xxxooo

Местные
  • Публикации

    10
  • Зарегистрирован

  • Посещение

О xxxooo

Посетители профиля

268 просмотров профиля
  1. Карту получил, своим заказом полностью доволен)
  2. Подробненько конечно;)
  3. xxxooo

    Проблема бедности России

    Можно долго говорить об этом, а толку?
  4. Дружище , биг спс, очень рад, что тебя нашел , просто ты лучший !! Теперь чуть что, сразу к тебе! И друзьям всем тебя посоветую, так что жди клиентов!!
  5. В целом фишинг — это мошенничество, цель которого — выманить ваши личные данные: логины, пароли, номера кошельков и так далее. По сути, это такой цифровой подвид социальной инженерии. У фишинга есть разновидность — целевой фишинг, или спеарфишинг (от англ. spear-phishing). Собственно, название хорошо описывает его суть: целевой фишинг — это фишинг, направленный на то, чтобы обмануть конкретного человека или сотрудников конкретной компании. Он намного опаснее, чем обычный фишинг, поскольку киберпреступники специально собирают информацию о жертве, чтобы сделать свое послание-уловку убедительнее. Качественно сделанное письмо для целевого фишинга иногда очень, очень трудно отличить от вполне легитимного письма, не преследующего зловредных целей. Поэтому на целевой фишинг легче клюют жертвы. Кто и зачем пользуется целевым фишингом? Задачи, которые злоумышленники решают при помощи целевого фишинга, в конечном итоге сводятся к двум вариантам: украсть деньги или добраться до секретов. В обоих случаях для начала им надо как-то проникнуть в сеть предприятия. Довольно часто для этого используются зловредные документы или архивы, приложенные к письму. Например, именно так начинались атаки группировки Silence. Документ можно сделать зловредным при помощи макросов в Microsoft Word или Javascript-кода — по сути, простеньких программок, встроенных во всем привычные файлы, основной и единственной целью которых является скачивание на компьютер жертвы значительно более серьезного зловреда. Этот зловред затем распространяется по сети или просто перехватывает всю информацию, до которой может дотянуться, и с его помощью злоумышленники ищут внутри этой самой сети то, что им нужно. Обычные мелкие мошенники не пользуются спеарфишингом — они пытаются распространять свои фишинговые кампании максимально широко. На то, чтобы затачивать каждое письмо под его получателя, у мошенников мелкого пошиба не хватает времени. Целевой фишинг — инструмент серьезных атак на крупные предприятия, банки или известных людей. Им пользуются крупные APT-группировки вроде Carbanak или BlackEnergy. Также, например, именно целевой фишинг использовался в атаках Bad Rabbit — заражение начиналось с письма. Кто рискует стать жертвой спеарфишинга? Чаще всего целью спеарфишинга оказываются либо сотрудники высокого уровня, имеющие доступ к потенциально интересной для злоумышленников информации, либо сотрудники департаментов, которые по работе вынуждены открывать множество документов из сторонних источников. Например, это касается HR — они получают массу резюме в самых разных форматах и абсолютно спокойно реагируют на письма из неизвестных источников с вложениями. Также уязвимы другие публичные подразделения — PR, продажи и другие. В особой зоне риска находятся сотрудники бухгалтерии. С одной стороны, они общаются с подрядчиками, контролирующими органами и еще бог знает с кем. С другой — работают с деньгами и банковским ПО, так что для злоумышленников, охотящихся за деньгами, главную цель представляют именно они. Если же говорить о шпионах, то их интересуют люди с техническим доступом к системам, то есть системные администраторы и IT-специалисты. Может возникнуть ложное ощущение, что целевой фишинг опасен только для крупных компаний. Но это не так — средний и малый бизнес интересует злоумышленников ничуть не меньше. Защита от фишинга? В целом техники защиты от целевого фишинга примерно такие же, как от обычного фишинга, которые практически гарантируют вам защиту от такого рода угроз. Только в случае спеарфишинга надо быть еще внимательнее и осторожнее. В идеале фишинговое письмо вообще не должно дойти до вашего почтового ящика. Так что при защите бизнес-инфраструктуры их стоит отсеивать на уровне корпоративного почтового сервера. Впрочем, для большей эффективности система безопасности должна быть многоуровневой. Ведь теоретически сотрудники могут пользоваться сторонними почтовыми сервисами или получить фишинговую ссылку через мессенджер. Поэтому на рабочие станции лучше установить защиту, способную выявлять вредоносную активность приложений, через которые обычно действуют злоумышленники.
  6. с них всегда можно бабла снять
  7. Посещая какой-либо сайт мы оставляем массу данных о себе, начиная с IP-адреса и заканчивая цифровыми отпечатками, которые формируются из всех доступных данных о системе, браузере и плагинах. Эти отпечатки называются “fingerprints”. Они представляют из себя уникальные идентификаторы из 32 символов, и формируется на основе нескольких типов данных: языковые настройки, шрифты, установленные в системе, часовой пояс, плагины браузера, разрешение экрана и т.д. Таким образом возможно идентифицировать определенного пользователя, просто сравнив отпечатки, полученные сайтом. При этом смена IP адреса никак не влияет на отпечаток! Примерно 90% всех браузеров уникальны! И единственное, что мы можем сделать, это попасть в максимально большую категорию. Если у вас установлен стандартный браузер, без расширений и т.д, то вы будете идентичны примерно 800 тыс. пользователям! Каждая следующая надстройка делает вас более уникальным. К примеру установка плагина NoScript снижает уникальность на 50%. В браузере TOR скрыта вся информация о системе, но это дает обратный результат и выделяет пользователя среди остальных, хотя и предоставляет минимум информации сайтам. К примеру при включенном JS сайт может увидеть ваше разрешение экрана(возможно вы видели, как в самом браузере, открытом на весь экран выскакивает предупреждение). Вот список основных отпечатков: • Canvas fingerprint - получается с помощью JavaScript. Разные системы и бразеры по разному отрисовывают изображения. На основе этого и формируется уникальный отпечаток; • Screen Size and Color Depth – разрешение экрана; • Browser Plugin Details – информация о установленных плагинах; • Time Zone – Часовой пояс; • ETag – идентификатор, который образуется из содержимого кеша браузера; • Language – язык системы; • Hash of WebGL fingerprint – информация о 3-D графике. Содержит информациюю о видеокарте и тд; • Font Fingerprints- шрифты, установленные в системе; • WebRTC Leak Test – уникальные идентификаторы всех аудио и видео устройств в системе; Как защититься от идентификации? • Отключить JavaScript (мы сразу убераем отпечатки Canvas, WebTRC); • Отключить сохранение cookies и кеша; • Для смены информации о браузере например существует плагин Random Agent Spoofer; • Использовать чистый браузер, без лишних надстроек. Сайты, на которых можно посмотреть свои отпечатки: http://ipleak.com/ https://browserleaks.com/ https://whoer.net/ https://panopticlick.eff.org/
  8. Таких схем уже реально много Давайте что-то повеселее
  9. Залив прошел. держи в курсе свободных сумм. я готов всегда