Перейти к публикации

bubbleobill

Участник
  • Публикации

    31
  • Зарегистрирован

  • Посещение

Все публикации пользователя bubbleobill

  1. bubbleobill

    Когда BTC вернется к ATH?

    летом покупай - зимой скидывай
  2. bubbleobill

    Аналог телеграма

    но надёжность на высоте
  3. Добрый вечер, а кому день Нужныь логи ФБ со спендом лимит: $250 USD статус: Active По ГЕО разницы нет, подходит все
  4. Что сейчас с это темой? Ещё можно поучаствовать?
  5. bubbleobill

    Ищу pl cc

    Сабж, может есть у кого какая то база слитая? Нужны в большом количестве
  6. bubbleobill

    Приму заливы на airbnb

    Отпиши условия
  7. Группа ученых из Швейцарской высшей технической школы Цюрихаhttps://www.usenix.org/conference/usenixsecurity21/presentation/basin способ обхода PIN-кодов на бесконтактных картах Mastercard и Maestro. Эксплуатация уязвимости позволяла киберпреступникам использовать украденные карты Mastercard и Maestro для оплаты дорогих продуктов без необходимости предоставлять PIN-коды для бесконтактных платежей. Для осуществления MitM-атаки (Man-in-the-Middle) злоумышленнику потребуется украденная карта, два Android-смартфона и пользовательское приложение для Android, которое может вмешиваться в поля транзакции. Приложение должно быть установлено на обоих смартфонах, которые будут выступать в роли эмуляторов. Один смартфон будет помещен рядом с украденной картой и будет действовать как эмулятор PoS-терминала, обманом заставляя карту инициировать транзакцию и делиться ее данными, в то время как второй смартфон будет действовать в качестве эмулятора карты и использоваться мошенником для передачи измененных данных транзакции в реальный PoS-терминал внутри магазина. С точки зрения оператора PoS-терминала атака выглядит так, будто клиент платит с помощью своего мобильного платежного приложения, но на самом деле мошенник отправляет измененные данные транзакции, полученные с украденной карты. Исследовательская группа использовала эту схему атаки в https://arxiv.org/abs/2006.08249 , когда они обнаружили способ обхода PIN-кода для бесконтактных платежей Visa. Эксперты успешно протестировали атаку с картами Visa Credit, Visa Debit, Visa Electron и V Pay. Затем команда ETH Zurich продолжила свое исследование и сосредоточилась на обходе PIN-кодов на других типах карт, которые не использовали протокол бесконтактных платежей Visa. Как оказалось, аналогичная проблема затрагивала и бесконтактные платежи с картами Mastercard и Maestro. В данному случае разница заключается в том, что PoS-терминалу не сообщается об успешной проверке PIN-кода. Вместо этого исследователи заставляют PoS-терминал принимать входящую транзакцию якобы от карты Visa, а не Mastercard или Maestro. Исследователи успешно протестировали атаку с картами Mastercard Credit и Maestro, выполнив транзакции на сумму до 400 швейцарских франков ($439) во время эксперимента. Mastercard выпустила исправления для данной проблемы в начале этого года, но Visa, похоже, еще не устранила уязвимость.
  8. Открываем приложения на Android без установки Для тех, кто не хочет терять ни секунды: с помощью режима "Мгновенный запуск" вы можете открыть приложение из PlayMarket без установки. 1. Заходим в "Настройки" смартфона, листаем до раздела "Google" и открываем его; 2. Выбираем подраздел "Настройки для приложений Google"; 3. Переходим в пункт "Google Play Instant" или "С мгновенным запуском" и нажимаем на переключатель напротив "Обновить веб-ссылки"; 4. Открываем Play Market и находим приложение с поддержкой быстрого запуска, например, Vimeo. При переходе на страницу приложения видим кнопку "Попробовать" — нажимаем на неё, готово; 5. Поздравляю, вы великолепны! Однако не все приложения поддерживают технологию "Instant App", поэтому некоторые приложения всё-таки придётся скачивать
  9. тут с тобой согласен, слишком замудрили
  10. В блок улетел по моей глупости пп, сумма 10к баксов, саморег
  11. bubbleobill

    Выдает гугл

    В гугле можно то же позакрывать, но если дать ему добро, будет видить тебя и под впн
  12. bubbleobill

    Wickre me анонимен?

    не использовал но могу посоветовать tox
  13. Увидел ценник на подписку этой программы.....дофига конечно
  14. мне наверное IQ не хватает что понять все глубины!
  15. Решил оставить отзыв. Принял залив на карту на свое имя, все норм карта живая не в блоке. Все нравится , планирую работать и дальше!
  16. Делай карту МТС банка, пополняй с кредитки телефон МТС и выводи их через МТС дебетовку, я так делал.
  17. bubbleobill

    Глушилка нагревается

    Скорее всего имеет место быть перекуп или товар от китайских коллег
  18. Хоть и старая, но довольно-таки интересная статья, обязательная к прочтению всем новичкам Существует огромное количество мифов и домыслов, как именно могут найти по анонимному номеру анонимного мобильного телефона. Мы же знаем правду и сейчас поделимся с вами. Бытует три распространенные версии: пеленгуют т.е. определяют источник радиосигнала, вычисляют специальным оборудованием на базовых станциях сотовой сети и вычисляют через разные скрытые возможности, якобы специально имеющиеся в каждом телефоне. Говоря в целом, следствие и криминалисты только в кино используют крутые спецсредства и дорогую аппаратуру. В реальности главный инструмент следователя - его голова и бумажки. А главный метод - язык не повернется сказать "дедукция", - назовём это "поиском закономерностей" или "статистика". И ещё есть такая штука как Время. Время всегда против анонимности: что-то мы делаем слишком вовремя, а что-то совсем не вовремя. И если где-то есть логи наших дел с отметками времени - нам не скрыться. А логи в мобильной связи ведутся по каждому байту. Далее подробнее. Как вычисляют, кто работает с левой сим-карты? Вы не поверите: по "ведущему" телефону - Вашему настоящему. Внимательно прочитав следующий абзац Вы поймёте, как всё легко, просто и быстро. В описании используется термин "включение" - это момент, когда "анонимный" аппарат вышел в сеть. Итак, поехали, рассмотрим разные ситуации. Ситуация первая Вы пользуетесь "анонимным" мобильником, а настоящий находится рядом и включен. Следователи запрашивают логи всей соты в которой работает (работал) "анонимный" аппарат. Это всё, что им потребуется, что бы Вас вычислить (причем не только "по горячим следам", но и через неделю, месяц, не спеша, в кресле своего кабинета за чашечкой кофе). Делают рекурсивные выборки по промежуткам включения и смотрят кто ещё был в соте кроме "анонимного" аппарата. Например в одной соте были ещё 1000 включенных телефонов. При следующем включении 500 из тех, что были в первый раз. При следующем - 20 из тех, кто был в первый и второй раз. Чаще всего удается с логов трех-четырех включений найти точно пару телефонов, которые не покидают соту. Реже включений требуется больше: в таком случае можно попробовать пробить историю по номерам множеств совпадений, а так же их владельцев. Если это бабуля 90 лет из которых номер у неё уже 10 лет и квартиру она не покидала 5 лет, то, явно вариант отпадает. Таким образом следователи достаточно быстро выходят на настоящий номер телефона, одна история звонков по которому раскроет все карты. Нередко спецслужбам везет и с 2 включения: быстро изучить и отмести сотни номеров - дело лишь в количестве сотрудников. Бывает даже, что на настоящий номер выходят с первого и единственного включения "анонимного"! Не верите? А зря. Динамика в соте, поведение других аппаратов, будни / праздники могут существенно упростить работу силовиков. Пример Вы сёрфите "анонимно" в интернете и тут Вам звонят на настоящий телефон. Вы начинаете говорить и трафик данных по интернету падает на время, статистически отличное от времени между средними загрузками страниц. Сопоставить все звонки в соте на точное совпадение с провалом трафика - дело секунд - и Ваш номер обнаружен. Может быть, конечно, что Вы просто пошли в туалет, но ведь проверить нужный ли номер "обнаружен" не сложно. А если Вам позвонят два раза? Преступник включил аппарат, отправил СМС с требованием выкупа, выключил. Через день включил, позвонил обсудить условия выкупа, выключил. Третий раз включил - сообщил место встречи и время, выключил. Мы изучили логи по трём "включениям", - кто в этот момент был в соте все три раза. От второй "сверки" осталось четыре номера, от третьей - один.Ситуация вторая Вы пользуетесь "анонимным" мобильником, а настоящий предусмотрительно заранее выключаете. Невероятно, но Вы только упростили задачу следователям. Они просто посмотрят, кто отключился - именно отключился (телефон передает в сеть сигнал об отключении), а не покинул сеть незадолго до появления "анонимного". Можно смело говорить, что таких в соте будут единицы или даже Вы один. Для уточнения данных можно сравнить кто включился после отключения "анониста". И так же пробить на бабуль и прочих. Как видите, отключение настоящего аппарата при пользовании "левым" только ухудшает анонимность. Ситуация третья Вы оставляете настоящий телефон дома включенным, а сами едете в другую соту и только там включаете "анонимный". Думаете хитрый план? А вот нифига. Три фактора все равно выдают Ваш настоящий аппарат. Во-первых, отрабатывается та же схема, что и в первой ситуации, только уже не по одной соте, а по нескольким. Сначала по одной, потом по соседним и так далее пока не дойдут до сравнения соты "анонимного" с сотой настоящего. Во-вторых, и в главных: Ваш аппарат дома находится без хозяина и не может отвечать на звонки. Следовательно рано или поздно будут пропущенные, которые так же видны в логах. Как думаете, многие из абонентов постоянно не берут трубку как раз в то время, когда Вы выходите с анонимного? Да никто, кроме Вашего настоящего телефона! Кроме того данный способ хорошо помогает в общем поиске: следователи могут очень быстро обзвонить номера, что остаются после сравнения логов сот. И если телефон не берут - в подозреваемые. В-третьих, Вы не можете оставлять настоящий аппарат где попало - каждый раз в разных местах. Скорее всего он у Вас дома. То есть в одном месте на каждое включение. Ситуация четвертая Вы выключаете настоящий телефон дома, а сами едете в другую соту и только там включаете "анонимный". См. ситуацию №3 + ситуацию №2 Получается, вся схема работает на том, что делается несколько включений с одного номера. То есть, если выходить с номера только один раз и потом выкидывать симку и телефон - найти будет невозможно? Это поможет только в том случае, если и "дело" Ваше на один раз и других похожих дел не было и больше не будет. Смена номеров ничуть не усложнит задачу поиска настоящего телефона. Например, в том же примере про шантаж: как смена номера поможет - ведь жертве-то одной и той же совершаются звонки. Следователи будут просто пробивать не по одному номеру 3 включения, а три включения разных номеров. Аналогично "темные делишки" в Интернете - номера легко объединяются по общему "делу". Скажем более - частая смена номеров только ухудшают безопасность т.к. следователи получат группы номеров и смогут легко пробить, например, откуда симки. И накрыть вас с поличным во время закупки новых или выйти на "продавца", который сделает "робота" или сольет номер, с которого Вы звонили ему. Анонимность - это не отсутствие данных для идентификации. Такого в современном мире просто быть не может. Анонимность - это хорошая имитация обычной, но не настоящей личности. Что даст спецслужбам номер настоящего телефона? Мы рассмотрели, как легко и просто "пробить" силовикам настоящий номер подозреваемого по его "анонимному". Но что даст инфа о настоящем телефоне? Да всё, кроме информации, на кого оформлен номер. Следователи увидят, кому Вы звонили и наверняка среди них много тех, кто знает Вас лично. Увидят, кто и как пополнял счет. Скорее всего там есть платежи и с настоящей карты через банкомат или с настоящего Вебмани-кошелька и т.д. То есть, собственно, Вы приплыли. Как пеленгуют мобильный телефон? На место в район работы соты, в которой находится телефон подозреваемого, выдвигается оперативная группа с ручным пеленгатором. Это никакой не экран с точкой, как показывают в фильмах, а простой радиоприемник со стрелкой, которая показывает мощность сигнала и антенной в форме буквы Н, буквы Ж, хитрой трубки или гиперболической / параболической тарелки (часто в комплекте идет несколько антенн для разных условий работы). Информация, на какой точно частоте работает в настоящее время искомый аппарат, имеется у базовой станции. Опер настраивает на эту частоту приемник, крутит вокруг себя антенной и смотрит на стрелку. Откуда сигнал сильнее всего - туда и идет. Заходит в подъезд, поднимается по лестнице и меряет сигнал. Находит таким образом нужный этаж, потом квартиру и всё, "анонимность" закончена. В наблюдаемом нами случае время от подъезда "газели" оперов до вывода под белы ручки составило 25 минут. Учитывая, сколько из них ушло на рекомендации "открывайте, ибо откроем в любом случае", сборы и вывод подозреваемого, можно прикинуть, за сколько среди десятков домов, сотен подъездов и тысяч квартир нашли нужную. Так что же делать? Анонимность - миф? Выше мы подробно рассмотрели, что имея настоящий личный мобильник, мы никогда не будем анонимны даже с только что купленного нового телефона и только что купленной в подворотне сим-карты без оформления. Как мы уже говорили, доступная анонимность - это хорошая имитация обычной, но не настоящей личности. А отсутствие личности вообще в наших современных информационных реалиях просто невозможно. Ведь вот Вы, личность, сидите прямо тут и читаете эту статью. Настоящие хакеры, чья свобода, а, быть может, и жизнь, зависит от анонимности, не пользуются мобильными телефонами в повседневной жизни. Вообще не пользуются. Только одноразовые звонки, skype и т.п. Да и жизни "повседневной" у них нет. Вечная мгла, небытие. Нет друзей, нет родных, нет привычек и "любимых" мест. Вот что такое анонимность. Но, на самом деле, в Сети есть полноценная другая жизнь, другие друзья и другие "места". И, часто, не только не хуже, но и получше, чем в реале. Так что не все так грустно. Просто не так, как у большинства. Однако это уже не "анонимность". У Вас есть имя, пусть и никнейм, но по нему знают именно Вас, у Вас есть интернет-друзья и места, где Вас можно найти в сети. Вас можно даже "наказать" хоть и без поездки в Сибирь. Таким образом легко понять, что условна не только анонимность, но и свобода, а "преступление" и "законы" - не едины, а относительны к обществу. А "общества" бывают разные. Узнав немного о методах работы следователей Вы можете принять меры по улучшению безопасности в каждом конкретном случае. Например, в ситуации №3 можно на настоящий телефон установить автоответчик или попросить друга отвечать, если позвонят. Зарегистрировать настоящий телефон на настоящую бабушку, чтобы пройти "фильтр на бабушку". Стараться рандомно комбинировать ситуации, оставлять телефон в разных местах и т.п. Это несколько усложнит работу следователей, но и усложнит Вашу "темную деятельность". А поможет ли в "час икс"? Далеко не факт. Так что хорошо подумай, с криминальными наклонностями, стоит ли вообще игра свеч или, быть может, после одного-двух удачных дел лучше купить квартиру, машину, какой-никакой белый бизнес и завязать с "темной стороной" навсегда?
  19. bubbleobill

    Еженедельный розыгрыш 100$

    админ, что по грошам?
  20. bubbleobill

    Почему не могу писать в чат?

    пару сообщений кинь и напишешь
  21. Всех горячо приветствую. Сегодня мы будем продавать аккаунт с рейтингом на Amazon и Ebay (на примере Steam, CSGO, Dota 2) Идём на сервис https://funpay.ru/. Находим проверенных продавцов аккаунтов. Диапазон рейтинга: По Д2 от 3500 до 7000 ммр. ПО КСГО от 2 калашей до глобала\суприма. Сохраняем ссылки на этих продавцов. Регистрируемся в платёжной системе PayPal, так как деньги будут белые, привязываем свою карту. после регистрации аккаунта PayPal, регистрируемся на Amazon\Ebay. Дабы долго не расписывать о Ebay прикрепляю видео гайд от самого Ebay как правильно выложить объявление https://export.ebay.com/ru/start-sell-ru/first-steps/how-to-create-listing/how-create-listing-ru/ Примерный текст в подаче объявления, вы можете брать у продавцов с Фанпеи и редактировать в переводчике на английский язык. ВАЖНО!!!! Обязательно, в тексте объявления, указываем о том, что владеете несколькими аккаунтам D2 или CSGO. Пошаговый гайд по выставлению товара на Amazon.https://ru.wikihow.com/продавать-на-Amazon И так подготовка окончена. Выставляем товар,берём ссылки и скрины с любого фанпэй объявления, Как пример - "Аккаунт Dota 2 с рейтингом 3500, высокая порядочность, высокий винрейт" цена такому аккаунту максимум 35-40$. Выставляем несколько таких объявлений и ждём траффик. В течении 1-3 дней, у Вас будут несколько желающих купить этот аккаунт. Далее, идём на фанпэй, находим аккаунт с таким же рейтингом( если будет на 25 или 50 единиц рейтинга выше, не 3500, а 3550, то ничего страшного) Покупаем такой аккаунт на фанпэе за 300-400р и продаём на Ebay за 35$, Как итог, 2200р чистыми) Так же проворачиваем на амазоне. Касательно рейтинга и цен( распишу таблицей, рейтинг - цена) 3000ммр -от 30$ 3500ммр-4000ммр - 35-55$ 4000ммр-4500ммр - 60-70$ 4500ммр-5500ммр - 75-120$ 5500ммр-7000 и выше- от 150$ до 600$ Таким образом перепродавать можно аккаунты к любым играм. Экспериментируйте и у вас все получится!
  22. bubbleobill

    Супер пак для отрисовок

    место в раю себе уже выкупил
  23. bubbleobill

    ВОПРОС телеграм

    Все пиздец тебе в телеге Текай с планеты
×
×
  • Создать...