-
Публикации
31 -
Зарегистрирован
-
Посещение
Все публикации пользователя bubbleobill
-
летом покупай - зимой скидывай
-
но надёжность на высоте
-
Добрый вечер, а кому день Нужныь логи ФБ со спендом лимит: $250 USD статус: Active По ГЕО разницы нет, подходит все
-
Что сейчас с это темой? Ещё можно поучаствовать?
-
Сабж, может есть у кого какая то база слитая? Нужны в большом количестве
-
Отпиши условия
-
Группа ученых из Швейцарской высшей технической школы Цюрихаhttps://www.usenix.org/conference/usenixsecurity21/presentation/basin способ обхода PIN-кодов на бесконтактных картах Mastercard и Maestro. Эксплуатация уязвимости позволяла киберпреступникам использовать украденные карты Mastercard и Maestro для оплаты дорогих продуктов без необходимости предоставлять PIN-коды для бесконтактных платежей. Для осуществления MitM-атаки (Man-in-the-Middle) злоумышленнику потребуется украденная карта, два Android-смартфона и пользовательское приложение для Android, которое может вмешиваться в поля транзакции. Приложение должно быть установлено на обоих смартфонах, которые будут выступать в роли эмуляторов. Один смартфон будет помещен рядом с украденной картой и будет действовать как эмулятор PoS-терминала, обманом заставляя карту инициировать транзакцию и делиться ее данными, в то время как второй смартфон будет действовать в качестве эмулятора карты и использоваться мошенником для передачи измененных данных транзакции в реальный PoS-терминал внутри магазина. С точки зрения оператора PoS-терминала атака выглядит так, будто клиент платит с помощью своего мобильного платежного приложения, но на самом деле мошенник отправляет измененные данные транзакции, полученные с украденной карты. Исследовательская группа использовала эту схему атаки в https://arxiv.org/abs/2006.08249 , когда они обнаружили способ обхода PIN-кода для бесконтактных платежей Visa. Эксперты успешно протестировали атаку с картами Visa Credit, Visa Debit, Visa Electron и V Pay. Затем команда ETH Zurich продолжила свое исследование и сосредоточилась на обходе PIN-кодов на других типах карт, которые не использовали протокол бесконтактных платежей Visa. Как оказалось, аналогичная проблема затрагивала и бесконтактные платежи с картами Mastercard и Maestro. В данному случае разница заключается в том, что PoS-терминалу не сообщается об успешной проверке PIN-кода. Вместо этого исследователи заставляют PoS-терминал принимать входящую транзакцию якобы от карты Visa, а не Mastercard или Maestro. Исследователи успешно протестировали атаку с картами Mastercard Credit и Maestro, выполнив транзакции на сумму до 400 швейцарских франков ($439) во время эксперимента. Mastercard выпустила исправления для данной проблемы в начале этого года, но Visa, похоже, еще не устранила уязвимость.
-
Открываем приложения на Android без установки Для тех, кто не хочет терять ни секунды: с помощью режима "Мгновенный запуск" вы можете открыть приложение из PlayMarket без установки. 1. Заходим в "Настройки" смартфона, листаем до раздела "Google" и открываем его; 2. Выбираем подраздел "Настройки для приложений Google"; 3. Переходим в пункт "Google Play Instant" или "С мгновенным запуском" и нажимаем на переключатель напротив "Обновить веб-ссылки"; 4. Открываем Play Market и находим приложение с поддержкой быстрого запуска, например, Vimeo. При переходе на страницу приложения видим кнопку "Попробовать" — нажимаем на неё, готово; 5. Поздравляю, вы великолепны! Однако не все приложения поддерживают технологию "Instant App", поэтому некоторые приложения всё-таки придётся скачивать
-
тут с тобой согласен, слишком замудрили
-
В блок улетел по моей глупости пп, сумма 10к баксов, саморег
-
В гугле можно то же позакрывать, но если дать ему добро, будет видить тебя и под впн
-
не использовал но могу посоветовать tox
-
Используем VirusTotal более эффективно
bubbleobill ответил в тему пользователя Ferdinand в Схемы и мануалы
Увидел ценник на подписку этой программы.....дофига конечно -
Используем VirusTotal более эффективно
bubbleobill ответил в тему пользователя Ferdinand в Схемы и мануалы
мне наверное IQ не хватает что понять все глубины! -
Делаем заливы по СНГ (Сбер,Альфа,Райфайзен и т.д)
bubbleobill ответил в тему пользователя m33 в Проверенные продавцы и сервисы
Решил оставить отзыв. Принял залив на карту на свое имя, все норм карта живая не в блоке. Все нравится , планирую работать и дальше! -
Как технично снять кэш с кредитки, чтобы не попасть на % за снятие наличных?
bubbleobill ответил в тему пользователя malik в Другое
Делай карту МТС банка, пополняй с кредитки телефон МТС и выводи их через МТС дебетовку, я так делал. -
Скорее всего имеет место быть перекуп или товар от китайских коллег
-
Как пробивают анонимный телефон и связывают с "владельцем"
bubbleobill опубликовал тему в Схемы и мануалы
Хоть и старая, но довольно-таки интересная статья, обязательная к прочтению всем новичкам Существует огромное количество мифов и домыслов, как именно могут найти по анонимному номеру анонимного мобильного телефона. Мы же знаем правду и сейчас поделимся с вами. Бытует три распространенные версии: пеленгуют т.е. определяют источник радиосигнала, вычисляют специальным оборудованием на базовых станциях сотовой сети и вычисляют через разные скрытые возможности, якобы специально имеющиеся в каждом телефоне. Говоря в целом, следствие и криминалисты только в кино используют крутые спецсредства и дорогую аппаратуру. В реальности главный инструмент следователя - его голова и бумажки. А главный метод - язык не повернется сказать "дедукция", - назовём это "поиском закономерностей" или "статистика". И ещё есть такая штука как Время. Время всегда против анонимности: что-то мы делаем слишком вовремя, а что-то совсем не вовремя. И если где-то есть логи наших дел с отметками времени - нам не скрыться. А логи в мобильной связи ведутся по каждому байту. Далее подробнее. Как вычисляют, кто работает с левой сим-карты? Вы не поверите: по "ведущему" телефону - Вашему настоящему. Внимательно прочитав следующий абзац Вы поймёте, как всё легко, просто и быстро. В описании используется термин "включение" - это момент, когда "анонимный" аппарат вышел в сеть. Итак, поехали, рассмотрим разные ситуации. Ситуация первая Вы пользуетесь "анонимным" мобильником, а настоящий находится рядом и включен. Следователи запрашивают логи всей соты в которой работает (работал) "анонимный" аппарат. Это всё, что им потребуется, что бы Вас вычислить (причем не только "по горячим следам", но и через неделю, месяц, не спеша, в кресле своего кабинета за чашечкой кофе). Делают рекурсивные выборки по промежуткам включения и смотрят кто ещё был в соте кроме "анонимного" аппарата. Например в одной соте были ещё 1000 включенных телефонов. При следующем включении 500 из тех, что были в первый раз. При следующем - 20 из тех, кто был в первый и второй раз. Чаще всего удается с логов трех-четырех включений найти точно пару телефонов, которые не покидают соту. Реже включений требуется больше: в таком случае можно попробовать пробить историю по номерам множеств совпадений, а так же их владельцев. Если это бабуля 90 лет из которых номер у неё уже 10 лет и квартиру она не покидала 5 лет, то, явно вариант отпадает. Таким образом следователи достаточно быстро выходят на настоящий номер телефона, одна история звонков по которому раскроет все карты. Нередко спецслужбам везет и с 2 включения: быстро изучить и отмести сотни номеров - дело лишь в количестве сотрудников. Бывает даже, что на настоящий номер выходят с первого и единственного включения "анонимного"! Не верите? А зря. Динамика в соте, поведение других аппаратов, будни / праздники могут существенно упростить работу силовиков. Пример Вы сёрфите "анонимно" в интернете и тут Вам звонят на настоящий телефон. Вы начинаете говорить и трафик данных по интернету падает на время, статистически отличное от времени между средними загрузками страниц. Сопоставить все звонки в соте на точное совпадение с провалом трафика - дело секунд - и Ваш номер обнаружен. Может быть, конечно, что Вы просто пошли в туалет, но ведь проверить нужный ли номер "обнаружен" не сложно. А если Вам позвонят два раза? Преступник включил аппарат, отправил СМС с требованием выкупа, выключил. Через день включил, позвонил обсудить условия выкупа, выключил. Третий раз включил - сообщил место встречи и время, выключил. Мы изучили логи по трём "включениям", - кто в этот момент был в соте все три раза. От второй "сверки" осталось четыре номера, от третьей - один.Ситуация вторая Вы пользуетесь "анонимным" мобильником, а настоящий предусмотрительно заранее выключаете. Невероятно, но Вы только упростили задачу следователям. Они просто посмотрят, кто отключился - именно отключился (телефон передает в сеть сигнал об отключении), а не покинул сеть незадолго до появления "анонимного". Можно смело говорить, что таких в соте будут единицы или даже Вы один. Для уточнения данных можно сравнить кто включился после отключения "анониста". И так же пробить на бабуль и прочих. Как видите, отключение настоящего аппарата при пользовании "левым" только ухудшает анонимность. Ситуация третья Вы оставляете настоящий телефон дома включенным, а сами едете в другую соту и только там включаете "анонимный". Думаете хитрый план? А вот нифига. Три фактора все равно выдают Ваш настоящий аппарат. Во-первых, отрабатывается та же схема, что и в первой ситуации, только уже не по одной соте, а по нескольким. Сначала по одной, потом по соседним и так далее пока не дойдут до сравнения соты "анонимного" с сотой настоящего. Во-вторых, и в главных: Ваш аппарат дома находится без хозяина и не может отвечать на звонки. Следовательно рано или поздно будут пропущенные, которые так же видны в логах. Как думаете, многие из абонентов постоянно не берут трубку как раз в то время, когда Вы выходите с анонимного? Да никто, кроме Вашего настоящего телефона! Кроме того данный способ хорошо помогает в общем поиске: следователи могут очень быстро обзвонить номера, что остаются после сравнения логов сот. И если телефон не берут - в подозреваемые. В-третьих, Вы не можете оставлять настоящий аппарат где попало - каждый раз в разных местах. Скорее всего он у Вас дома. То есть в одном месте на каждое включение. Ситуация четвертая Вы выключаете настоящий телефон дома, а сами едете в другую соту и только там включаете "анонимный". См. ситуацию №3 + ситуацию №2 Получается, вся схема работает на том, что делается несколько включений с одного номера. То есть, если выходить с номера только один раз и потом выкидывать симку и телефон - найти будет невозможно? Это поможет только в том случае, если и "дело" Ваше на один раз и других похожих дел не было и больше не будет. Смена номеров ничуть не усложнит задачу поиска настоящего телефона. Например, в том же примере про шантаж: как смена номера поможет - ведь жертве-то одной и той же совершаются звонки. Следователи будут просто пробивать не по одному номеру 3 включения, а три включения разных номеров. Аналогично "темные делишки" в Интернете - номера легко объединяются по общему "делу". Скажем более - частая смена номеров только ухудшают безопасность т.к. следователи получат группы номеров и смогут легко пробить, например, откуда симки. И накрыть вас с поличным во время закупки новых или выйти на "продавца", который сделает "робота" или сольет номер, с которого Вы звонили ему. Анонимность - это не отсутствие данных для идентификации. Такого в современном мире просто быть не может. Анонимность - это хорошая имитация обычной, но не настоящей личности. Что даст спецслужбам номер настоящего телефона? Мы рассмотрели, как легко и просто "пробить" силовикам настоящий номер подозреваемого по его "анонимному". Но что даст инфа о настоящем телефоне? Да всё, кроме информации, на кого оформлен номер. Следователи увидят, кому Вы звонили и наверняка среди них много тех, кто знает Вас лично. Увидят, кто и как пополнял счет. Скорее всего там есть платежи и с настоящей карты через банкомат или с настоящего Вебмани-кошелька и т.д. То есть, собственно, Вы приплыли. Как пеленгуют мобильный телефон? На место в район работы соты, в которой находится телефон подозреваемого, выдвигается оперативная группа с ручным пеленгатором. Это никакой не экран с точкой, как показывают в фильмах, а простой радиоприемник со стрелкой, которая показывает мощность сигнала и антенной в форме буквы Н, буквы Ж, хитрой трубки или гиперболической / параболической тарелки (часто в комплекте идет несколько антенн для разных условий работы). Информация, на какой точно частоте работает в настоящее время искомый аппарат, имеется у базовой станции. Опер настраивает на эту частоту приемник, крутит вокруг себя антенной и смотрит на стрелку. Откуда сигнал сильнее всего - туда и идет. Заходит в подъезд, поднимается по лестнице и меряет сигнал. Находит таким образом нужный этаж, потом квартиру и всё, "анонимность" закончена. В наблюдаемом нами случае время от подъезда "газели" оперов до вывода под белы ручки составило 25 минут. Учитывая, сколько из них ушло на рекомендации "открывайте, ибо откроем в любом случае", сборы и вывод подозреваемого, можно прикинуть, за сколько среди десятков домов, сотен подъездов и тысяч квартир нашли нужную. Так что же делать? Анонимность - миф? Выше мы подробно рассмотрели, что имея настоящий личный мобильник, мы никогда не будем анонимны даже с только что купленного нового телефона и только что купленной в подворотне сим-карты без оформления. Как мы уже говорили, доступная анонимность - это хорошая имитация обычной, но не настоящей личности. А отсутствие личности вообще в наших современных информационных реалиях просто невозможно. Ведь вот Вы, личность, сидите прямо тут и читаете эту статью. Настоящие хакеры, чья свобода, а, быть может, и жизнь, зависит от анонимности, не пользуются мобильными телефонами в повседневной жизни. Вообще не пользуются. Только одноразовые звонки, skype и т.п. Да и жизни "повседневной" у них нет. Вечная мгла, небытие. Нет друзей, нет родных, нет привычек и "любимых" мест. Вот что такое анонимность. Но, на самом деле, в Сети есть полноценная другая жизнь, другие друзья и другие "места". И, часто, не только не хуже, но и получше, чем в реале. Так что не все так грустно. Просто не так, как у большинства. Однако это уже не "анонимность". У Вас есть имя, пусть и никнейм, но по нему знают именно Вас, у Вас есть интернет-друзья и места, где Вас можно найти в сети. Вас можно даже "наказать" хоть и без поездки в Сибирь. Таким образом легко понять, что условна не только анонимность, но и свобода, а "преступление" и "законы" - не едины, а относительны к обществу. А "общества" бывают разные. Узнав немного о методах работы следователей Вы можете принять меры по улучшению безопасности в каждом конкретном случае. Например, в ситуации №3 можно на настоящий телефон установить автоответчик или попросить друга отвечать, если позвонят. Зарегистрировать настоящий телефон на настоящую бабушку, чтобы пройти "фильтр на бабушку". Стараться рандомно комбинировать ситуации, оставлять телефон в разных местах и т.п. Это несколько усложнит работу следователей, но и усложнит Вашу "темную деятельность". А поможет ли в "час икс"? Далеко не факт. Так что хорошо подумай, с криминальными наклонностями, стоит ли вообще игра свеч или, быть может, после одного-двух удачных дел лучше купить квартиру, машину, какой-никакой белый бизнес и завязать с "темной стороной" навсегда? -
админ, что по грошам?
-
пару сообщений кинь и напишешь
-
Всех горячо приветствую. Сегодня мы будем продавать аккаунт с рейтингом на Amazon и Ebay (на примере Steam, CSGO, Dota 2) Идём на сервис https://funpay.ru/. Находим проверенных продавцов аккаунтов. Диапазон рейтинга: По Д2 от 3500 до 7000 ммр. ПО КСГО от 2 калашей до глобала\суприма. Сохраняем ссылки на этих продавцов. Регистрируемся в платёжной системе PayPal, так как деньги будут белые, привязываем свою карту. после регистрации аккаунта PayPal, регистрируемся на Amazon\Ebay. Дабы долго не расписывать о Ebay прикрепляю видео гайд от самого Ebay как правильно выложить объявление https://export.ebay.com/ru/start-sell-ru/first-steps/how-to-create-listing/how-create-listing-ru/ Примерный текст в подаче объявления, вы можете брать у продавцов с Фанпеи и редактировать в переводчике на английский язык. ВАЖНО!!!! Обязательно, в тексте объявления, указываем о том, что владеете несколькими аккаунтам D2 или CSGO. Пошаговый гайд по выставлению товара на Amazon.https://ru.wikihow.com/продавать-на-Amazon И так подготовка окончена. Выставляем товар,берём ссылки и скрины с любого фанпэй объявления, Как пример - "Аккаунт Dota 2 с рейтингом 3500, высокая порядочность, высокий винрейт" цена такому аккаунту максимум 35-40$. Выставляем несколько таких объявлений и ждём траффик. В течении 1-3 дней, у Вас будут несколько желающих купить этот аккаунт. Далее, идём на фанпэй, находим аккаунт с таким же рейтингом( если будет на 25 или 50 единиц рейтинга выше, не 3500, а 3550, то ничего страшного) Покупаем такой аккаунт на фанпэе за 300-400р и продаём на Ebay за 35$, Как итог, 2200р чистыми) Так же проворачиваем на амазоне. Касательно рейтинга и цен( распишу таблицей, рейтинг - цена) 3000ммр -от 30$ 3500ммр-4000ммр - 35-55$ 4000ммр-4500ммр - 60-70$ 4500ммр-5500ммр - 75-120$ 5500ммр-7000 и выше- от 150$ до 600$ Таким образом перепродавать можно аккаунты к любым играм. Экспериментируйте и у вас все получится!
-
Отписал вам
-
место в раю себе уже выкупил
-
В мышеловке)
-
Все пиздец тебе в телеге Текай с планеты