляющими посетителей взломанных сайтов на страницу ложной техподдержки. Об этом сообщили специалисты компании Wordfence и эксперты Sucuri. Баг в Yuzo Related Posts позволяет неавторизованному киберпреступнику провести XXS-атаку и разместить вредоносный скрипт на целевом веб-ресурсе. Проблемное расширение уже удалено из репозитория, однако остается установленным на более чем 60 тыс. площадках. Как выяснили специалисты, создатели плагина допустили ошибку при использовании оператора is_admin() для запуска одной из подсистем программы с административными привилегиями. В результате некорректного применения команды нападающий имеет возможность отправить POST-запрос на целевой сайт и сохранить вредоносный скрипт в параметрах настройки плагина. Модифицированный код будет внедрен на всех страницах веб-ресурса, где отображаются списки рекомендованных публикаций. Баг был отловлен ИБ-специалистами 30 марта, после чего администрация официального репозитория WordPress заблокировала доступ к загрузке плагина. Тем не менее тысячи сайтов по-прежнему используют разработку и остаются уязвимыми для атаки. Этим не преминули воспользоваться злоумышленники, нападающие на веб-ресурсы с установленным расширением. По данным экспертов, атаки начались 10 апреля этого года, после того как PoC-эксплойт утек в Сеть. В рамках текущей кампании киберпреступники внедряют на сервер скрипт, переадресующий посетителя на мошеннический сайт, однако ИБ-специалисты отмечают, что при помощи той же техники можно произвести дефейс или скомпрометировать учетные записи администратора. Домен и IP-адрес сервера, на котором размещен вредоносный скрипт, совпадает с данными площадки, задействованной в атаках на пользователей плагинов Social Warfare и Easy WP SMTP. Кампания, эксплуатирующая бреши в этих расширениях, была зафиксирована в начале марта, после того как информация о багах утекла в Интернет. Разработчики выпустили обновления для своих продуктов, однако злоумышленники продолжили сканировать Сеть в поисках непропатченных сайтов.
  11. vozmi sebe luboi vps ili virtual cloud, seichas srazu s Dockerom( seichas mnogo u kogo mojno srazu vibrat) i nakati konteiner https://github.com/kylemanna/docker-openvpn
  12. tozhe interesno, tolko zhal' - ne tak chasto kak xotelos' bi poyavliayutsa
  13. Быстрый взлом wifi

    kali nethunter wifi pineapple nano
  14. В конце прошлой недели в лондонском суде свою вину во взломе серверов Microsoft и Nintendo признал бывший сотрудник Malwarebytes, ИБ-исследователь Заммис Кларк (Zammis Clark), также известный под псевдонимами Slipstream и Raylee. По данным обвинения, в январе 2017 года Кларк проник на сервер компании Microsoft, воспользовавшись внутренними логином и паролем, после чего беспрепятственно оставался в сети компании целых три недели. В этот период времени Кларк мог свободно изучать сеть, загружать файлы и скачивать данные. В общей сложности он успел похитить у компании около 43 000 файлов, в числе которых были непредназначенные для посторонних глаз ранние сборки Windows. Сообщается, что порядка 7500 запросов обвиняемого касались еще не выпущенных в продажу продуктов, кодовых имен и номеров билдов. Более того, полученным доступом Кларк поделился с третьими лицами в IRC-чате, из-за чего те тоже могли просматривать и похищать конфиденциальные данные компании. Тогда этим «заманчивым предложением» воспользовались хакеры из Франции, Германии, ОАЭ и других стран мира. Кларка заметили, когда тот загрузил неназванную малварь в сеть Microsoft. Совместное расследование, проведенное специалистами Microsoft, ФБР, Европолом и Национальным криминальным агентством Великобритании позволило следователям выйти на Кларка, после чего на его домашнем компьютере были обнаружены похищенные у компании файлы, и в 2017 году он был арестован. Однако в 2017 году Кларка выпустили под залог, после чего он… взломал компанию Nintendo в марте 2018 года. Следствие сообщило, что Кларк, используя VPN и тот же набор софта, что и в прошлый раз, проник на серверы Nintendo, связанные с разработкой и содержавшие код еще невыпущенных игр компании. В итоге Кларк сумел узнать 2365 юзернеймов и паролей и провел в сети компании несколько месяцев, пока вторжение наконец не обнаружили в мае 2018 года. Представители Nintendo оценили ущерб, нанесенный действиями Кларка, в размере 913 000-1 800 000 долларов США. Microsoft, в свою очередь, оценивает ущерб примерно в 2 000 000 долларов. Также вместе с Кларком перед судом предстал и 26-летний Томас Хаунселл (Thomas Hounsell), создатель сайта BuildFeed, спешно закрывшегося в январе 2019 года. Он всегда пристально следил за процессом разработки Microsoft и собирал на своем ресурсе различные сборки и утечки Windows, а воспользовавшись брешью Кларка, Хаунселл и вовсе осуществил более 1000 запросов к серверам Microsoft, в поисках информации о различных продуктах, кодовых именах, номерах сборок и так далее. Как ни странно, реальных тюремных сроков Кларку и Хаунселлу все же удалось избежать. В случае Кларка суд принял во внимание не только тот факт, что Кларк признал свою вину, но также предоставленные защитой доказательства аутизма обвиняемого и его проблем с запоминанием лиц людей. Адвокаты Кларка уверяли, что в тюрьме их клиент станет легкой мишенью для других заключенных и может вернуться на свободу калекой или рецидивистом. Кроме того, родители Кларка представили суду подробный план реабилитации сына, а его матери ради этого пришлось уволиться с работы. Таким образом, Заммиса Кларка приговорили к 15 месяцам условно, с испытательным сроком на 18 месяцев (в случае нарушения условий: до пяти лет лишения свободы и неограниченный штраф), а Томас Хаунселл получил 6 месяцев условно, с испытательным сроком 18 месяцев, а также 100 часов исправительных работ. Нужно заметить, что текущие проблемы с законом – далеко не первые для 24-летнего Кларка. К примеру, еще в 2015 году Кларк «отличился» нашумевшим взломом производителя игрушек и детской электроники VTech. Тогда юристы Vtech не захотели продолжать разбирательство, и дело в итоге было закрыто. Также специалист имел проблемы с британской компанией Impero, обнаружив серьезную уязвимость в программе Impero Education Pro (IEP), следящей за использованием интернета в 27% школ Великобритании. https://www.theverge.com/2019/3/28/18286027/microsoft-nintendo-vtech-security-hack-breach-researcher-guilty https://www.theregister.co.uk/2019/01/15/no_more_windows_build_strings_for_you/
  15. Non VBV Non Msc Bins

    I can sell them to you,have many in my collection.