sneg

Пользователи
  • Публикаций

    255
  • Зарегистрирован

    1 марта
  • Посещение

  1. Хум грамотный кардер и не заменимый партнер, сервис поднял тоже отличный, мое почтение саппу!
  2. куплю программу для компа

    Это что за прога такая?
  3. Лимит главное в 500euro не превысь и то по себестоимости пак придет)
  4. Компания Google представила грядущие изменения в Chrome, нацеленные на повышение конфиденциальности. Первая часть изменений касается обработки Cookie и поддержки атрибута SameSite. Начиная с выпуска Chrome 76, ожидаемого в июле, будет активирован флаг "same-site-by-default-cookies", который в случае отсутствие атрибута SameSite в заголовке Set-Cookie по умолчанию будет выставлять значение "SameSite=Lax", ограничивающее отправку Cookie для вставок со сторонних сайтов (но сайты по-прежнему смогут отменить ограничение, явно выставляя при установке Cookie значение SameSite=None). Атрибут SameSite позволяет определять ситуации, в которых допустима передача Cookie при поступлении запроса со стороннего сайта. В настоящее время браузер передаёт Cookie на любой запрос к сайту, для которого имеются выставленные Cookie, даже если изначально открыт другой сайт, а обращение осуществляется косвенно при помощи загрузки картинки или через iframe. Рекламные сети используют данную особенность для отслеживания перемещений пользователя между сайтами, а злоумышленники для организации CSRF-атак (при открытии подконтрольного атакующим ресурса с его страниц скрыто отправляется запрос на другой сайт, на котором аутентифицирован текущий пользователь, и браузер пользователя выставляет для такого запроса сессионные Cookie). С другой стороны возможность отправки Cookie на сторонние сайты применяется для вставки на страницы виджетов, например, для интеграции с YouTube или Facebook. При помощи атрибута SameSite можно управлять поведением при выставлении Cookie и разрешить отправку Cookie только в ответ на запросы, инициированные с сайта, с которого эти Cookie изначально были получены. SameSite может принимать три значения "Strict", "Lax" и "None". В режиме 'Strict' Cookie не отправляются для любых видов межсайтовых запросов, включая все входящие ссылки с внешних сайтов. В режиме 'Lax' применяются более мягкие ограничения и передача Cookie блокируется только для межсайтовых субзапросов, таких как запрос изображения или загрузка контента через iframe. Отличие "Strict" и "Lax" сводятся к блокировке Cookie при переходе по ссылке. Из других предстоящих изменений также намечается применение жёсткого ограничения, запрещающего обработку сторонних Cookie для запросов без HTTPS (с атрибутом SameSite=None Cookie смогут выставляться только в режиме Secure). Кроме того, планируется выполнение работы по защите от применения скрытой идентификации ("browser fingerprinting"), включая методы генерации идентификаторов на основе косвенных данных, таких как разрешение экрана, список поддерживаемых MIME-типов, специфичные параметры в заголовках (HTTP/2 и HTTPS), анализ установленных плагинов и шрифтов, доступность определённых Web API, специфичные для видеокарт особенности отрисовки при помощи WebGL и Canvas, манипуляции с CSS, анализ особенностей работы с мышью и клавиатурой. Кроме того в Chrome будет добавлена защита от злоупотреблений, связанных с затруднением возврата на исходную страницу после перехода на другой сайт. Речь ведётся о практике захламления истории переходов серией автоматических редиректов или искусственным добавлением фиктивных записей в историю просмотров (через pushState), в результате чего пользователь не может воспользоваться кнопкой "Back" для возврата на исходную страницу после случайного перехода или принудительного проброса на сайт мошенников или вредителей. Для защиты от подобных манипуляций Chrome в обработчике кнопки Back будет пропускать записи, связанные с автоматическими пробросами и манипуляциями с историей посещений, оставляя только страницы, открытие при явных действиях пользователя.
  5. А на почту ничего не приходило? Может чарджбэк прилетел и вскоре деньги рефнутся ?
  6. Вопрос по юса цц?

    Пацаны подскажите какая доп инфа нужна к юса цц что бы зделать перевод или зарегистрировать контору??) вообще что нужно запрашивать у холдера по максимуму, что бы потом делать транзу Честно никогда не работал с юсой)
  7. Eset сообщила о кибератаке, нацеленной на российские компании — в частности, на их финансовые и юридические подразделения. Под видом деловой документации жертвы скачивали шифраторы и банковские трояны на сайте, который продвигался через размещенные злоумышленниками рекламные баннеры. Схема заражения выглядела следующим образом: потенциальная жертва искала образцы деловых документов или обучающие видео по ключевым словам — например, «скачать бланк счета», «бланк договора», «заявление жалоба образец», «судебное ходатайство образец». Через баннерную рекламу киберпреступников жертва попадала на сайт, который якобы содержал шаблоны искомых документов. Запуск файлов, загруженных с этого сайта, мог привести к заражению системы — или целой корпоративной сети — шифраторами и банковскими троянами. На данный сайт пользователь попадал через легитимные порталы, включая специализированные бухгалтерские и юридические сайты. Используя платформу «Яндекс.директ», злоумышленники размещали на них рекламные баннеры. Экспертам Eset удалось обнаружить целый ряд опасных киберугроз, которые распространялись таким образом. Все вредоносные файлы размещались в двух разных репозиториях Github, веб-сервиса для хостинга и совместной разработки ИТ-проектов. Так, в октябре-декабре 2018 г. злоумышленники «рекламировали» программу для кражи криптовалюты Win32/ClipBanker, которая отслеживает содержимое буфера обмена и ищет адреса криптовалютных кошельков практически всех популярных криптовалют — Bitcoin, Bitcoin Сash, Dogecoin, Ethereum и Ripple. Найдя искомые адреса, киберпреступники подменяли их своими. Разновидность этой угрозы, программа MSIL/ClipBanker.IH, также нацелена на поиск и подмену криптовалютных кошельков. Помимо этого, программа потенциально угрожает пользователям торговой площадки игрового сервиса Steam. Также Eset удалось обнаружить следы банковского трояна Android/Spy.Banker. Его вредоносная функциональность весьма обширна: предоставление доступа к микрофону, перехват введенного с клавиатуры текста, отправка спама, шифрование файлов с требованием выкупа, создание скриншотов экрана. В марте 2019 г. по аналогичной схеме распространялся еще один банковский троян – Win32/RTM. Он нацелен на системы дистанционного банковского обслуживания. Eset подробно описала его в 2017 г. С тех пор ключевых изменений троян не претерпел. Наконец, через рекламные объявления распространялась и программа-вымогатель Win32/Filecoder.Buhtrap, нацеленная на бухгалтеров и юристов. После запуска этой киберугрозы файлы на локальных дисках и сетевых ресурсах шифровались закрытыми ключами, уникальными для каждого шифруемого файла. Затем пользователь получал сообщение с требованием заплатить выкуп; средством связи с вымогателями выступали электронная почта или мессенджер Bitmessage. После обнаружения вредоносной кампании специалисты Eset оперативно связались с компанией «Яндекс». В настоящее время рекламные баннеры киберпреступников заблокированы. «Эта кампания является хорошим примером того, как легитимные рекламные сервисы используются злоумышленниками для распространения вредоносных программ. Мы не удивимся, если похожие схемы вскоре будут реализованы не только с использованием российских рекламных платформ», — отметил специалист антивирусной компании Eset Жан-Йен Бутен.
  8. Все, теперь точно переходим все с жаб на телегу, ведь люди то работают в телеге, а они наверно не дураки)
  9. есть как бы такой нюанс что не существует универсальной конторки для всех абсолютно банков. А методи один узнать адрес имя холдера АН Рр и позвонить в банк
  10. Есть выход на несколько шопов, в лс
  11. Быстро, надежно, как швейцарские часы, спасибо бро за твой сервис, ты нас всех очень радуешь
  12. В поисках качественного сервиса по отгрузке неликвидного товара US-US, объем от 10 паков в неделю, лабы мои, ваша только отгрузка за адекватную цену не выше 50$ за пак. PM
  13. Олимпиада прошла при поддержке Skyeng, Инфотекс и Академии Касперского. Ее участникам были предложены для решения два основных контеста. Первый состоял из 10 задач в области информационной безопасности, результаты решений которых засчитывались участникам в индивидуальном зачете. Задания были по категориям: веб-уязвимости, обратный инжиниринг, стеганография, системное администрирование, работа с сетевыми технологиями, поиск информации в открытых источниках, компьютерная криминалистика и профессиональное программирование. Часть задач организаторы сделали уникальными: участникам выдавались задания с одинаковым решением, но разными начальными условиями. Второй контест был командным — школьники искали уязвимости виртуальной машины, расписывая ход предполагаемой атаки на систему. Решения, предложенные участниками Олимпиады, оценивали ректор и профессора российского ИТ-вуза, эксперт-исследователь компании «Инфотекс» и доцент по Криптографии Датского Технологического Университета. Лучшие результаты показали участники из Воронежской, Нижегородской, Свердловской, Владимирской, Томской и Челябинской областей, Республики Татарстан и Республики Башкортостан, Камчатского края, Москвы и Московской области, Санкт-Петербурга. Студенческий клуб CTF Университета Иннополис проверил участников в сетевой разведке — они получили доступ к большой внутренней виртуальной сети, где занимались разведкой сетевых устройств, поиском уязвимостей, за взлом которых переходили в следующую подсеть. Также школьники решали задачи на логику, которые для них подготовил руководитель Центра информационной безопасности ИТ-вуза Сергей Петренко. Командный рейтинг: 1 место — DROP DATABASE users: Никита Стрыгин (Воронежская область), Виктор Поздов (Нижегородская область), Дмитрий Чермных (Пермский край), Леонид Головырин (Свердловская область), Вадим Макаров (Республика Татарстан); 2 место — WebSpiders: Герман Вечтомов (Республика Башкортостан), Алексей Посикера (Москва), Вадим Урлин (Нижегородская область), Артём Заглубоцкий (Санкт-Петербург), Артур Лукьянов (Республика Татарстан); 3 место — MLPWN: Григорий Копелиович (Владимирская область), Николай Раков (Камчатский край), Теодор Арсений Ларионов-Тришкин (Москва), Иван Павлюк (Томская область), Максим Альжанов (Челябинская область). Индивидуальный рейтинг (сумма баллов за командный и индивидуальный зачёт): Дипломы 1 степени: Никита Стрыгин (Воронежская область), Леонид Головырин (Свердловская область), Вадим Макаров (Республика Татарстан), Дмитрий Чермных (Пермский край); Дипломы 2 степени: Теодор Арсений Ларионов-Тришкин (Москва), Виктор Поздов (Нижегородская область), Григорий Копелиович (Владимирская область), Иван Капунин (Москва); Дипломы 3 степени: Николай Раков (Камчатский край), Юрий Хайлов (Московская область), Тимофей Дреньков (Московская область), Константин Веселов (Московская область), Никита Покровской (Москва), Артём Гаспарян (Москва), Олег Косьянов (Москва), Иван Павлюк (Томская область).
  14. Старая схема лет 8 назад китайцы мутили такое странно что только что шумиха поднялась
  15. Как стало известно “Ъ”, бывший полковник ФСБ Сергей Михайлов, недавно осужденный на 22 года за шпионаж, может стать фигурантом нового уголовного дела. Ключевой свидетель по делу владелец IT-компании Chronopay Павел Врублевский написал генпрокурору Юрию Чайке заявление о том, что бывший чекист в свое время избавил от реальной ответственности программиста Игоря Артимовича, получившего несколько лет назад два с половиной года колонии-поселения за хакерскую атаку на «Аэрофлот», но так и не явившегося для отбытия наказания. Сведения о том, что Игорь Артимович находится в розыске, содержатся на сайте МВД РФ. Инициатором является московское управление Федеральной службы исполнения наказания (ФСИН). По данным “Ъ”, господин Артимович так и не появился в колонии-поселении, к содержанию которой он был приговорен в свое время на два с половиной года. Во ФСИН “Ъ” подтвердили, что господин Артимович был объявлен в розыск 16 января 2014 года. За несколько дней до этого программист «в нарушение действующего законодательства» не явился «в территориальный орган УИС за предписанием о направлении в колонию-поселение», где должен был отбывать наказание. Это предписание вручается в течение десяти дней после получения копии приговора. Номер колонии, куда должен был отправиться программист, во ФСИН не называют. Затем, как следует из ответа, Игорь Артимович не отреагировал «на направленное ему уведомление о явке за предписанием», вновь не явился в управление ФСИН, а «на многочисленные телефонные звонки сотрудников спецотдела УФСИН он ни разу не ответил», после чего программиста объявили в розыск. Напомним, что Игорь Артимович вместе со своим братом Дмитрием и владельцем IT-компании Chronopay Павлом Врублевским были основными фигурантами дела о хакерской атаке на сервер «Аэрофлота». Дело было возбуждено в 2011 году, а два года спустя все трое были приговорены Тушинским судом к двум с половиной годам колонии. Их признали виновными по редко применяемой на практике статье — «Неправомерный доступ к компьютерной информации» (ч. 2 ст. 272 УК). Апелляционная инстанция Мосгорсуда затем смягчила наказание — в итоге обвиняемые были приговорены к двум с половиной годам колонии-поселения. Причем господина Врублевского, отсидевшего год в СИЗО «Лефортово», взяли под стражу в зале суда, а братьям Артимовичам было разрешено добираться до колонии самостоятельно. При этом Игорь Артимович, в отличии от своих подельников, признал вину, дал показания, но во время судебного процесса отказался от них. Дело о хакерской атаке на крупнейшего российского авиаперевозчика вела ФСБ, а руководил громким расследованием глава 2-го управления Центра информационной безопасности (ЦИБ) полковник Сергей Михайлов, для которого оно стало самым ярким в его карьере. Недавно, как сообщал “Ъ”, военный суд приговорил офицера к 22 годам за передачу ЦРУ оперативных материалов именно этого расследования. За переданные сведения чекист рассчитывал получить от американцев $10 млн. Брат программиста, Дмитрий Артимович, который сидел вместе с господином Врублевским в одной колонии в Рязанской области, в разговоре с “Ъ”, отметил, что знает, что его родственник находится в розыске. «Я с братом отношения давно не поддерживаю, поэтому мне эта история неинтересна — все прошло». Однако основной фигурант хакерского дела — Павел Врублевский считает по-другому. Бизнесмен, которого в США называют киберпреступником номер один, считает, что «без посторонней помощи» программист не мог «скрываться в течение пяти лет». По мнению бизнесмена, основную роль в этой истории играл полковник Михайлов, обладающий «тогда огромным влиянием и возможностями, который, видимо, и посоветовал Игорю не ехать колонию, пообещав решить этот вопрос», считает господин Врублевский. А учитывая «высокий уровень профессиональных навыков», господину Артимовичу «взамен, видимо, предложили выполнять специфические задания ЦИБа, держа на крючке розыска», полагает бизнесмен. «Но, надеюсь, Игорь хотя бы не ломал сайт Демократической партии, как шутил затем в своем твиттере»,— иронизируют владелец Chronopay. Узнав о розыске своего подельника, господин Врублевский обратился в Генеральную прокуратуру с просьбой провести проверку обстоятельств этого инцидента.