Активность

Лента обновляется автоматически     

  1. Вчера
  2. ✔ В наличии Google Voice номера с отлежкой Все аккаунты с 2-факторной защитой. Возможна выборка под штат. Подходят для ПейПал, Ebay, Skrill, Amazon, Twitter, AirBnB, Movo и др. ✔ Адреса магазина: http://persik.eu, http://persik.us
  3. ✔ Самореги Италии, Германии, Польши, Британии, Канады и США. Все аккаунты с куками и отлежкой от 30 дней. США и Канада с Google Voice. ✔ VCC VISA для Paypal (only link). Крепятся только к USA аккаунтам Paypal. Выпущенные реальным банком США. ✔ Почтовые аккаунты Yahoo. Чистые email с доступом через почтовые клиенты подходят для любых целей. ✔ Адреса магазина: http://persik.eu, http://persik.us
  4. Более полугода пользуюсь данным сервисом Всегда в сети , всегда есть необходимая сумма Быстрый залив 20-30 мин Мои рекомендации Вам И процветания сервису!
  5. Все вопросы пишите пожалуйста в ЛС. В Топике оставляем только отзывы Остатки iPhone X 64GB 339$ , 256GB 439$ на дропах, отгрузка следующим днем
  6. Ripper, тема закрыта
  7. кто льет на Booking

    Приветствую, есть объект в Европе, вилла. Нужен залив. Пожалуйста, без посредников.
  8. Льешь на Booking, ЛС. Поработаем.

    Приветствую, есть объект в Европе, вилла. Нужен залив. Пожалуйста, без посредников.
  9. Приму заливы Airbnb хосты.

    Приветствую, есть объект в Европе, вилла. Нужен залив. Пожалуйста, без посредников.
  10. Делаем завив на Карты, нужны люди, писать в телегу: [censored]
  11. Пройдите проверку http://darknet.so/index.php?/topic/2556-проверка-товаров-и-услуг/
  12. В процессе расследования различных преступлений полиция обращается к базе Sensorvault, принадлежащей Google, чтобы отследить местоположение и перемещение смартфонов. Об этом говорится в отчете The New York Times. Sensorvault содержит записи геолокации сотен миллионов мобильных устройств по всему миру. Она собирает соответствующую информацию, которую передают продукты Google, чтобы лучше понимать, какую рекламу отображать пользователям и как эта реклама работает. Оказалось, что правоохранительные органы часто обращаются к этой базе, когда им недостает каких-то деталей, которые могут помочь в расследовании. Для этого полиция получает специальный ордер. Как передает The New York Times, за последние шесть месяцев подобные запросы резко увечились в количестве — стало приходить по 180 запросов за одну неделю. Сама Google отказалась предоставить развернутые данные относительно Sensorvault, однако заявила, что ограничила количество информации, которую она предоставляет правоохранительным органам. Благодаря Sensorvault полиция может отследить местоположение смартфона в определенной местности, а также получить информацию о том, в течение какого времени устройство находилось в этом месте. • Source: https://www.nytimes.com/interactive/2019/04/13/us/google-location-tracking-police.html
  13. Продам лекции по трафику и вдиву Insta FB партнерка, лекции актуальны 2019 5 лекций по 1ч+ с подробным обучением. готов на гаранта
  14. JS Loader - FUD

    Доброго мира! JS лоадер JS лоадер FUD. Предоставляю ЖС лоадер, лоадер скачивается всеми браузерами в том числе и хромом. Лоадер скачивает и запускает ваш ехе по вашему линку. Так же есть вариация где ваш ехе можно встроить в сам JS файл лоадера Цена: 1 Билд - 50$ Билдер - 200$ СВЯЗЬ В JABBER: AtlantXXI@jabb.im AtlantXXI@securetalks.biz PS:так же могу на заказ написать для вас на js/vbs/php
  15. http://Vn5socks.net - Service Seller Socks Good - Socks 5 VIP - Pass Paypal Blacklist Example daily 30: It is allowed to get maximium 30 socks for a day. If do not get them you will lose 30 socks in a day ( no incremental socks). An account will be expired after 30 days Payment Methods - PLEASE LOGIN TO PLACE ORDER - Auto payment Perfect Money - PM - Auto payment WebMoney - WMZ - Auto update socks new 24/24 - How to get socks5? -> After buy a package -> Click login -> Click VIEWSOCK -> Click ***.***... to get socks5! -> Contact: Skype: vn5socks.net - ICQ: 673820903 Welcome to http://Vn5socks.net
  16. Последняя неделя
  17. Как стало известно "Ъ", данные клиентов банков из черного списка ЦБ отказников по антиотмывочному законодательству оказались в интернете. Речь идет примерно о 120 тыс. граждан и компаний. По оценке экспертов, это первый случай появления в открытом доступе информации, которая так или иначе связана с Банком России. Юристы отмечают, что многие клиенты попадают в черный список случайно, но помимо проблем с банками у них теперь могут возникнуть дополнительные сложности, например, при устройстве на работу. В самом ЦБ и Росфинмониторинге настаивают на невозможности утечек. Но IT-эксперты считают, что вина лежит именно на Банке России из-за ошибки в проектировании системы безопасности передачи данных. База данных отказников банков появилась в интернете на специализированных форумах. "Ъ" ознакомился с ее содержимым и выяснил, что речь идет об информации о примерно 120 тыс. клиентов (такая цифра заявлена в описании базы), которым отказали в обслуживании финансовые организации по закону о противодействии отмыванию доходов, полученных преступным путем, и финансированию терроризма (115-ФЗ). Большую часть базы составляют физлица и индивидуальные предприниматели (ИП), часть — юридические лица. Про физических лиц в базе содержится информация об их ФИО, дате рождения, серии и номере паспорта. Про ИП — ФИО и ИНН, про компании — наименование, ИНН, ОГРН. В одном из банков неофициально подтвердили "Ъ", что в списке реальные клиенты-отказники. Опрошенные "Ъ" эксперты в области информационной безопасности не смогли вспомнить другого случая, когда утечка данных о клиентах банков имела отношение к ЦБ. Записи датируются периодом с 26 июня 2017 года по 6 декабря 2017 года. Именно с первой даты Банк России начал рассылать черный список клиентов в соответствии с положением 550-П. Механизм рассылки выглядит примерно так: банки выявляют клиентов, которым они отказывают в обслуживании из-за подозрений в нарушении 115-ФЗ, направляют информацию об этих клиентах в ЦБ, а тот, в свою очередь,— Росфинмониторингу. Последний обрабатывает полученные от банков данные, передает их обратно в ЦБ, а ЦБ в агрегированном виде — банкам. Таким образом, все банки получают обновляемый список подозрительных клиентов, сформированный усилиями всего сектора. Утекшая база начала распространяться несколько месяцев назад, но, по информации "Ъ", об утечке до вчерашнего дня не знали ни в ЦБ, ни в Росфинмониторинге. В Росфинмониторинге заявили, что исключают возможность утечки информации от них. В пресс-службе Банка России на запрос "Ъ" заявили, что регулятор доводит информацию об отказниках до участников рынка в зашифрованном виде по защищенным каналам связи с использованием сертифицированных средств криптографической защиты информации. "Ответственность за сохранность информации и непередачу ее третьим лицам несет финансовая организация, которая ее получила",— считают в ЦБ. Там не уточнили, планирует ли регулятор предпринять действия, исключающие подобные утечки в будущем. Утечка могла произойти множеством способов, указывают эксперты. "Из ЦБ, Росфинмониторинга, любого банка",— поясняет гендиректор разработчика систем защиты информации Zecurion Алексей Раевский. По его мнению, база должна была быть только у ЦБ, а банки — направлять ему запросы для проверки клиентов. "В таком варианте, по крайней мере, было бы проще локализовать утечку, понять, где она произошла. Сейчас это, вероятно, невозможно сделать",— добавляет эксперт. Таким образом, по мнению эксперта, ошибка с точки зрения информационной безопасности была допущена при проектировании системы. Для клиентов утечка опасна не только из-за раскрытия данных, но самим фактом присутствия в базе. Попасть в черный список банков клиенты могут случайно, отмечают юристы. "Часто банки вносят добросовестных клиентов в черные списки по халатности или в связи с технической ошибкой",— говорит юрист FMG Group Амина Аппаева. По словам госпожи Аппаевой, распространение этих сведений для лиц из списка помимо сложностей с банковским обслуживанием может обернуться проблемами со службами безопасности при устройстве на работу, отказами контрагентов от заключения договоров и иными рисками. Алексей Раевский добавляет, что подобные утечки могут приводить к самым неожиданным негативным последствиям вплоть до разоблачения гостайн. В качестве примера он привел случай с "Петровым и Бошировым", настоящие имена которых были скомпрометированы с помощью утекших баз, в том числе ГИБДД. Распространение подобных баз данных в первую очередь посягает на неприкосновенность личной жизни, указывает партнер BMS Law Firm Алексей Гавришев. По его словам, Уголовный кодекс предусматривает за это наказание до пяти лет лишения свободы в случае использования служебного положения и распространения данных через интернет. Такие действия также могут быть квалифицированы как неправомерный доступ к компьютерной информации (лишение свободы до семи лет), добавляет юрист. Амина Аппаева считает, что преступление также подпадает под статью о незаконном получении и разглашении сведений, составляющих банковскую тайну (до пяти лет лишения свободы, а если деяние повлечет тяжкие последствия — до семи лет). По ее словам, оно носит публичный характер, поэтому правоохранительные органы должны в обязательном порядке начать проверку. Распространение подобных баз данных относится к подследственности Следственного комитета России. Вчера в центральном аппарате комитета "Ъ" не смогли оперативно сообщить, поступали ли к ним заявления по этому поводу, отметив, что в случае их получения будут разбираться.
  18. В наличии база фото более 30 000 паспортов ( некоторые не нужные мне страны ID card тоже могу предоставить ) Фото id- Германия Бельгия Франция Испания Фото паспортов - Есть почти все страны мира . Только лицевая сторона . Оригинал . Данны материал достался в качество бонуса и розпродаю как не нужный . Связь ////@Billsmith82/// или - ////Billsmith63@xmpp.jp////
  19. Собственно сабж, я даю вам софт через который вы делаете мне аккаунты, а я в свою очередь даю вам хорошую ЗП. ЗП зависит от выроботки, больше аккаунтов - больше зарплата. Количество мест в команде ограничено. Контакты - @blackfoxes_support
  20. (Слово удалено системой) у вас же днр, лнр есть) я думал эхо войны направлено таки на вооружение
  21. Специалисты по защите от DDoS из компании Imperva столкнулись с необычной атакой. Ее авторы использовали легитимную опцию HTML5 — команду ping, чтобы заставить браузеры посетителей сайта создавать и направлять на мишени мусорный поток интенсивностью до 7,5 тыс. запросов в секунду. Атрибут ping позволяет владельцам сайтов отслеживать переходы по ссылкам и определять уровень обращений к различному контенту — например, рекламным окнам — или другим страницам в Интернете. (Этой же цели служит переадресация HTTP и JavaScript.) Чтобы получить пинг-сигнал, в HTML-тэг <a> включается переменная ping = " " . В этом случае при переходе по ссылке браузер вначале подает POST-запрос на URL пинга, а затем открывает целевую страницу или сайт. Запрос включает заголовки Ping-From и Ping-To (с URL в качестве значения), а тип содержимого указан как text/ping. DDoS-атака, зафиксированная Imperva, проводилась с помощью именно этого механизма. Как удалось определить, большая часть мусорного потока исходила с территории Китая — его создавали тысячи подневольных смартфонов с установленным QQBrowser разработки Tencent. В ходе атаки исследователи насчитали около 4 тыс. IP-адресов — источников вредоносного трафика, с которых за четыре часа было суммарно подано порядка 70 млн ping-запросов. Примечательно, что значения в заголовках Ping-From и Ping-To всех запросов были одинаковыми. Анализ страницы по этой ссылке показал, что она загружает два JavaScript-файла — ou.js и yo.js. Первый содержит список атакуемых сайтов (в основном игровых), второй создает для каждого пинг-URL и активирует эту ссылку, инициируя отправку запроса на сайт-мишень. Данный сценарий отрабатывает ежесекундно — до тех пор, пока посетитель не покинет страницу. Судя по строке User-Agent, пользователей мобильных устройств заманивали на вредоносную страницу в основном через WeChat. Для открытия ссылок в сообщениях этот клиент использует дефолтный браузер, а QQBrowser очень популярен в Китае, и владельцы смартфонов охотно используют его по умолчанию. Исследователи подчеркнули, что подобную DDoS-атаку можно провести с использованием и других браузеров, поддерживающих ping. Во избежание злоупотреблений оператор сайта может заблокировать пинг-запросы на уровне сетевого экрана. Владельцы большинства браузеров в настоящее время имеют возможность деактивировать ping, если его поддержка включена по умолчанию, — как в Chrome, Edge, Safari и Opera. К сожалению, производители этих браузеров недавно приняли решение убрать опцию отключения трекинга, и это уже вызвало опасения, что подобный шаг грозит потерей приватности. В Firefox и Brave поддержка ping по умолчанию отключена, и, насколько известно, изменений здесь не предвидится. Стоит также отметить, что пингбэк не первый раз используется для проведения DDoS-атак. Подобная опция предусмотрена в WordPress (она работает по протоколу вызова удаленных процедур XML-RPC), и несколько лет назад злоумышленники уже пытались задействовать ее в атаках на сайты, притом не без успеха. • Source: https://www.imperva.com/blog/the-ping-is-the-thing-popular-html5-feature-used-to-trick-chinese-mobile-users-into-joining-latest-ddos-attack/
  22. Признаюсь откровенно, лень не позволяет провести исследования по форуму, изучить все правила и уже созданные темы. Потому спрашиваю тут в offtopic, потому что не хочу бесить администрацию свежим топиком про "куплю ствол". Спрашиваю так осторожно как могу, прошу не банить если что. Есть у меня знакомый, который находится в переписке с другим товарищем и тот представте себе инетерсуется за приобретение короткого ствола в самой незалежной стране восточной европы. Я понятное дело, сказал, что это очень плохо и вообще про такое в приличном обществе не говорят, скажут еще что ты красный провокатор. А про себя подумал, интересно же, существуют ли в даркнете продавцы с такими железками? Вот сижу думаю...
  23. Работаем. Обращайтесь по контактам : Telegram- @ideal_docs Jabber - ideal_shop@exploit.im Внимание появились фейки!
  24. В блокировщике рекламы Adblock Plus выявлена уязвимость, позволяющая организовать выполнение JavaScript-кода в контексте сайтов в случае использования непроверенных фильтров, подготовленных злоумышленниками (например, при подключении сторонних наборов правил или через подмену правил в ходе MITM-атаки). Авторы списков с наборами фильтров могут организовать выполнение своего кода в контексте открываемых пользователем сайтов через добавление правил с оператором "rewrite", позволяющем заменить часть URL. Оператор rewrite не позволяет заменить хост в URL, но даёт возможность свободно манипулировать аргументами запроса. В качестве маски для замены допускается применение только текста, а подстановка тегов script, object и subdocument блокируется. Тем не менее выполнения кода можно добиться обходным путём. Некоторые сайты, в том числе Google Maps, Gmail и Google Images, применяют технику динамической загрузки исполняемых JavaScript-блоков, передаваемых в форме простого текста. Если сервер допускает перенаправление запросов, то проброса на другой хост можно добиться, подменив параметры URL (например, в контексте Google редирект может быть произведён через API "google.com/search"). Кроме хостов, допускающих редирект, атака также может быть совершена против сервисов, допускающих размещение контента пользователей (хостинги кода, платформы размещения статей и т.п.). Предложенный метод атаки затрагивает только страницы, динамически загружающие строки с JavaScript кодом (например, через XMLHttpRequest или Fetch) и затем выполняющие их. Другим важным ограничением является необходимость использования редиректа или размещения произвольных данных на стороне исходного сервера, отдающего ресурс. Тем не менее, в качестве демонстрации актуальности атаки показано, как организовать выполнение своего кода при открытии maps.google.com, используя редирект через "google.com/search". Исправление пока находится в процессе подготовки. Проблема также затрагивает блокировщики AdBlock и uBlock. Блокировщик uBlock Origin проблеме не подвержен, так как не поддерживает оператор "rewrite". В своё время автор uBlock Origin отказался добавлять поддержку rewrite, сославшись на потенциальные проблемы с безопасностью и недостаточность ограничения на уровне хоста (вместо rewrite была предложена опция querystrip для очистки параметров запроса вместо их замены). Разработчики Adblock Plus считают проведение реальных атак маловероятным, так как все изменения в штатных списках правил проходят рецензирование, а подключение сторонних списков практикуется пользователями крайне редко. Подмену правил через MITM исключает применение по умолчанию HTTPS для загрузки штатных списков блокировки (для остальных списков планируется запретить загрузку по HTTP в будущем выпуске). Для блокирования атаки на стороне сайтов могут применяться директивы CSP (Content Security Policy), через которые можно явно определить хосты, с которых допускается загрузка внешних ресурсов. • Source: https://armin.dev/blog/2019/04/adblock-plus-code-injection/ • Source: https://adblockplus.org/blog/potential-vulnerability-through-the-url-rewrite-filter-option
  1. Загрузить ещё активность