Покупатели смогут платить биткоинами за товары и услуги в магазинах, авторизованных системой WebMoney Transfer.
WebMoney стала первым платежным сервисом глобального масштаба, который поддерживает платежи в криптовалюте, в то время как ее ближайший аналог PayPal не спешит интегрировать биткоин в свою систему (известны случаи, когда PayPal даже закрывала счета компаний, связанных с биткоином).
Биткоины будут зачисляться на счет продавца в титульных знаках WebMoney Transfer WMX, которые можно обменять на титульные знаки других типов или биткоины. Одними из первых принимать платежи в биткоинах смогут продавцы, чьи интернет-магазины работают на на платформе Digiseller, сообщается в пресс-релизе компании.
WMX зачисляются на счет продавца после шести подтверждений транзакции в биткоинах по курсу 0,001 BTC за 1 WMX. Количество подтверждений транзакции, необходимое для выдачи товара, остается на усмотрение продавца.
В сообщении компании отмечается, что для начала приема платежей в биткоинах продавец должен будет настроить X-кошелек на сервисе Merchant WebMoney.
#новости #webmoney
Пользователю удалось найти баг «ВКонтакте» и таким образом получить номера телефонов пользователей, прикреплённых к аккаунту. В частности, Алексей смог получить номера телефонов Дмитрия Медведева, Павла Дурова и главного разработчика ВКонтакте Олега Илларионова.
Мы обратились к операционному директору соцсети Андрею Рогозову, который подтвердил факт дыры в системе сайта. Вчера хакер дал нашей редакции эксклюзивное интервью.
- TM: Как вы смогли обнаружить баг в системе?
- Alexey: Пытался найти во ВКонтакте новый номер телефона девушки, чтобы помириться. Решил добавить её подругу в закладки, чтобы, если что — ей написать. Ещё со школы взломами и созданием сайтов занимаюсь, смотреть исходные коды уже вошло в привычку. Тут в разделе закладки я и обнаружил странность.
- TM: В чем, собственно, она заключалась?
- Alexey: Сервер отдаёт больше данных, чем нужно, включая те, которые в закрытом доступе. Примерно в таком JSON формате: {"name":"имя","lastname":"фамилия","reg_phone":"номер в закрытом доступе","email":"Эл.Адрес в закрытом доступе."} - по сути нужно было всего лишь добавить человека в закладки, далее новый дизайн сам предоставлял номер. Мне удалось получить номер Павла Дурова — я не поверил. Затем получил номер Дмитрия Медведева — тут я понял, что это конкретный ляп. Лично мне нужна была помощь команды ВКонтакте. Я стал привлекать внимание через сообщества, одним из них было TM.
- TM: А Вы пытались позвонить или написать Дмитрию Медведеву или Павлу Дурову?
- Alexey: Я пытался привлечь внимание Дурова через восстановления пароля (и нужно было убедиться самому, что это баг), надеюсь, он заметил. Прикрепил к сообщению о баге все номера, включая их номера, думаю, разработчиков это удивило)) Они написали, сделать репорт на HackerOne, чтобы сделать перевод (хотя я не ради денег это затеял).
#баг #деанон #вк
Москвич, вдохновившийся образом героя Леонардно Ди Каприо из фильма режиссёра Мартина Скорсезе, решился на аферу.
Как стало известно Лайфу, чтобы оформить кредит по поддельным документам, мужчина специально взял дорогой костюм напрокат в одном из интернет-магазинов, купил себе солнцезащитные очки и репликант дорогостоящих часов в подземном переходе.
После этого одетый с иголочки 24-летний москвич зашёл в один из банков, расположенный на Ленинском проспекте, где заключил кредитный договор на сумму 1 млн 340 тысяч рублей.
Но в процессе оформления кредита сотрудники банка выявили, что мужчина сообщил ненастоящее место работы и подал фальшивую справку о доходах. После этого неудачливого мошенника задержала охрана банка и передала его в полицию.
— Во время беседы уже в отделе полиции он заявил, что вдохновился фильмом "Волк с Уолл-стрит" с Леонардо Ди Каприо. Он для похода в "дело" полностью скопировал образ героя Ди Каприо — биржевого брокера.
Как сообщили Лайфу в пресс-службе УВД по ЮЗАО, по данному факту возбуждено уголовное дело по признакам преступления, предусмотренного статьёй 159 УК РФ "Мошенничество".
#новости
Оказывается на avito и на прочих досках – стоит программа, которая вроде как отслеживает уникальность фотографий. То есть повесить несколько фото одного и того же объекта от разного продавца невозможно. Так вот такие вот «покупатели» банально получают у вас не идентичные фотографии и вешают ваше жильё от своего имени. Иногда они действительно пытаются, как риэлтор, без вашего ведома, продать ваш объект. Но часто и пихают другую недвижимость под ваше фото. Если вдруг реально у них появился клиент – звонят и просят «разницу» выдать на руки (ставят ваш дом дороже), на чём и зарабатывают. Криминала нет, но всё равно неприятно.
#полезное
Real carding краткая статья
Для того, чтобы сделать дубликат пластиковой карты, нужен дамп.
Дамп - это данные с магнитной дорожки банковской карты. Зная T1+T2(Track1+Track2), можно изготовить дубликат карты и расплачиваться ею в магазинах, затем продавать товар и получать деньги.
Есть и нестандартные варианты использования. Например pin reset. Некоторые бины уязвимы, для того чтобы запросить у банка конверт с новыми картой и пином достаточно позвонить по телефону, назвать свое имя, номер карты, а так же SSN - Social Security Number (основной идентификатор личности в США).
Спрос на такой товар очень велик, потому что человек имея пин может получить деньги напрямую из банкомата (не нужно ничего покупать, продавать; дамп можно записать прямо на белую карту, без изображений банка, без голограммы, без полосы для подписи).
Теперь о том что содержится на самих картах. Это так называемые треки (Tracks). То есть на одной карте может содержаться несколько треков: Track1, Track2.
В чем отличие Track1 от Track2?
В Track1 указывается имя владельца карты (или компании, если карта корпоративная). Соответственно, если в Track1 информации содержится больше чем в Track2, то имея оригинальный Track1, можно создать оригинальный Track2.
Пример дампа:
B5288439002410399^MORAN MAESE/MONICA^1606201000000000000000754000000 5288439002410399=160620100000754
Track1: B5288439002410399^MORAN MAESE/MONICA^1606201000000000000000754000000
Track2: 5288439002410399=160620100000754
B - указывает на тo, что идут данные Track1.
Затем, после B и до знака ^ указан номер карты, если посмотреть значения Track1 и Track2, то по номеру карты видно что бин - 528843 (первые 6 цифр).
По этому бину можно определить банк эмитент и тип карты, а так же страну где банк находится.
MORAN MAESE/MONICA - здесь соответственно это имя клиента. В Track2 его нету.
Рассмотрим эти значения 1606201000000000000000754000000:
16 = это год окончания срока действия карты (то есть 2016)
06 = это месяц окончания срока действия карты
201 = это сервисный код
Код, который начинается с 2 означает что карта с чипом, c 1 - карта с магнитной полосой.
В основном на рынке можно часто встретить такие темы: DUMP 101/201.
101 - карта без чипа
201 - карта с чипом
#realcarding
Для тех кто юзает несколько СС шопов
Если ты будешь юзать тот же пароль и username на нескольких разных shop cards site, то не честные вендоры, используют твои личные данные login & pass в нашем магазине если подойдет!
Чтобы скупать карты на ваши деньги. А вы тем самым подаете жалобы на нас на форумы или пишите притензии!
Так что предупреждаем вас, что в целях вашей же безопасности будет лучше и правильнее юзать
разные login & pass!
Надеюсь ты меня понял! Мы уже думали о том как обезопасить себя от такой ситуации, по всему видимому - это единственный выход и решение которые будет принято, это сертификаты! Потому что уж ни в какие рамки не влазит! Дело в том, что юзать может это любой вендор известных более или менее площадок форумах!
Написать простой скрипт который вытащит или соснифит всех своих юзеров из шопа login;pass! А дальше проверка в других шопах на проходимость, ну а дальше скупка материала с вашего аккаунта и вы начинаете думать что у нас какие то проблемы, так же вы своей обманчивостью дальше пишете плохие отзывы, претензии и blacks на нас на carding forums! Но тем самым портите и нам репутацию и поддаетесь на вполне грамотный развод, обман!
Вместо чего было бы безопасней и проще использовать разные login;password! Так что будь бдительнее и не поддавайся на подобные уловки! Ведь то что пароли и логины совпадают только твои проблемы и заботы! В первую очередь ты должен думать об этом!
Если будешь использовать отличные login;password от других сайтов, тем меньше вероятность пропажи
средств с баланса, а так же удаления карт и смены паролей без вашего участия - будут сведены на ноль на нашем сайте!
То есть используй разные данные, чтобы не стать лохом и не хапнуть парафина! В общем дело вижу так,
с ходу сказать трудно после ходов проверок, но дело походу в том что конкуренты возможно юзают ваши
пароли и логины и в других шопах, видимо где то завелась какая то шерсть, среди вендоров и просто расходует
баланс своих юзеров у которых подходит логин и пасс с их шопа в наш! Надеюсь суть уловил и взял себе
на заметку!
#полезное
Прокуратура в Омске направила в суд уголовное дело по которому пять членов преступной группы обвиняются в хищении у ФГУП "Почта России" 6,9 миллиона рублей, сообщает в пятницу прокуратура Омской области.
В ведомстве пояснили, что заместитель прокурора Омской области утвердил обвинительное заключение по уголовному делу в отношении Бибигуль Мурсаловой, Алины Бурамбаевой, Дмитрия Анашкина, Нургуль Латыповой и Зарины Тныбековой, обвиняемыми в мошенничестве, совершенном организованной группой и покушении на мошенничество.
"По мнению следствия, указанные граждане, используя похищенный в одном из отделений ФГУП "Почта России" компьютер со специальным программным обеспечением, формировали в системе электронных переводов "Форсаж" сведения о перечислении в адрес Анашкина, Латыповой, Тныбековой и других лиц переводов на сумму от 35 до 50 тысяч рублей", — сообщили в прокуратуре.
Таким образом, по данным надзорного ведомства, с февраля по март 2016 года они получили по 145 фиктивным переводам в отделениях "Почты России" в Омской и Тюменской областях более 6,9 миллиона рублей. При получении 6 марта 2016 года очередного перевода Латыпову и Тныбекову задержали полицейские.
В настоящее время Мурсалова и Бурамбаева (уроженки Астраханской области) находятся под арестом, а остальные обвиняемые (жители Омской области) находятся под подпиской о невыезде. Причиненный ущерб они не возместили. Дело направлено в Советский районный суд Омска для рассмотрения.
#новости
Блокировка трафика при падение VPN
Бывает соединение с VPN-сервером обрывается и всюду начинает светиться ваш ip-шник. Дабы этого избежать и блокировать любое не-VPN соединение достаточно прописать это в фаерволле. Подойдет практически любой. Рассмотрим на примере "Comodo".
Устанавливаем - запускаем, теперь нужно добавить глобальное правило, идем в "Задачи"(стрелочка вверху в главном окне) - "Расширенные задачи" - "Расширенные настройки" - "Настройки безопасности" - "Фаервол" - "Глобальные правила" - щелкаем правой кнопкой в списке - "Добавить":
Действие: Блокировать
Протокол: IP
Направление: Исходящие и/или Входящие
Адрес отправления: Тип - "Сетевая зона", Зона - "* сеть №*"(если сетей несколько, то такое же правило создаем для каждой)
Адрес назначения: галочку на "Исключить.." - Тип - "Единичный адрес IPv4", IP адрес - "вводим адрес вашего VPN-сервера"(узнать его можно из файла \OpenVPN\config\*****.ovpn , откройте блокнотом, в первой же строчке после слова "remote" будет виден ip-адрес вашего VPN-сервера).
Сохраняем. Теперь любое соединение возможно только через VPN. И при падении VPN траффик в обход никуда не пойдет, пользуюсь сам лично таким способом, для меня удобно.
#vpn
В Великобритании осудили дропов-россиян
Уголовный суд присяжных Сазерка (район Лондона) огласил приговоры двум лидерам криминальной группы, которая вывела за рубеж £4,5 млн, украденных со счетов организаций с помощью неназванной вредоносной программы. В соответствии со статьями о групповом мошенничестве и обращении в свою пользу имущества, полученного преступным путем, граждане России Аслан Абазов и Аслан Гергов проведут за решеткой 7,5 года и 7 лет и 3 месяца соответственно.
Следствием установлено, что 9 ноября 2014 года хакеры, с которыми были связаны Абазов и Гергов, взломали пять бизнес-аккаунтов, открытых в одном из крупнейших британских банков. С помощью вредоносного ПО деньги вкладчиков, совокупно около £1 млн, были выведены на счета, предварительно открытые дропами, которых наняли Абазов и Гергов. Затем вся сумма была распылена по другим подставным счетам, в количестве 166, и отмыта далее путем совершения дорогих покупок и валютного обмена.
Так, один из рядовых дропов, Серго Сахин, приобретал украшения от Картье, которые затем вывозились в Россию для перепродажи. Сахин, Абазов и Гергов засветились на видеокамерах столичного магазина, когда покупали евро, перечисляя деньги с одного из своих счетов с крадеными деньгами. Еще два подельника, Андрей Игнатьев и Казбек Варитлов, были задержаны при повторной попытке покупки большого количества евро в обменнике аэропорта Хитроу. Абазов и Гергов также переводили деньги в Нальчик, спонсируя строительство некоего объекта.
#новости
Хакеры из Кабардино-Балкарии осуждены за хищение более €1 млн из английских банков
На похищенные деньги преступники приобретали ювелирные украшения и переправляли их в Россию.
Лондонский суд вынес приговор в отношении двух киберпреступников из Кабардино-Балкарии, похитивших при помощи вредоносного ПО £1 млн (€1,18 млн) со счетов нескольких банков.
Согласно материалам следствия, в ноябре 2014 года преступная группировка под руководством Аслана Абазова и Аслана Гергова, использовала вредоносное ПО для вывода средств со счетов. Похищенные деньги злоумышленники перевели на 166 подставных счетов, с которых средства снимались небольшими суммами. В октябре прошлого года Абазов и Гергов были задержаны лондонской полицией после того, как попали на камеры наблюдения при попытке обменять крупную сумму в фунтах стерлингов на евро.
На похищенные деньги преступники приобретали ювелирные украшения и переправляли их в Россию для последующей реализации. По данным следствия, часть денег Абазов и Гергов потратили на финансирование строительства некоего объекта в Нальчике.
Как отмечается, преступники проворачивали подобные операции не только в Великобритании, но также в Германии, Австрии и Польше. Британским правоохранителям удалось вернуть только £190,731.68 из похищенных средств. По решению суда Абазов был осужден на 7 лет и 6 месяцев лишения свободы, Гергов получил 7 лет и 3 месяца тюрьмы.
#новости #hackerman
Центр мониторинга и реагирования на компьютерные атаки в финансовой сфере (FinCERT), являющийся структурным подразделением главного управления безопасности и защиты информации Банка России, опубликовал первый отчёт о проделанной работе. С июня 2015 года по май 2016 года организация зафиксировала более 20 атак на платёжные системы кредитных организаций.
В ходе кибератак преступники пытались похитить 2,87 млрд рублей. При помощи банков и правоохранительных органов FinCERT удалось предотвратить хищение более 1,5 млрд рублей. По фактам хищений возбуждено 12 уголовных дел, полиции уже удалось обезвредить несколько преступных групп.
FinCERT также назвал самые распространённые виды мошенничества. Большинство успешных атак произошло из-за человеческого фактора: непредусмотрительные сотрудники банков открывали заражённые письма, пришедшие из подозрительных источников якобы от имени Банка России или FinCERT. Так как работники банков сами отключали защитные программы, хакеры могли без проблем загружать приложения для взлома систем банков.
Для обмана клиентов российских банков преступники чаще всего использовали фишинговые сайты, которые создавались для хищения денег или персональных данных граждан. За год при содействии FinCERT было заблокировано порядка 120 таких сайтов в доменной зоне RU.
Ежемесячно центр мониторинга выявляет около 30 сайтов-двойников. Как правило, мошенники копируют онлайн-сервисы для проверки штрафов ГИБДД, оформления кредитов и сайты прочих организаций и госорганов, которые предлагают похожие продукты и услуги.
Ещё один распространённый метод мошенничества — SMS-рассылка от имени ЦБ или кредитных организаций. Особенно популярны рассылки с использованием номеров 8-800. Обманутые клиенты банков сообщали злоумышленникам личную информацию: фамилию, имя, отчество, адрес, номер банковской карты, PIN-код, CVV-код. Эта информация использовалась для кражи денег или продавалась другим мошенникам.
По данным FinCERT, за последние 8 месяцев преступники похитили 100 млн рублей через банкоматы. «Во второй половине 2015 и первой половине 2016 года FinCERT зафиксировал растущий интерес злоумышленников к устройствам самообслуживания, таким как банкоматы и POS-терминалы. Целью кибератак часто становятся также системы дистанционного банковского обслуживания», — говорится в отчёте.
По словам заместителя начальника главного управления безопасности и защиты информации Банка России Артёма Сычева, сейчас в программе информационного обмена участвует более 300 структур — банки, органы государственной власти (в том числе МВД и ФСБ), инвестиционные компании, разработчики банковского программного обеспечения, операторы связи и антивирусные компании.
#новости #hackerman
Нашел годную статью по анонимности, тут более подробней и уже для нашей работы, чем #базовыйкурсанонимности
Поэтому читаем, применяем и ставим все себе на вторую систему либо берем второй ноутбук.
Второй ноут проще, от него легче избавится, если даже впн упадет то никакие личные данные вы не спалите, не будет ваших активных сессий в вк, почте и т.д.
Но если вы только начинаете, то поставьте себе vmware или virtualbox и там можете потренироваться, поставить софт, поиграться c whoer.net попробовать сменить mac-адрес, использовать носочки
Как найду время расскажу про криптование и как сделать закриптованную флешку для работы
http://vk.com/page-107191627_51351150
VPN - это замена соксам и прокси. Пустив трафик через впн сервер вы будете чувствовать себя в безопасности, так как весь трафик идет сначала на сервер впн, а затем к провайдеру. Провайдер уже не видит ваших логов.
Впн сервисов в наше время очень-очень много. При выборе один лучше другого, но давайте рассмотрим так ли это? Самый оптимальный вариант - это собственный впн сервис.
Для этого нужно купить вдс/впс подальше от России и поднять там собственный впн. Статей по поднятию очень много, но кому лень этим заниматься, те могут просто зайти на http://inferno.name , выбрать тариф самый дешевый (15 долларов за 3 месяца) и написать при оформлении заказа, чтобы поставили впн и отключили логи! Но если и этим лень заниматься, то тогда можно купить доступ у впн сервиса.
Я хочу вам сказать, что ведут логи все. Если сам сервис логов не ведет, то трафик могут снифать в ДЦ. Для работы я советую использовать Дабл впн + сокс/тор, а лучше через впн подключиться на дедик и там делать всю свою работу. Вся информация по подключению впн и настройке на ПК представлена на сайте сервиса. Ссылка на сервис: http://vpnlux.com
Есть впн сервисы, которые подписывают трафик, а есть которые не подписывают. Те впн, которые подписывают трафик ведут логи, Это не утверждение, это догадки. С форума "Античат" я нашел небольшой список сервисов, которые подписывают трафик и которые нет.
Подписывают трафик:
DoubleVPN.com
tsunamivpn.com
5VPN.net
kebrum.com
VPN-Service.us
spicevpn.com
opp-corp.com
vipvpn.com
proxpn.com
cyberghostvpn.com
torvpn.com
hide-my-ip.com
COMODO TrustConnect
usaip.eu
hideme.ru
buyswitchvpn.com
Не передают лишней информации о себе (не подписывают трафик):
VIP72.ORG
hotspotshield.com
secsys.net
vpntunnel.se
securitykiss.com
privatetunnel.com
packetix.net
free-vpn.org
vpn.insorg.org
anonimitynetwork.com
openvpn.ru
lysator.liu.se
webmastervpn.com
Если сервис трафик не подписывает - это не значит, что он не ведет логи! Логи может вести сам ДЦ. Для обычной работы в сети (общаться на форумах и сайтах хватит обычного впн (например, впнлюкс))
#базовыйкурсанонимности
АНОНИМАЙЗЕРЫ, PROXY, SOCKS5 И РАБОТА С НИМИ
Анонимайзер - средство для скрытия IP адреса. Допустим у вас на работе заблокирован доступ к социальным сетям, мы открываем анонмайзер и через его входим в социальную сеть. Другими словами - меняем айпи для конкретного сайта.
Самый известный анономайзер - это http://cameleo.ru/ Больше анонимайзеров можно найти тут http://2ip.ru/anonim/ Также 2ip.ru служит источником проверки IP адреса компьютера и анонимайзера.
Proxy - удаленный компьютер, который, при подключении к нему вашей машины, становится посредником для выхода абонента в интернет. Прокси передает все запросы программ абонента в сеть, и, получив ответ, отправляет его обратно абоненту. Примерная схема работы: Еще больше информации о Proxy вы можете узнать на сайте: http://2ip.ru/article/proxy/
Где взять proxy? Proxy можно взять на раздаче или купить. Для серьезной работы я советую потратить несколько долларов и купить прокси, т.к. они намного качественней тех проксей, которые в раздачах. Но если у вас нету денег или жалко тратить, то вы можете воспользоваться одним из сервисов по раздаче (на самом деле их масса): http://fineproxy.org (там раздают прокси, там же можно и купить!) и http://hideme.ru (там в разделе прокси есть раздача и также можно купить, но мне не нравится качество проксей у этого сервиса).
У проксей есть несколько ступеней анонимности:
Нет (прокси не анонимна и будет показывать всю основную информацию о вас)
Низкая (анонимности почти нет - основная информация будет показана, в том числе ваш айпи в статусе "скрывается за прокси сервером".)
Средняя (информация о вас почти показываться не будет, только будет написано, что айпи скрывается за прокси сервером)
Высокая (информации о вас не будет и в айпи адресе будет айпи прокси).
Программ для работы с прокси много, всю информацию о программах можно найти на сайте: http://www.freeproxy.ru/ru/programs/index.htm
Рассмотрим способ работы с прокси через браузер Mozilla Firefox.
Допустим у нас есть прокси 190.238.45.44:8080 (8080 - это порт, они у каждой прокси бывают разные).
Открываем настройки браузера и дальше переходим в настройки, дальше в «Дополнительно» - «Сеть» - «Настроить»
Вбираем «Ручная настройка» дальше вставляем в HTTP 190.238.45.44 и на место порта 8080.
SOKS5 настраивается таким же образом, только вместо http прокси вписываем в графу соксов айпи и порт. Сокс - это по сути тоже самое, что и прокси. Это узел сети другого компьютера.
P.S. Эта информация для ознакомления с работой и настройкой прокси. Не советую работать под этими сервисами. Для проверки настройки своей системы лучше всего использовать whoer.net
Найти хороший сервис соксов можно на форумах, благо их там полно
#базовыйкурсанонимности
Мы уже разобрали много вещей (от настройки системы - до защиты файлов). Теперь настал момент выхода в сеть, выбора браузера и его настройки.
Яндекс Браузер, Браузер от Майла и прочие с хромовидной иконкой работают на базе движка Google Chrome. Я ничего не имею против хрома и остальных браузеров, но они нам для работы не подойдут.
IE, Opera, Chrome - подвержены проникновению эксплоитов, а значит ваш ПК может быть заражен опасным трояном. Браузер Mozilla Firefox подходит для работы больше всего. Он самый популярный и надежный браузер типа опенсоурс. Качаем браузер только с официального сайта!
С браузером мы определились, теперь необходимо поставить необходимый плагины и выключить слежку. Для начала работы нам нужно обязательно установить несколько плагинов.
NoScript - плагин, который позволяет блокировать весь Flash и потенциально опасные объекты на сайтах.
WOT (Нет, это не World Of Tanks) - это дополнение, которое будет информировать нас о надежности и безопасности сайта. Плагин может показать, что сайт опасен - тогда посещать его не рекомендуется.
AdBlock Plus - плагин для блокировки назойливой рекламы и всплывающих окон на сайтах.
Теперь отключаем слежение, куки, пароли и историю:
Переходим в "Настройки" - "Приватность" и ставим галочку на "Не сообщать сайтам ничего о моих настройках отслеживания". Так же "Firefox не будет запоминать историю"
Во вкладке "Защита" убираем галочку "Запоминать пароли сайтов".
Желательно иметь портативную версию браузера и хранить его на защищенной флешки. Как защитить флешку можно узнать выше, описывалось это.
Теперь давайте поговорим о браузере TOR
Если вам нужно срочно где-то зарегистрироваться и вы не хотите светить свой IP, а портативного браузера настроенного нет под рукой - на помощь придет TOR. Он также подойдет для любых целей, но если нужно сделать очень важное дело, то лучше использовать полноценный настроенный ПК или дедик (о которых поговорим позже). Не слушайте вы эти слухи о торе - это все слухи. На практике не было случаев, когда кого-то ловили через тор.
Скачать браузер можно с официального сайта:
https://www.torproject.org/download/download-easy.html.en
При скачивании выберите русский язык. После скачивания распакуйте архив. В архиве будет портативный браузер лисы. Как работать с тором знают многие, там все просто, по этому описывать не буду.
#базовыйкурсанонимности
Интересная статья от Le Monde. Французское издание провело расследование, пытаясь ответить на вопрос — как удается Telegram избегать государственного контроля?
______________
Cделать это было не просто. По мнению Le Monde, Дуров намеренно разделил активы компании на несколько юридических лиц и разместил их в разных юрисдикциях. Прежде всего, в коммерческих целях, чтобы снизить налоговое бремя.
Журналистам откуда-то стало известно о его переписке с одним из соратников, который объяснил выгоду налоговой оптимизации по принципу «голландского сэндвича» - метода хорошо известного IT-гигантам. Эта «налоговая ниша» позволит «безопасно переносить прибыль» на остров в Карибах, скрыв ее от фискальных органов всего мира». Такой метод, идеально подходит для работы «в стране, где правительство выдумывает всё новые методы, чтобы украсть прибыль у предприятий».
Речь идет о 2012 годе, а годом позже по почте, датированной 9 мая, другой компаньон предлагает Дурову зарегистрировать общество в штате Делавер (США) — американском налоговом раю. Местные законы Делавера позволят скрыть любую «связь с персоной или компанией», обеспечивая “анонимность” команде Telegram.
В настоящее время в штате Делавер зарегистрирована компания Telegram LLC, которая распространяет приложения на Apple Store.
А вот на Google Play Store поступают заявки от имени Telegram Messenger LLP. Эта компания, зарегистрирована в Великобритании и расположена в Лондоне, в кирпичном доме в районе Ковент-Гарден, в нескольких шагах от Королевского оперного театра.
Собственно, Telegram Messenger LLP относится в равных долях к двум компаниям: первая - Telegraph Inc штаб-квартира находится в Белизе; вторая - Dogged Labs Ltd на Британских Виргинских островах. Кстати, г-н Дуров ее “управляющий партнер”.
Четвертая компания зарегистрирована в штате Нью-Йорк и носит название Digital Fortress LLC. Она отвечает за услуги хостинга и получает на средства от Dogged Labs Ltd.
Каковы же преимущества юридического тысячелистника? Всё просто. Как говорит адвокат международного уголовного права François Buthiau: «Государственные органы не имеют реальных средств принуждения компании, которая учреждена сразу в нескольких государствах, акционеры и серверы которой разбросаны по всему миру. Такая комплексная система не предусматривает сотрудничества с судебными органами».
Кроме того, выгода есть и в том, что костяк команды Telegram состоит всего из 15 человек. По словам бывшего сотрудника, большая часть команды работает в здании Зингера в Санкт-Петербурге. Похоже, несколько человек, действительно много времени проводят во втором по величине городе России.
Но Павел Дуров и другие члены Telegram путешествуют по всему миру, Европе, и очень мало времени бывают в Санкт-Петербурге. Значительную часть этого лета команда провела в Финляндии.
Также сложно разыскать серверы, поддерживающие работу приложения. Перед запуском мессенджера Павел Дуров и его сотрудники оценили все варианты для размещения своих систем. «Telegram не имеет централизованного сервера, - рассказал Игорь, ведущий разработчик, который не хочет, чтобы стала известна его фамилия или город, —- Наша инфраструктура распределена на несколько точек планеты, ради скорости и безопасности».
И последнее:
Высшие чиновники Франции озабочены очередной фикс-идеей — повесить на мессенджеры ярлык операторов. Это даст контроль над приложениями и позволит властям законодательно обосновывать свои требования о передаче сообщений пользователей.
Именно такое зерно намерен посеять министр внутренних дел Франции в ЕС. Если Telegram будет законодательно признан оператором связи, то это откроет спецслужбами возможность требовать дешифрования данных на национальном или европейском уровне.
#новости #telegram
Сообщается, что во «ВКонтакте» планируют ввести возможность денежных переводов. Необходимо будет привязать банковскую карту к своему аккаунту и можно будет перевести деньги любому из своих друзей. Для этого знать номер его карты не понадобится.
#стартап #вк
Хакер из РФ наказал мошенников за ограбление своих родителей
По словам Ивана Квятковского (хакера-мстителя), злоумышленники успели установить на компьютер родителей вредоносное ПО, которое заблокировало операционную систему и предложило им обратиться в "техническую поддержку", чтобы преобрести специальное программное обеспечение и "подлечить" компьютер.
Квятковский решил отомстить преступникам за их действия. Хакер запустил симулятор Windows XP на своём компьютере , притворился ничего не понимающим пользователем, и обратился за помощью в "техподдержку".
Когда его попросили продиктовать номер банковской карты и CVV-код, он дал им некорректные данные,из-за чего преступники не смогли списать деньги со счёта. Тогда хакер,чтобы исправить ситуацию,предложил отправить фотографию своей карты, но вместо фото злоумышленником пришел зараженный вирусом файл и обрушил их систему.
#новости
Три способа откровенного мошенничества на Avito
Решили мы продать дачу подруги с землёй. Сделали фото, разместили объявление на avito. Цена низкая всего 750000р., так что и там мог быть наш клиент. Почти мгновенно начали поступать звонки от желающих приобрести ветхий домик. Кризис, рынок недвижимости мертвый, а тут такой результат. Странно?!
№1 Внесу задаток
Сначала позвонила нам женщина с легким не совсем русским акцентом. И стала узнавать подробности: где находится, готовы ли документы и всё такое. Разговаривала она с мужем подруги, тот всё обстоятельно рассказал, упомянул, что дача оформлена на жену. Покупательница изъявила желание поговорить с собственником (моей подругой). Та взяв трубку практически с места в карьер услышала, что покупательница предпочла бы общаться с ней лично, а не с её мужем. И вообще давайте уже оформлять сделку, я давно такую дачу искала, хочу задаток внести, чтобы вы её никому по-быстрому не продали.
Подруга моя диктует ей номер карты.
Через несколько минут приходит sms от банка и тут нам всё становится ясно.
Схема простая: наш товар нам понравился. Хотим отправить задаток/оплату. Радостный клиент дает номер карты. Приходит sms с кодом доступа. Перезванивает клиент, так, мол и так, когда перевожу вам деньги у меня просят пароль. Пароль почему-то приходит к вам, продиктуйте, пожалуйста. Если продавец пальцем деланный и с такой историей ни разу не сталкивался, он спокойно даёт номер, указанный в sms и, фактически, предоставляет мошенникам доступ к своему счету, с которого тут же улетают все деньги, если они, конечно, там есть.
№2 Здравствуйте, есть покупатель
Только мы разобрались с этой дамой, как тут же звонит вторая. Представляется Лизой, агентом по загородной недвижимости. Говорит, что у неё есть отличный покупатель, которому она очень давно искала такой вариант, как у нас. Честно признаётся вам в разговоре, что берёт с продавца 1% от суммы всей сделки исключительно за её ведение и помощь в оформлении документов. Клиент у неё 100%, давайте буквально завтра назначим встречу с ним и поедем смотреть дачу.
Вроде бы звучит всё нормально, да?
На это они и ловят.
Во-первых, никакой агент по недвижимости не берет 1% от сделки, это, чтобы вы понимали, с нашей суммы всего лишь 7500р. На этом мошенники и играют, расстаться с такой малой суммой не сложно же. «Клиент» вместе с риэлтором действительно к вам приезжает. Охает, ахает, ему всё очень нравится, и он готов покупать вот прямо сейчас. Агент, в зависимости от уровня продавца, просит заплатить за сопровождение сделки или прямо на месте или звонит на следующий день, диктует какой-нибудь список документов, ну и просит перевести свой процент.
Продавцы счастливы столь быстрой и выгодной сделке. Им не жалко скромную сумму за такую чудесную работу риэлтора. Деньги уходят по предоставленным реквизитам. Всё это время «покупатель» тоже звонит, чтобы придать достоверности всей этой игре, задает дополнительные вопросы и вообще как в лучших театрах отыгрывает свою роль.
Стоит вам перевести деньги типа агенту, как покупатель вдруг «передумывает».
Всё, деньги обратно вы не получите. Дача тоже останется с вами.
№3 Пришлите, пожалуйста, ещё фотографий
Скажу сразу, что это не то чтобы мошенничество в прямом смысле слова. Третьим нам позвонил мужчина. Дачу он выбирает себе. Вроде бы ему всё нравится, но хотелось бы увидеть больше фотографий. Оговорюсь, что фото у нас были более чем подробные. Но это его не смущало, пожалуйста, сделайте мне ещё. В общем-то, кроме свежих фотографий его как-то ничего больше и не интересовало, что, согласитесь, весьма странно, да?
Мы клятвенно пообещали прислать ему фотографий и полезли в google искать в чём подвох.
Курс биткоина к доллару (FX: BITCOIN) упал на 5,3% на торгах в Токио 3 августа, увеличив до 13% свое двухдневное падение после взлома одной из крупнейших в мире криптовалютных бирж Bitfinex
2 августа гонконгская криптовалютная биржа Bitfinex сообщила о приостановке всех операций из-за хакерской атаки. Взлому, по ее сообщению, подверглись только биткоин-кошельки пользователей, с которых хакеры похитили 119,756 биткоинов, что составляло около 65 млн долларов по курсу на момент происшествия.
#новости #bitcoin
В ОАЭ использование VPN и прокси теперь карается тюремным сроком и штрафами
Президент Объединенных Арабских Эмиратов Халифа ибн Зайд Аль Нахайян подписал новые поправки в законодательство, помогающие бороться с киберпреступлениями. Теперь на территории ОАЭ, Абу-Даби и в Дубае лучше воздержаться от использования VPN и прокси: отныне они запрещены в ОАЭ. Стоит отметить, что это правило также касается и туристов, а за нарушение закона предусмотрено наказание в форме тюремного заключения, а также штраф в размере 500 00 – 2 000 000 дирхам (порядка 9 000 000 – 36 500 000 рублей по текущему курсу).
#новости
Обозначение US штатов и их часовые пояса
Al - alabama (-6gmt)
ak - alaska (-9gmt)
ar - arkansas (-6gmt)
az - arizona (-7gmt - зимой) (-8gmt - летом)
ca - california (-8gmt)
co - colorado (-7gmt)
ct - connecticut (-5gmt)
dc - district of columbia (-5gmt)
de - delaware (-5gmt)
fl - florida (-5gmt)
ga - georgia (-5gmt)
hi - hawaii (-10gmt - зимой) (-11gmt - летом)
id - idaho (-7gmt)
ia - iowa (-6gmt)
il - illinois (-6gmt)
in - indiana (-5gmt - зимой) (-6gmt - летом))
ks - kansas (-6gmt)/(-7gmt)
ky - kentucky (-5gmt)
la - louisiana (-6gmt)
ma - massachusetts (-5gmt)
md - maryland (-5gmt)
me - maine (-5gmt)
mi - michigan (-5gmt)
mo - missouri (-6gmt)
mn - minnesota (-6gmt)
ms - mississippi (-6gmt)
mt - montana (-7gmt)
nc - north carolina (-5gmt)
nd - north dakota (-6gmt)/(-7gmt)
ne - nebraska (-6gmt)/(-7gmt)
nh - new hampshire (-5gmt)
nj - new jersey (-5gmt)
nm - new mexico (-7gmt)
ny - new york (-5gmt)
nv - nevada (-8gmt)
oh - ohio (-5gmt)
ok - oklahoma (-6gmt)
or - oregon (-8gmt)
pa - pennsylvania (-5gmt)
pr - puerto rico
ri - rhode island (-5gmt)
sc - south carolina (-5gmt)
sd - south dakota (-6gmt)/(-7gmt)
tn - tennessee (-6gmt)
tx - texas (-6gmt)
ut - utah (-7gmt)
va - virginia (-5gmt)
vt - vermont (-5gmt)
wa - washington (-8gmt)
wi - wisconsin (-6gmt)
wv - west virginia (-5gmt)
wy - wyoming (-7gmt)
#usa #time
Первое в истории уголовное дело о мошенничестве с участием криптовалюты в США завершилось приговором техасца Трендона Шейверса.
Манхэттенский суд отправил его в тюрьму на шестнадцать месяцев и обязал выплатить $ 1,23 млн в качестве компенсации его жертвам.
Судья, ведущий дело, назвал поведение Шейверса организацией классической схемой Понци:
"Вы обманули невинных людей. Вы сделали это, в конечном счете, для получения личной выгоды".
В период с сентября 2011 по сентябрь 2012 года, Шейверс, будучи основателем 'Bitcoin Savings & Trust (BTCST) якобы собрал 764 000 биткоинов, стоимостью около $ 4,5 млн по курсу того времени, от клиентов, которые доверили ему свои средства. На форумах Шейверс обещал инвесторам заработок в размере 7% в неделю, или 3,641% в год, утверждая, что использует стратегии арбитража рынка.
Однако, по мнению американских представителей власти, он на самом деле использовали деньги новых инвесторов, чтобы погасить долги перед предыдущими инвесторами. По некоторым данным, часть средств была инвестирована в MtGox, который рухнул в феврале 2014 г. Шейверс также якобы потратил средства на личные расход, такие как BMW и посещение казино. По крайней мере 48 инвесторов, как сообщается, понесли убытки на сумму около $ 1,23 млн в на тот момент, но сейчас эта сумма уже значительно больше, так как биткоин с тех пор значительно вырос в цене.
Шейверс был оштрафован на $ 40,7 млн комиссией по ценным бумагам и биржам США (SEC) в сентябре 2014 года, был арестован в ноябре 2014 года и был вынужден подписать соглашение о признании вины с его обвинителем в сентябре 2015 года после того, как первоначально отрицалсвою вину еще в марте 2015 года.
#новости #bitcoin
Исследователи Массачусетского технологического института совместно с швейцарской федеральной политехнической школой Лозанны разработала анонимную сеть Riffle, рассказывает «Роскомсвобода».
Tor – программное обеспечение, позволяющее сохранять анонимность в интернете. Долгое время ему удавалось оставаться безопасным. Tor представляет собой «луковую» систему передачи информации. Но в феврале этого года, по просьбе ФБР, сотрудники университета Карнеги–Меллон в США смогли ее взломать. По мнению специалистов у TOR есть проблемы, которые будет сложно устранить, возникает необходимость создания новой системы.
Riffle использует такую же «луковичную» систему сообщений как Tor, но использует более расширенное смешивание пакетов. По словам разработчиков это можно объяснить простыми словами: «К примеру, сообщения от отправителей Алисы, Боба и Кэрол поступают на первый сервер в порядке A, B, C. Этот сервер отправит их на следующий уже в другом порядке, скажем, C, B, A. Второй сервер изменит порядок перед отправкой на третий и т.д.».
Разработчики уверяют, что новая технология надежнее и быстрее, чем Tor. Она полностью исключает идентификацию пользователя. Пока Riffle находится в разработке. Миру ее представят в конце июля на симпозиуме по технологиям улучшения приватности, который пройдет в Германии.
#новости #tor
В Таиланде по запросу ФБР арестовали россиянина за мошенничество с кредитными картами
Россиянина Дмитрия Украинского арестовали в Бангкоке по подозрению в краже крупной суммы средств с кредитных карт, организованной в составе преступной группы. Сам мужчина вину не признаёт.
Дмитрий Украинский не числится в базе Интерпола. Генерал-майор полиции Таиланда Сурачет Хакпхан заявил, что Украинского обвиняют в хищении средств с кредитных карт в особо крупном размере. Ущерб от действий преступной группы, в которую входил россиянин, оценивают в 1 миллиард бат (около 30 миллионов долларов США или 2 миллиарда рублей).
В посольстве РФ в Таиланде подтвердили арест Украинского по запросу ФБР США.
"Мы посетили его в центре временного содержания. Он полностью отрицает свою вину. В настоящее время мы ожидаем получения полной документации по делу российского гражданина. Запрос на эти документы таиландской стороне уже направлен." - представители посольства РФ в Таиланде
UPD: Подозревается в хищении $28,5 млн с банковских счетов граждан США, Австралии, Японии, Великобритании, Италии и Германии
#новости #кардинг
Оперативники «банковского» отдела Управления экономической безопасности и противодействия коррупции ГУ МВД по Петербургу и Ленобласти закончили около трех часов дня очередную серию обысков. Мероприятия проходили по возбужденному уголовному делу в Главном следственном управлении ГУ МВД по статье «Незаконная банковская деятельность».
По данным «Фонтанки», обыски проводились у восьми фигурантов. Все они, по версии следствия, были объединены в группу по незаконному обналичиванию денег. В результате обысков полицейские изъяли не только деньги, приготовленные для передачи клиентам, но и банковские карты.
Не секрет, что одна из схем подпольных обнальщиков предусматривает регистрации банковских карт на подставных лиц, с которых почти ежедневно из банкоматов снимаются суммы, в данном случае количество изъятых банковских карт перевалило за тысячу штук.
Как стало известно «Фонтанке», в Главное следственное управление было доставлено восемь человек, из которых трое уже задержаны на двое суток. Это бизнесмен из Тихвина – 40-летний Алексей Виноградов, у которого в офисах на Таврической, 17, прошел обыск; а также предприниматель из Всеволожска 41-летний Сергей Егоров и 32-летняя петербурженка Евгения Белинская. По версии следствия, Виноградов – организатор, Егоров – бухгалтер, а Белинская – занималась учетом подставных фирм.
В материалах уголовного дела указано, что группа работала с июля прошлого года, за свои услуги получая 6 процентов с каждой обналиченной суммы. В постановлении на возбуждение уголовного дела указана вся обналиченная ими сумма за год. Это 1 миллиард рублей. Таким образом, черные банкиры заработали 60 миллионов рублей.
Как подсказали «Фонтанке» в следствии, все трое задержанных, скорее всего, будут помещены под домашний арест. Что на практике означает, что все дали признательные показания.
#новости #обнал
БОТНЕТ ДЛЯ НОВИЧКОВ
Лекция от #WWH
Держать свой ботнет конечно же прибыльное и интересное занятие, если вам по фану быть постоянно онлайн) Так же требуются технические знания и умение ПРАВИЛЬНО им пользоваться 😏
Вот вам ссылки, прочитайте хотя бы первые 3 страницы (всего 12), для расширения кругозора очень полезно
Скачать (все вместе или по отдельности) -
https://www.sendspace.com/filegroup/s5flUStbrvYEbdVSmE/CfZWCo6T9QHek
пароль для открытия pdf:
wwhPe6Mng
пароль для открытия docx:
wwht59mkc
пароль для открытия архива:
wwhixkb6Q
Дедик - сбрученные компьютеры разных стран, которые предназначены для работы. Суть работы с дедиком заключается в удобстве. Не нужно покупать прокси и соксы, а достаточно подключиться к дедику и работать. Другими словами мы получаем доступ к настроенной машине. Постоянно работать через дедик не особо удобно, так как маленькая скорость, но зато безопасно. Через связку впн + дедик выйти на человека сложно, но можно.
Дедики также можно взять на раздаче и купить. Брать на раздаче не советаю - они уже отжили свое или будут очень сильно тормозить и 100% вы будете не один хозяин. Советую дедик купить. Необходимо написать продавцу, указать страну и характеристики. Дедики не дорогие, от 3 долларов. Информации по работе с дедиками полно. Людей, которые продают тоже.
Подключиться к дедику можно через: Пуск - Стандартные - Подключение к удаленному рабочему столу. Заходить советую уже с включенным впном
#базовыйкурсанонимности
Куда же мы без E-mail в интернете? Почта нужна всем. Для белых целей регистрируем почту на gmail.com. Включаем двойную аутентификацию. Получаем доступ по паролю + смс. Такую почту взломать невозмжно.
Для серых и черных дел можно использовать временную почту. Сервисов полно, самый популярный - это http://10minutemail.com/10MinuteMail/index.html
Бывает, что нам надо передать информацию другому человеку, если информация важная или секретная, то воспользуемся сервисом одноразовых заметок
https://privnote.com
Как оно работает? Вы создаете заметку, на выходе получаете ссылку, отправляете ее собеседнику и после открытия заметки - она удаляется. Очень удобно.
Для передачи файлов можно воспользоваться файлообменниками.
Есть два сервиса: http://takebin.com и http://sendspace.com
У takebin.com присутствует возможность отправки файлов на почту, а точнее отправка ссылок на скачивание. Можно поставить хранение файла 1 час, по истечению часа файл удалится. На почту придет потом письмо-уведомление, что вам отправили файл. В сендспейсе есть похожая функция.
Сендспейс используйте для передачи серой информации, а тайкебин для белой
#базовыйкурсанонимности
Пароли от каждого сайта должены отличаться между собой. Не нужно ставить в качестве пароля дату своего рождения, свой любимый цвет, фильм, телефон и т.д. и т.п. - все легко подбирается брутфорсом. Также не используйте пароли типа qwerty, 123456, 12345678,qweasd и любые легкие пароли, которые можно сбрутить за несколько минут.
Самый безопасный пароль по мнению экспертов - это пароль состоящий из 16 символов. В основном, при регистрации на сайтах и форумах просят ввести пароль от 6 до 20 символов. 16 символов - самый оптимальный пароль!
В пароле используйте буквы верхнего и нижнего регистра, цифры и по возможности символы. Пример безопасного пароля из 16 символов: WPXjVu{pUY{I+AOX. Все пароли лучше записывать. Сейчас мы поговорим о способах хранения паролей.
Многие люди хранят пароли в браузерах, чего категорически делать нельзя!!! При первом же попадании трояна (например, того же UFR) - ваши пароли уйдут злоумышленникам.
Есть люди, которые хранят пароли в текстовых файлах на компьютере и открывают их через блокнот. Этот вариант тоже не безопасен. Да, есть вариант залить в текстовом файле пароли на флешку, но и этот вариант не безопасен. Как быть тогда? Все очень просто. Мы будем использовать софт KeePassX.
KeePassX - это свободное программное обеспечения для хранения паролей, которое распространяется бесплатно на базе лицензии GPL. Софт имеет открытый исходный код. В этом и его отличие.
Софт обязательно скачивать с официального сайта! Не качайте софт с торрентов и варезников - в софт может быть вшит троян!
Ссылка для скачивания: http://www.keepassx.org/downloads
На странице загрузки выбираем архив для Windows. Скачиваем его!
Еще один плюс этого софта - он не требует установке и софт портативный (можно запустить на любом ПК без установки). Софт имеет приятный интерфейс. Распаковываем архив и запускаем.
После запуска нам нужно создать базу паролей (когда база создана мы ее будем просто открывать).
Нажимаем Хранилище -> Новое хранилище: При создании базы попросит создать пароль или файл-ключ. Файл-ключ надежнее будет, но его можно потерять, поэтому мы остановимся на парольной защите. Вводим пароль, который мы запомним (не год своего рождения!).
Затем жмем ОК и вводим ключ повторно. Теперь мы можем работать с паролями своими. Добавляем все самое необходимое и ценной и сохраняем базу (обязательно!). "Хранилище - Сохранить хранилище как..." Вводим название базы и сохраняем ее в надежное место и затем записываем на флешку!
База всего занимает несколько килобайт и надежно зашифрована методом AES. Открыть базу паролей можно на любом компьютере, где установлен софт KeePassX (запишите лучше на флешку его). При открытии базы запросит пароль базы, вводим пароль и работаем с базой паролей
#базовыйкурсанонимности