BTC: 10788 USD
ETH: 359 USD
BCH: 227 USD
LTC: 46 USD
DASH: 68 USD
Перейти к содержанию


Prizzrak

Пользователи
  • Публикаций

    15
  • Зарегистрирован

  • Посещение

2 Подписчика

Информация о Prizzrak

  • Звание
    Rank №2

Посетители профиля

212 просмотра профиля
  1. На дк слили сорцы знаменитого карбепа Исходники:http://www.multiupload.nl/A6CFLK4U6M пасс: Kj1#w2*LadiOQpw3oi029)K Oa(28)uspeh после К - 3 знака пробела,а не 1
  2. в топпку - это значит что данные, снятые с флеша просто никак не декоднуть, ну вот ради примера в бинарнике ('111111111111111111100111111011001000001111000010 00010000100001 или еще лучше '1111111111111111101).... уж не знаю, выручит ли тут прижим)), а ВУАЛЯ - это когда аудио снимаешь с того же ящика, и там абсолютно нормальный сигнал... вот в этом главный парадокс! С твоими довыдами не могу не согласится по размещению головы и т.д., но факт остается фактом
  3. vstavliu 5kopeek, karoce snalil 101 usa, suma okolo 2,5k denigi so sceta sneali cerez 3 dnea, cerez 2 meseatsea zvonok s banka tipo pridite pokajite cek i cto eto za zdelka, seicas iuristi banka hoteat uderjati s sceta etu summu tipo bank ameriki im deneg nedal, ia k tomu cto esli esti drug amerikos mojet v tvoei teme pravda i budet!!!
  4. Помимо этого на черезстенный нср сложно прикрепить планку на потолок, там лампа и она из пластика, магниты незаюзаешь, скотч юзать - уг, силиконовые распорки тоже не катят, слишком широкий атм, планка потеряет в жесткости.
  5. Тут смотря че за пос. Если стоит шыфрование то пока будеш искать програмера кто расчихлит протокол и ломанет ключ ...В любом случае нужен сначала снифер. ИХ на ком порт гора. На юсб, смотри с камеры не грабь поток или там с касового апарата. Там по id хер оприделиш мыш это, клавиатура или пос или еще че за хуйня. В юсб протоколе все время идет обмен. Шоп в студию.
  6. поищи там дохрена интересных шопов со старыми посами, где за % тебе и откатают и налик принесут, но сцука жадные они там все, про налоги тебе весь мозг снесут.
  7. Большой остро заточенной отверткой.
  8. господи да проверить не сложно лижбы было желание,мы и проверили что он палит физ свойства обьекта либо само нахождение либо его качества.....скорее всего на металл отсюда вывод либо забить боль либо делать другую мордуууу....но у меня есть идея как 100% его обойти
  9. Компания Diebold представила комплексный портфель решений для защиты от скимминга (незаконного считывания информации с банковских карт), призванный помочь банкам эффективнее бороться с карточным мошенничеством. Портфель решений Diebold ATM Security Protection Suite предназначен для борьбы со всеми известными способами скимминговых атак на банкоматы и состоит из набора антискимминговых устройств и сервиса по удаленному мониторингу. «Каждый день Diebold помогает банкам-партнерам сократить финансовые потери от карточного мошенничества и обеспечить безопасность их банкоматных сетей», – отметил Чак Сомерс, вице-президент по ATM-безопасности компании Diebold. По его словам, комплексный портфель антискимминогвых решений Diebold основан на технологиях следующего поколения и инновационных разработках в области борьбы со скиммингом. Diebold ATM Security Protection Suite предусматривает 5 уровней антискимминговой защиты. Заказчики решений могут сами выбрать уровень защиты, в зависимости от собственных требований безопасности, говорится в сообщении Diebold. Уровень 1 предполагает базовую защиту и включает в себя элементы защиты кард-ридеров банкоматов, специально разработанные для предотвращения установки мошеннических устройств. Уровень 2 включает в себя технологию Diebold для обнаружения попыток скимминговых атак. Она подключает банкомат либо к системе сигнализации филиала, либо к системе мониторинга АТМ-сети, и обеспечивает своевременное оповещение банка обо всех попытках несанкционированной установки устройств на терминал. Уровни защиты 3 и 4 включают новейшие антискимминговые средства. Специальное устройство создает электромагнитное поле вокруг банкомата, мешающее скиммеру считывать информацию с магнитной полосы банковской карты в кард-ридерах. Для разработки этой технологии Diebold использовала не только собственные инновационные разработки в области самообслуживания и безопасности, а также тесно сотрудничала с компанией TMD, разработчиком антискимминговых технологий из Нидерландов. Наконец, уровень 5 также включает в себя услугу мониторинга Diebold ATM SkimmingAlert, обеспечивающую защиту клиентов в реальном времени. Мониторинг включает разнообразные способы оповещения и ответные меры при скимминговой атаке, такие как уведомления по e-mail и текстовые сообщения от центра мониторинга Diebold. В настоящее время услуга доступна для банков в Северной Америке. «Антискимминговые решения Diebold являются неотъемлемой частью портфеля Diebold ATM Security Protection Suite, который использует целостный подход к обеспечению безопасности самообслуживания, активному управлению рисками и защите», – сообщил Чак Сомерс. ************************************************** *** Сжег электронику на одном скиме, некоторые при установке или отрубаются или закрывают картоприемник. Есть опыт бывалых как обходить сию гадость.(версии долбануть шокером не подойдут)
  10. Ребят, мож я конечно не в тему топика, но.............., у меня случай был недавно, решил поделится, налился, и на карте остались копейки какие то, а т.к. был рядом с магазином, решил зайти попить да покурить взять..............., и чё то чёрт меня дёрнул расплатится этой картой которую налил............, так вот в чём прикол: во первых, я никогда не пишу первый трек(соответственно его там небыло), и во вторых последние четыре цифры на карте даже близко не совпадали, и каким то чудом транза прошла))))). Причём я точно видел, что цифры кассир вбивала. Так вот я теперь и думаю это единичный случай или первый трек нах не нужен для посов? И для чего он тогда вообще?
  11. БУ купи. я за 300 брал тут на форуме.
  12. у тебя к чему больше доверия - к дубовому посу или к какому-то там чекеру? тут и ответ.
  13. Как создать и использовать TrueCrypt-контейнер Шаг 1: Если вы ещё этого не сделали, то скачайте и установите TrueCrypt. Затем запустите TrueCrypt двойным кликом на файле TrueCrypt.exe или одним кликом на ярлыке в меню Start. Шаг 2: Должно появиться главное окно TrueCrypt. Кликните Создать том. Шаг 3: Должно появиться окно Мастера создания томов TrueCrypt. На этом шаге вы должны выбрать, где вы желаете создать том TrueCrypt. Он может занимать файл (который в таком случае может называться контейнером), раздел, и диск. В руководстве начинающего мы рассмотрим первую возможность - создание тома TrueCrypt в файле. Так как эта опция выбрана по умолчанию, вы можете просто кликнуть Далее. Шаг 4: На этом шагу вам надо выбрать, создавать обычный или скрытый том. В этом руководстве мы пойдём простым путём и создадим обычный том. Опция создания обычного тома выбрана по умолчанию, так что можете просто кликнуть Далее. Шаг 5: Теперь мы должны указать, где мы хотим создать том TrueCrypt (файловый контейнер). Учтите, что контейнер TrueCrypt выглядит как обычный файл. Его можно перемещать, копировать и удалять, как любой нормальный файл. И конечно же, он нуждается в имени файла, которое мы сейчас и выберем. Кликните Файл.... Появится стандартное окно Windows для выбора файла (при этом окно мастера создания тома остаётся открытым под ним). Шаг 6: В этом руководстве мы создадим наш том в папке D:\My Documents\ с именем файла тома (контейнера) My Volume, как видно из скриншота. Конечно же, вы можете придудмать любое другое имя файла и место хранения (например, на USB-флэшке). Обратите внимание - файл My Volume не найден, поэтому TrueCrypt его создаст. ВАЖНО ЗНАТЬ: Учтите, что TrueCrypt в данном случае НЕ зашифрует никакой найденный файл. Если вы выберете существующий файл, он будет перезаписан и заменён новым созданным томом, и перезаписанный файл будетутерян, а не зашифрован). Вы сможете зашифровать любые существующие файлы позже, перенося их на том TrueCrypt, который мы сейчас создаём. (Учтите, что после копирования незашифрованных файлов на том TrueCrypt вы должны безопасно удалить (затереть) оригинальные незашифрованные файлы. Для этого существуют разнообразные программы, многие из которых распространяются свободно.) Также учтите, что для хранения файла нельзя использовать имена папок, содержащие русские буквы. По крайней мере, для версии 5.1а это так. Выберите желаемый путь для создания контейнера. Введите желаемое имя файла контейнера в поле Имя файла. Кликните Сохранить. Окно выбора файла должно пропасть. После выполнения этих шагов мы вернёмся в окно Мастера создания тома TrueCrypt. Шаг 7: Проследите, чтобы поле нахождения тома было заполнено, и кликните Далее. Шаг 8: На этом этапе вы можете выбрать алгоритмы шифрования и хэширования для тома. Если вы не знаете, что выбрать, то можете оставить настройки по умолчанию и кликнуть Далее. Дополнительную информацию по алгоритмам шифрования и хэширования вы можете найти в главах Алгоритмы шифрования и Алгоритмы хэширования). Шаг 9: Теперь мы укажем размер контейнера в 1 мегабайт. Если хотите, можете выбрать и другой размер в поле ввода. Кликните Далее. Шаг 10: Это один из самых важных шагов. Вы должны придумать хороший пароль для вашего тома. Прочитайте внимательно выведенную в окне мастера информацию о том, каким требованиям должен удовлетворять хороший пароль. После придумывания пароля введите его в первом поле. Потом повторно введите во втором поле, и кликнитеДалее. Примечание: Кнопку Далее будет невозможно кликнуть, пока введённые в обоих полях пароли не будут совпадать. Шаг 11: Поводите вашей мышкой настолько случайно, насколько это возможно, секунд 30 или больше в этом окне мастера. Чем дольше вы это будете делать, тем лучше - это повысит криптографическую устойчивость ключей, что улучшает безопасность. Кликните Разметить. Начнётся создание тома. TrueCrypt создаёт файл с именем My Volume в папке D:\My Documents\ (как мы указали на шаге 6). Этот файл будет контейнером TrueCrypt (он будет содержать зашифрованный том TrueCrypt). Чем больше размер тома, тем больше времени на его создание будет потрачено. После окончания операции появится следующее диалоговое окно: Кликните OK, чтобы закрыть окно. Шаг 12: Ну вот, мы успешно создали том TrueCrypt (файл контейнера). Кликните Выход в окне мастера создания тома, и окно закроется. В следующих шагах мы подключим созданный нами том. Для этого мы вернёмся в главное окно TrueCrypt, которое должно было оставаться открытым. Если вы его уже закрыли, повторите шаг 1 для запуска TrueCrypt и переходите к шагу 13. Шаг 13: Выберите букву диска из списка. Это будет диск, под которым будет отображаться подключенный контейнер TrueCrypt. Примечание: В этом руководстве мы выбрали букву M, но вы, конечно, можете выбирать любую другую из доступных по своему желанию. Шаг 14: Кликните Файл... Появится стандартное окно Windows для выбора файла. Шаг 15: В этом окне найдите файл контейнера, созданный нами в шагах 6-11 и выберите его. Кликните Открыть. Окно закроется, и мы снова окажемся в основном окне TrueCrypt. Шаг 16: В главном окне TrueCrypt кликните Смонтировать. Появится окно запроса пароля. Шаг 17: Введите пароль, придуманный вами в шаге 10, в поле ввода пароля. Шаг 18: Кликните OK в окне запроса пароля. Теперь TrueCrypt попробует подключить ваш том. Если пароль был введён неправильно (например, из-за ошибки при наборе), TrueCrypt сообщит об этом и вернёт вас на предыдущий шаг. В таком случае введите пароль снова и кликните OK. Если пароль будет введён правильно, том будет подключен. Заключительный шаг: Вот мы и смонтировали успешно контейнер как виртуальный диск M: Виртуальный диск полностью зашифрован (включая имена файлов, таблицы размещения файлов, свободное место, и т.п.) и выглядит как обычный диск. Вы можете сохранять, копировать, переносить файлы на этот виртуальный диск и они будут шифроваться "на лету" во время записи. Если вы откроете файл с тома TrueCrypt, он будет автоматически дешифрован в память "на лету" во время считывания. Обратите внимание: Когда вы открываете файлы, хранимые на томе TrueCrypt (или когда вы записываете/копируете файлы), вам не надо вводить пароль каждый раз. Достаточно один раз ввести правильный пароль при подключении тома. Вы можете открывать и просматривать подключенный том как обычный раздел диска, имеющий букву. Например, вы можете войти в "Мой компьютер" и открыть его двойным кликом на букве диска (в нашем случае "М:"). Примечание: TrueCrypt никогда не записывает никаких расшифрованных данных на диск - они временно хранятся только в памяти. Даже когда том подключен, хранимые на нём данные остаются зашифрованными. Когда вы перезапустите Windows или выключите компьютер, том будет отключен и файлы станут недоступны, оставаясь при этом зашифрованными. Даже если питание компьютера неожиданно отключится (то есть стандартная процедура выключения не будет выполнена), все файлы на томе станут недоступны, оставаясь зашифрованными. Для доступа к ним необходимо будет подключить том снова. Для этого повторите шаги 13-18. Если вы хотите закрыть том и сделать файлы на нём недоступными, просто перезапустите операционную систему или отключите том. Для отключения тома необходимо сделать следующее: Запустите TrueCrypt. Выберите том из списка подключенных в главном окне и кликните Размонтировать. Чтобы снова получить доступ к данным, необходимо будет подключить том снова. Для этого совершите шаги 13-18. Как создать и использовать раздел/устройство TrueCrypt Кроме создания файловых контейеров вы можете также шифровать физические разделы и приводы (то есть, создавать располагаемые на устройствах тома). Делается это также, как описано в шагах с 1 по 18, только на шаге 3 необходимо выбирать вторую или третью опцию, и на соответствующих шагах вместо клика на Файл...кликать Устройство... Внимание: Мы очень рекомендуем прочесть и другие главы руководства, так как они содержат важную информацию, опущенную в руководстве начинающего для простоты. Переведено Inskin'ым из оригинала от 28 марта 2008 года.
  14. В чем отличие от множества подобных статей? 1. Ваша версия будет полностью портативна куда бы вы ее не переместили. 2. GPG-модуль схватывает новые ключи "на лету" и не требует предварительного запуска. 3. Без записей в реестре. 4. Нормальное оформление со всеми ссылками на официальных разработчиков. Надеюсь лишней не будет. Psi + (клиент для Jabber`a) Запускаем TorBrowser. Через его сеть мы будем подключаться к Jabber-серверу. 1. Скачать и установить Psi+ 2. Создаём портативную версию дабы не оставлять следов на диске: сохранить и запустить файл в папку с установленной программой и далее использовать для запуска получившийся файл psi-plus-portable.exe 3. Войдя в прогамму Psi+ - "Зарегистрировать новый аккаунт". ... 1. Выбираем желаемый сервер из списка, чем экзотичнее, тем лучше, например, с окончанием .jp (Япония), .im (остров Мэн) и т.д. Примечание: Psi+ некорректно делает DNS-запросы, минуя настройки прокси. Это создает угрозу вашей анонимности, поэтому при указании сервера нужно вручную указывать его ip-адрес в соответствующее поле, его можно узнать с помощью специальных веб-сервисов(к примеру xmpp.jp - 49.212.155.196, jabbim.com - 88.86.102.50, порт у всех тот же 5222). ... 2. "Шифровать соединение" - "Всегда" 4. "Прокси-сервер:" - "Изменить..." - "Создать" вводим любое название, ... Тип: SOCKS Version 5 - Сервер: 127.0.0.1 Порт: 9050 - Сохраняем. ... "Далее". Вводим ник, пароль и, на некоторых серверах, капчу. 5. Откроется вкладка "Настройки аккаунта": галочки на "Автоматически входить в сеть после спящего режима" "Автоматически восстанавливать соединение". Снимите галочку "Вести историю сообщений" (это важно! т.к. история не шифруется и хранится на диске в открытом виде) 6. На вкладке "Соединение": галочки на "Сжимать траффик (если возможно)" "Отправлять keep-alive пакеты..." "Аутентификация открытым текстом" - "Никогда". Сохраняем настройки. Выбираем статус "Доступен", вводим пароль аккаунта, начинаем переписку.. ..или добавляем шифровку сообщений (от провайдера и Jabber-сервера), на выбор, а лучше две вместе: OTR (Off-the-Record) 7. Cкачаем OTR Plugin и распакуем в папку с установленной программой подтвердив замену. Идём в «Настройки» - «Плагины» - активируем Off-the-Record – генерируем новый ключ и выбираем «Автоматически запускать личные сообщения». 8. После добавления контакта собеседника(«Добавить контакт») открываем окно переписки и нажимаем значок стрелки мыши вверху справа - «Обмен OTR сообщениями» - «Начать частную беседу». Осталось авторизовать друг друга, т.е. удостовериться, что общаетесь со своим собеседником, а не с совершенно другим человеком. Для этого надо нажать значок стрелки мыши вверху справа справа - «Обмен OTRсообщениями» - «Аутентифицировать контакт». После этого на выбор будут доступны 3 способа авторизации: § Первый, вопрос и ответ: Вы задаете вопрос, который знает только ваш собеседник, и ответ на него, а Ваш собеседник должен правильно на него ответить. § Второй, общий секретный ключ, подобен первому способу, однако тут нет необходимости задавать вопрос, нужно лишь написать одинаковую фразу обоим собеседникам (допустим какой-нибудь пароль). § Третий способ предполагает ручную сверку личного ключа по безопасному каналу (допустим, e-mail). После авторизации можно начинать общение. или Gpg4usb (Шифровальная система для сообщений и файлов) 9. Скачать и распаковать Gpg4usb При первом запуске можно импортировать существующую ключевую пару(секретный и публичный ключи) или создать новую. Это очень важный шаг. Пишем имя и email. Пароль посложнее от 10 символов. Очень желательно не терять ключ и не забывать от него пароль. Восстановить секретный ключ будет уже невозможно, между тем публичный генерируется из секретного и потерять его нельзя. Каждый секретный ключ шифруется паролем. Это нужно для того что бы даже если кто-то завладеет вашим ключом, не смог бы им воспользоваться, без пароля он бесполезен (только если пароль сложный, иначе можно его подобрать). Сохраняем, например, на флэшку, резервную копию секретного ключа: secring_bak.gpg В «Менеджере ключей» выбираем свой ключ и копируем в буфер обмена, либо сохраняем файлом. Отправляем собеседнику свой публичный ключ посредством архива с паролем, скажем, на e-mail. Собеседник проделывает тоже на своей стороне. Присланный вам ключ добавляем через «импорт ключа». Теперь можно написать сообщение, выбрать ключ собеседника в списке справа, зашифровать и отправить зашифрованное послание. Он расшифрует его на своей стороне введя пароль от своего секретного ключа. Тоже можно проделывать с файлами не боясь, что по пути их кто-то откроет. Интерфейс интуитивно понятен, никаких сложностей думаю возникнуть не должно. Продолжаем настраивать Psi+: 10. Из папки gpg4usb/bin скопируйте gpg.exe в gpg4usb. Переместите всю папку gpg4usb в папку Psi+ (она должна называться именно так), создайте в ней текстовый документ, в него скопируйте: @echo off set GNUPGHOME=%CD%\gpg4usb\keydb set path=%path%;%CD%\gpg4usb;%CD%\psi+ set PSIDATADIR=%CD%\Psi+ start psi-plus-portable.exe Сохраняем. Переименуем текстовый файл в, например, Startpsi.bat (название может быть любым, главное .batрасширение файла). Для чего этот пункт: теперь Psi+ можно запустить с любого носителя и из любой папки, куда бы вы её не переместили. Достаточно запустить: Startpsi.bat Примечание для эстетов: bat файл можно конвертировать в .exe с помощью Advanced BAT to EXE Converter 11. Снова идём в "Настройки аккаунта" - "Подробности" - "Выбрать ключ..." - выберите созданный вами ключ. Можем подключаться к сети. Выбираем статус "Доступен", вводим пароль аккаунта и на секретный ключ GPG. Далее: выберите добавленный контакт, нажмите на нём правой кнопкой - "Присвоить ключ OpenPGP" - выберите импортированный ключ вашего собеседника. Для проверки электронной подписи контакта, подводим к нему мышку и видим информационное окошко с данными на желтом фоне. Выделенная зелёным строчка означает, что контакт вошёл в сеть с правильным ключом и у вас есть его открытый ключ. Если строчка чёрная это означает, что статус клиента подписан, но у вас нет его ключа или ключ неверен, так что неизвестно кто там за компом. Для переписки: открыть новое окно с чатом и нажать вверху справа кнопку с замочком. Произойдёт сверка ключей и, если всё в порядке, увидите сообщение о том, что разговор зашифрован. P.S.: кому лень возиться с GPG-ключами есть SafetyJabber, где почти весь процесс автоматизирован, но есть куча минусов.
  15. Делаем бота или лодыря саморазмножающимся. В этой статье я расскажу, как на халяву получить инсталлы вашего троянабота. Как то, не очень давно, я прочитал на сайте Касперского (просто кладезь полезной информации (я не шучу)), про вирус Parite.b (с этим вирусом у меня связанны неприятные воспоминания, но не буду об этом). Чем меня заинтересовала эта информация? Тем, что было написано, что широким распространением этот вирус обязан червям. Как так? Оказывается, что вирус заражает черви, и они переносят его по всей сети. Появилась идея - почему бы не заразить черви не бесполезным вирусом, а полезным софтом? Сказано-сделано - берем любой джойнер, и склеиваем червь с трояномботом. И обламываемся . Почему? Потому что джойнеры извлекают из запущенного файла чистый червь (без трояна) и троян. Далее червь распространяется по компам без нашей полезной нагрузки. Как же быть? И тут на помощь приходит замечательная программа inPEct! Что она делает? Она позволяет внедрить в файл-жертву(червь) полезный груз (троян). При запуске, она не распаковывает оба файла в какую-нибудь папку, а распаковывает только полезный груз. Файл-жертва запускается сам (без кидания в TempWindirSystemdir). То есть червь так и остается вместе с внедренным трояном. Естественно, когда червь копирует себя по сети, на флешку, и т.д., он копируется вместе с внедренным трояном. Черви можно найти на зараженных сайтах. Например на сайтах из этого списка - www.malwaredomainlist.com Итак, на хирургическом столе - червь Radminer троян PoisonIvy Все очень просто - открываем inPEct, в качестве жертвы выбираем червь, в качестве трояна - PoisonIvy. Убираем галку Enable "smart" feature. Нажимаем "inPEct!". В папке Output появился файл. Далее кидаем этот файл на дедики, либо распространяем другими способами. После этого червь начнет самораспространяться, и вы увидите новых ботов в клиенте PI. Червь не очень хорош, я привел его только для примера. Самораспространяется слабо, но все же результаты есть! Конечно же, вместо inPEct, вы можете применить любой другой инфектор (они встречаются на сайтах вирмейкеров). Но рекомендую использовать виртуалку (инфекторы часто заражены сами). Без криптовки файлов у вас ничего не получится! Нужно закриптовать бот и червь хотя бы пабликом. ВНИМАНИЕ! Антивирусы часто пишут то, что не соответствует действительности! Например, они пишут Email-Worm(то есть червь), а на самом деле, это спам-бот. Он не саморазмножается, а просто спамит по заданию хозяина! Не обожгитесь на этом! © haxdef для exploit.in
×
×
  • Создать...