MEETING

Администраторы
  • Публикации

    704
  • Зарегистрирован

  • Посещение

  • Days Won

    28
834

О MEETING

  • Звание
    Администратор

Информация

  • Пол
    Не определился

Посетители профиля

2 361 просмотр профиля
  1. Здравствуйте, совпадений по ip для обвинения в мультиаккаунте нет. Хотя и схожесть дат регистрации настораживает, но все зарегистрироваться для ложных отзывов и использовать такую возможность спустя 3 года, считаю через чур продуманным ходом. @e4e5f4ef не вижу поводов, для бана за мультиаккаунт.
  2. MEETING

    1

    Паблик. Схем с розыгрышам и выуживанием денег за доставку в разделе слив предостаточно.
  3. MEETING

    1

    Закрыто на проверку. Жду Вас в ЛС.
  4. MEETING

    Анонимность в оффлайн

    Быть абсолютно беззаботными нам мешает проблема доверия. Мы должны доверять програмному обеспечению, с которым работаем, людям с которыми общаемся и т.д. Исходя из этой концепции построение нашего слоеного пирога анонимности мы начнем с первого слоя: ментального. "Язык твой — враг твой." Все из вас смотрели "Матрицу". Помните Нео, который ночью писал DDOS-ботов и трояны, а днем работал в корпорации, разрабатывающей коммерческое ПО? Будьте как Нео, осознав следующее: с момента как вы начали вести бизнес на темной стороне или вести какие-то дела ваша жизнь должна четко разделиться на две никак не пересекающиеся друг с другом части: офлайн и онлайн. Ничего общего: люди, логины, адреса электронной почты, аккаунты в мессенджерах (и их ники) не должны совпадать в реале и интернете. Напомню о владельце Silk Road, которого после нескольких лет безмятежного биза так глупо вычислили. Когда-то давно, запуская Silk Road наш славный пират облажался с ником, это и позволило связать его личность с его личным мыльником на gmail. Никаких личных контактов с людьми из интернета: 3 года вы задушевно общались со своим вбивалой и решили познакомиться лично и вместе попить пивка? За вами уже выехали. Вы никогда не знаете кто по другую сторону экрана, даже набирая в аське своей маме вы не можете быть уверены на все 100, что ответит вам именно она. Знакомьтесь и встречайтесь с людьми из реала. Не болтайте: никто, повторяю, НИКТО из реала не должен знать, что вы чем-то занимаетесь в интернете. Не кричите на всех углах что вы крутой хакер/кардер/вирусописатель. Тем более не посвящайте в свою деятельность родных, близких друзей, любимых. Этим вы подставляете их под удар. Так же, наряду с крипторектальным методом — это способ надавить на вас и добыть информацию. Даже если вы зарабатываете миллионы, продавая картон и ддося Яндекс, в реале вы должны быть простым серым человеком. Заработанные деньги, если их много, делите по частям и инвестируйте. Белый бизнес в реале поможет вам потихоньку отмывать нажитое бабло, привет Уолтер Уайт. Найдите не пыльную работенку, которая не будет отнимать у вас много времени и на которой вы сможете спокойно сидеть за ноутбуком, общаясь с клиентами. Сделайте разрыв между реалом и интернетом максимальным. Чем меньше людей в реале знает чем вы занимаетесь в онлайне, тем лучше для вас. Просто приучите себя к этому. Это работает.
  5. Закрыто на проверку. Жду Вас в ЛС.
  6. MEETING

    Продам комплекты документов

    Тем прошла проверку. Продажи открыты.
  7. MEETING

    Продам комплекты документов

    Закрыто на проверку. Жду Вас в ЛС.
  8. При должном уровне вложений, времени и желание - схема рабочая. Удачных продаж.
  9. Схема рабочая. своих денег стоит. Желаю удачных продаж.
  10. Закрыто на проверку. Жду Вас в ЛС.
  11. ал результат. Так, Microsoft перестала предоставлять компании Telegram возможность использовать конфигурационный файл сервиса Microsoft Download, компания Google сообщила представителям ведомства, что предоставление IP-адресов компании Telegram было приостановлено. Тогда же сообщалось, что ведется юридический диалог с компаниями Google и Apple по вопросу удаления приложений мессенджера из официальных каталогов. «Они придерживаются одной позиции, мы — другой. Это юридический диалог, который, я уверен, даст результат», — заявлял Жаров. UPD. Александр Жаров пояснил «Интерфаксу», что ответа от Apple Роскомнадзор будет ожидать в течение месяца. «Мы отправили им [Apple] юридически значимое письмо и ждем от них юридически значимого ответа. Поскольку компания Apple, как и другие транснациональные компании, компания с высокой степенью бюрократии, ответ ожидаем в течение месяца», — сказал Жаров.
  12. Специалисты Колумбийского университета разработали методику FontCode (PDF), которая позволяет размещать скрытые сообщения внутри глифов шрифта. Созданная специалистами техника основывается на том, что для компьютеров глифы являются лишь математическими уравнениями, которые используются для прорисовки линий и кривых на экране. FontCode позволяет немного «подправить» эти уравнения, что приводит появлению незначительных изменений в одном или более символах шрифта, которые практически незаметны для человеческого глаза. В то же время сторонний наблюдатель может обнаружить эти перемены и расшифровать их, получив отдельные буквы, при помощи специального алгоритма, разработанного исследователями. Специалисты рассказывают, что благодаря своей незаметности FontCode может использоваться для внедрения скрытых посланий практически в любой текст, на самых разных носителях. К примеру, зашифрованное сообщение может быть интегрировано в печатный текст (в книге или газете), цифровое или печатое изображение, PDF- или Word-документы и так далее. По мнению авторов FontCode, их разработка может найти и практическое применение в реальном мире, например, дополнив собой штрихкоды и QR-коды. Так, с помощью FontCode, можно добавить дополнительную информацию туда, где места для QR-кода просто нет. Кроме того, данная техника может стать еще одним вариантом защиты информации, своеобразным аналогом «водяных знаков», которые встраивают в текст или изображение для защиты от копирования и утечек. Таким образом правообладатели и спецслужбы могут проследить источники утечек и распространения засекреченной или защищенной авторским правом информации. Другой известный пример «водяных знаков» такого рода – использование едва различимых желтых точек, которые являются уникальной «подписью» принтера. В настоящее время FontCode еще находится в разработке, но исследователи уже планируют скорый релиз инструмента для внедрения скрытых посланий в глифы шрифтов и мобильного приложения для сканирования текстов, которое будет обнаруживать такие невидимые шифры. Пока исследователи опубликовали видеодемонстрацию работы FontCode.
  13. В конце прошлой недели специалисты Cisco Talos обнаружили сложного, модульного вредоноса VPNFilter, который уже заразил порядка 500 000 устройств в 54 странах мира. В основном атаке малвари подверглись роутеры Linksys, MikroTik, NETGEAR и TP-link, а также NAS производства QNAP. Список моделей устройств, на которых был обнаружен VPNFilter, опубликованный компанией Symantec, можно увидеть ниже. Linksys E1200; Linksys E2500; Linksys WRVS4400N; Mikrotik RouterOS для роутеров Cloud Core: версии 1016, 1036 и 1072; Netgear DGN2200; Netgear R6400; Netgear R7000; Netgear R8000; Netgear WNR1000; Netgear WNR2000; QNAP TS251; QNAP TS439 Pro; Другие устройства QNAP NAS, работающие под управлением QTS; TP-Link R600VPN. VPNFilter стал всего второй угрозой для интернета вещей, которая способна «пережить» перезагрузку зараженного устройства (напомню, что первой недавно стала малварь Hide and Seek). К тому же исследователи обнаружили, что VPNFilter таит в себе деструктивную функциональность и может превратить зараженные гаджеты в бесполезные «кирпичи». Дело в том, что во время второй стадии заражения бот VPNFilter несет в себя функцию самоуничтожения, после активации которой он перезаписывает критические части прошивки устройства и уводит его в перезагрузку. По мнению аналитиков, после такого большинство устройств уже не получился «вернуть к жизни» в домашних условиях. В коде VPNFilter было обнаружено сходство с вредоносом BlackEnergy. Считается, что тот был создан группой предположительно российских правительственных хакеров APT28, также известной под названиями Fancy Bear, Pawn Storm, Strontium, Sofacy, Sednit, Tsar Team, X-agent, Sednit и так далее. После того, как специалисты предположили, что имеют дело с правительственными хакерами, представители ФБР забили тревогу и оперативно перехватили управление над управляющим сервером злоумышленников, применив технику синкхола (sinkhole) к домену toknowall.com. Но несмотря на это, опасность все равно сохраняется. Ведь еще на первом этапе заражения VPNFilter сообщает своим операторам IP-адреса зараженных устройств, то есть преступники могут восстановить свою инфраструктуру в другом месте и вернуть контроль над инфицированными гаджетами. Теперь ФБР выпустило официальное предупреждение, призывая владельцев потенциально уязвимых устройств воспользоваться проверенным советом, хорошо известным всем по сериалу IT Crowd, — выключить устройства и включить снова. Дело в том, что перезагрузка все же способна избавить зараженные гаджеты от части малвари. После этого рекомендуется отключить любые сервисы удаленного администрирования и поменять пароли на что-нибудь надежное. Некоторые производители пострадавших гаджетов тоже отреагировали на предупреждения специалистов и подготовили бюллетени безопасности и инструкции для своих пользователей. Netgear призывает пользователей обновить прошивки роутеров до последних версий, отключить удаленное администрирование и сменить пароли; Представители MikroTik уверяют, что с марта 2017 года их ПО блокирует малварь, а также рассказывают, как правильно сконфигурировать проблемные устройства; В TP-Link подтвердили, что VPNFilter поражает только роутеры модели TP-R600VPN, и привели для владельцев этих устройств ссылки на последние версии прошивки и необходимые инструкции; Разработчики QNAP пишут, что под угрозой оказались только пользователи разных моделей NAS, работающих под управлением QTS 4.2.6 build 20170628, 4.3.3 build 20170703 и более ранних версий ПО, а также те, кто использовал административные учетные данные по умолчанию. Теперь пользователям настоятельно рекомендуется обновить устройства до новейших версий QTS, установить Malware Remover 2.2.1 или новее и провести полное сканирование. Дефолтные пароли, конечно, тоже нужно поменять.