-
Публикаций
1,069 -
Зарегистрирован
-
Посещение
-
Победитель дней
3
Тип контента
Профили
Форумы
Загрузки
Галерея
Весь контент Cortez
-
Сотрудники УФСБ по Саратовской области пресекли деятельность местного жителя, распространявшего вредоносное ПО для похищения данных. Как сообщает информагентство «РИА Новости», мужчина распространял вредоносное ПО для получения неправомерного доступа к компьютерам граждан и организаций (в том числе государственных) с целью хищения паролей и другой информации. Похищенные данные злоумышленник продавал. В свою очередь покупатели могли использовать их для получения доступа конфиденциальной информации, электронным платежным системам и другим материалам. В отношении подозреваемого следственным подразделением УФСБ было возбуждено уголовное дело по ст. 273 УК РФ «Создание, использование и распространение вредоносных компьютерных программ». Мужчине грозит наказание в виде лишения свободы на срок до четырех лет. Напомню, по вышеупомянутой статье 1 год и 8 месяцев лишения свободы получил житель города Галич Костромской области. С помощью вредоносного ПО мужчина похищал логины и пароли пользователей различных интернет-сервисов.
-
Данные более 10,6 млн клиентов отелей MGM опубликованы в даркнете
Cortez опубликовал тема в СМИ о нас
Персональные данные 10 683 188 клиентов сети отелей MGM Resorts были опубликованы на одном из подпольных форумов. Помимо сведений о простых туристах и путешественниках, утечка данных также включала личные и контактные данные знаменитостей, технических директоров, журналистов, правительственных чиновников и сотрудников некоторых крупнейших мировых технологических компаний. В Сеть попали полные имена, домашние адреса, номера телефонов, электронные письма и информация о датах рождения клиентов. Представитель MGM Resorts подтвердил изданию ZDNet информацию о данном инциденте и сообщил, что утекшие данные связаны с инцидентом, произошедшим в прошлом году. «Прошлым летом мы обнаружили несанкционированный доступ к облачному серверу, который содержал ограниченный объем информации о некоторых предыдущих гостях MGM Resorts. Мы уверены, что никакая финансовая информация или данные платежных карт не были скомпрометированы», — сообщил представитель MGM. Сразу после обнаружения утечки сеть отелей незамедлительно уведомила всех пострадавших клиентов в соответствии с действующим американским законодательством. -
Исследователь безопасности и разработчик в NIC.gp. Микел Гаскет (Michel Gaschet) обнаружил у Microsoft серьезные проблемы с управлением тысячами своих поддоменов. По его словам, поддомены компании могут быть легко взломаны злоумышленниками и использоваться в атаках как на ее пользователей, так и на сотрудников. В течение последних трех лет Гаскет неоднократно сообщал Microsoft о поддоменах с некорректными конфигурациями записей DNS, однако компания либо игнорировала его сообщения, либо «втихую» исправляла баги, но далеко не все. Так, в 2017 году исследователь уведомил о 21 уязвимом поддомене msn.com, а в 2019 году – еще о 142 поддоменах microsoft.com. По словам Гаскета, компания исправила конфигурации не более 5-10% поддоменов, о которых он сообщил. До недавнего времени уязвимые поддомены не причиняли Microsoft никакого беспокойства. Тем не менее, сейчас, похоже, все изменилось. Исследователь выявил по крайней мере одну киберпреступную группу, взламывающую поддомены Microsoft с целью публикации на них спама. Как минимум на четырех поддоменах Гаскет обнаружил рекламу индонезийских online-казино (portal.ds.microsoft.com, perfect10.microsoft.com, ies.global.microsoft.com, и blog-ambassadors.microsoft.com). По мнению исследователя, Microsoft не спешит с исправлением уязвимостей на своих поддоменах, поскольку это не входит в программу выплат вознаграждения за обнаруженные уязвимости. Проблема взлома поддоменов не является частью bug bounty и поэтому не в приоритете.
-
Серверы Jenkins могут стать инструментом для проведения DDoS-атак
Cortez опубликовал тема в СМИ о нас
Серверы, работающие на базе платформы для автоматизации задач Jenkins, могут быть использованы для осуществления DDoS-атак. Данная возможность связана с наличием уязвимости CVE-2020-2100 (была исправлена в версии Jenkins 2.219) в кодовой базе Jenkins. Согласно предупреждению разработчиков, установки Jenkins поддерживают два протокола сетевого обнаружения - UDP multicast/broadcast и DNS multicast, которые помогают кластерам Jenkins обнаруживать друг друга в сети. Оба эти протокола включены по умолчанию. Протокол UDP часто используется злоумышленниками для усиления DDoS-атак. Как выяснил специалист Кембриджского университета Адам Торн (Adam Thorn), атакующие могут использовать протокол Jenkins UDP (порт 33848) для тех же целей. «Единственный байтовый запрос к этому сервису вернет более чем 100 байтов метаданных Jenkins, что может быть использовано в DDoS-атаках на мастер Jenkins», - пояснили разработчики. Они полагают, что серверы Jenkins могут быть использованы в DDoS-атаках для трафика амплификации до 100 раз. Тем не менее, когда специалисты протестировали атаку, оказалось, что она ненадежна, поскольку серверы выходят из строя. Еще одна проблема заключается в том, что вышеупомянутая уязвимость позволяет вынудить серверы отправлять друг другу непрерывный поток пакетов и тем самым вызвать сбой в их работе. Компаниям, использующим серверы Jenkins, рекомендуется обновиться до релиза 2.219 или заблокировать входящий трафик (порт 33848). Jenkins — написанный на Java открытый инструмент, предназначенный для обеспечения процесса непрерывной интеграции программного обеспечения. -
Данные 44 тыс. клиентов «Альфа-Кредит» находились в открытом доступе
Cortez опубликовал тема в СМИ о нас
Специалисты компании DeviceLock обнаружили в открытом доступе незащищенную базу данных MongoDB, содержащую персональную информацию клиентов кредитного брокера «Альфа-Кредит». Организация занимается сбором заявок на кредит и оказывает помощь в получении заема в банке. БД состоит из двух «коллекций» – alpha_config_db (42 МБ) и stav_credit (9 МБ). Первая содержит 35 787 записей, а вторая – 8 279 записей. Каждая запись включает следующие данные: дата подачи заявки, запрашиваемая сумма кредита, запрашиваемый срок кредитования, канал привлечения, ФИО, электронная почта, номер телефона, дата рождения, город и регион. По данным поисковика Shodan, БД была проиндексирована 31 января 2020 года. Исследователи обнаружили ее в открытом доступе вечером следующего дня и в течение 10 минут сообщили о проблеме брокеру «Альфа-Кредит». Доступ к БД был закрыт 4 февраля. -
Японский гигант в сфере информационных технологий и производства электроники, компания NEC подверглась многочисленным хакерским атакам, в результате которых было похищено почти 27 тыс. файлов, включая документы, связанные с контрактами Минобороны страны. Отмечается, что за последние несколько лет неизвестные злоумышленники похитили с серверов NEC 27 445 файлов. Агентство по закупкам, технологиям и логистике, работающее на министерство обороны, заявило об отсутствии критичного ущерба. Ранее в январе стало известно, что массированной хакерской атаке подвергся один из крупнейших японских производителей электрического и электротехнического оборудования, компания Mitsubishi Electric . Злоумышленники получили доступ по крайней мере к 120 компьютерам и 40 серверам компании, в результате атаки могли быть похищены закрытые сведения о контрактах компании в сфере обороны, электрификации и железнодорожной отрасли. Японская сторона полагает, что к подобным кибернетическим атакам могут быть причастны китайские хакерские группировки, такие как Tick и BlackTech.
-
В четверг, 23 января, экстрадированный в США 29-летний россиянин Алексей Бурков признал свою вину в совершении ряда киберпреступлений. Как сообщается на сайте прокуратуры Восточного округа штата Вирджиния, Бурков являлся администратором сайта Cardplanet, на котором продавались похищенные данные банковских карт. Многие карты принадлежали гражданам США, и с их помощью были сделаны незаконные покупки на сумму $20 млн. Кроме того, Бурков управлял еще одним сайтом, игравшим роль закрытого форума для хакеров, куда попасть можно было только по приглашениям и внеся $5 тыс. залога. На форуме киберпреступники рекламировали похищенные персональные данные, вредоносное ПО и различные услуги (например, по взломам или отмыванию денег). Россиянин был арестован в аэропорту имени Бен-Гуриона в Тель-Авиве в 2015 году и в 2019 году экстрадирован в США. Бурков признал себя виновным в мошенничестве с устройствами доступа, сговоре с целью незаконного проникновения в компьютерные системы, краже личности, мошенничестве с использованием средств связи и отмывании денег. За эти преступления ему грозит максимум 15 лет лишения свободы. Как отмечают в прокуратуре, обычно к максимальному сроку суд приговаривает очень редко. Приговор россиянину будет вынесен 8 мая.
-
Киберпреступник выложил в открытый доступ списки учетных данных Telnet для более 515 тыс. серверов, домашних маршрутизаторов и IoT-устройств. Как сообщает ZDNet, списки были опубликованы на популярном хакерском форуме. В них содержатся IP-адреса, логины и пароли для сервиса Telnet – протокола для удаленного доступа, позволяющего контролировать устройства через интернет. Составляя списки, киберпреступник сканировал интернет в поисках устройств с открытыми Telnet-портами, а затем подбирал учетные данные путем подстановки заводских паролей и логинов или придуманных, но очень простых и ненадежных. Такие списки часто называют списками ботов, поскольку они часто используются операторами IoT-ботнетов. Сначала преступники сканируют интернет, составляя список ботов, а затем используют его для подключения к устройствам и заражения их вредоносным ПО. Как правило, подобные перечни держатся в секрете, но на этот раз список был опубликован online оператором одного из сервисов, осуществляющих заказные DDoS-атаки. По словам оператора, ботнет ему больше не нужен, поскольку он перешел на новую бизнес-модель и теперь арендует мощные серверы у облачных провайдеров. Указанные в списках данные датируются октябрем-ноябрем 2019 года. Хотя некоторые IP-адреса и пароли с тех пор могли поменяться, списки все равно представляют большой интерес для киберпреступников.
-
Сейчас новостями о том, что майнинговая ферма стала причиной пожара, никого не удивишь. К примеру, как ранее сообщал SecurityLab, из-за чрезмерной нагрузки на блоки питания произошло возгорание в одном из жилых домов в Приморском крае. Тем не менее, потоп, причиной которого стало оборудования для майнинга криптовалюты, - это нечто новенькое. Как сообщает «7 канал», жители многоквартирного дома в Красноярске обвиняют одного из квартиросъемщиков в потопе. По их словам, в съемной комнате была оборудована незаконная криптоферма, а сами арендаторы появлялись в ней нечасто. С целью охлаждения энергоемкого оборудования окно в квартире все время было открыто, в результате чего старые батареи перемерзли и лопнули, «затопив» 10 квартир. От инцидента пострадали не только жильцы дома, но и сами квартиросъемщики. Теперь им придется не только восстанавливать ферму, но также возмещать убытки соседям, поскольку инцидент произошел по их вине, сообщила начальник управления по внешним связям УК ЖСК Ксения Саргсян. Размер ущерба пока не установлен.
-
Google приостановила интеграцию устройств Xiaomi со своими сервисами
Cortez опубликовал тема в СМИ о нас
Компания Google приостановила интеграцию устройств Xiaomi со своими сервисами и ПО после сообщений о том, что камеры видеонаблюдения Xiaomi позволяют следить за чужими домами. Как сообщил пользователь Reddit под псевдонимом /r/Dio-V, при попытке трансляции изображения со смарт-камеры Xiaomi Mijia на Google Home Hub он увидел изображения с камер видеонаблюдения в чужих домах. Xiaomi Mijia могут подключаться к учетным записям Google и использоваться с сервисами Google через приложение Xiaomi Mi Home. В качестве подтверждения проблемы /r/Dio-V опубликовал короткое видео, передаваемое с камеры на Google Home Hub. Как следует из видео, при попытке осуществить трансляцию экран Home Hub дает сбой, а затем появляются прерывистые изображения с камер в чужих домах. Как сообщила представительница Xiaomi изданию Business Insider, проблема уже исправлена, однако она может затрагивать порядка 1 тыс. пользователей. По ее словам, причиной возникновения проблемы стало обновление кеша 26 декабря 2019 года, призванное «повысить качество передаваемого камерой видео». Сбой происходит при определенных условиях, которые встречаются очень редко, отмечают в Xiaomi. В случае с/r/Dio-V проблема возникла в процессе интеграции камеры Mi Home Security Camera Basic 1080p с экраном Google Home Hub при плохом сигнале сети. При подключении камеры к приложению Xiaomi Mi Home сбой не происходит. -
Неизвестные опубликовали в открытом доступе незашифрованные электронные адреса и пароли пользователей. Исследователь безопасности Боб Дяченко (Bob Diachenko) обнаружил незащищенную базу данных Elasticsearch 4 декабря нынешнего года, однако она была проиндексирована поисковой системой BinaryEdge еще в начале месяца и с тех пор находилась в открытом доступе. Дяченко уведомил об инциденте соответствующего интернет-провайдера, и 9 декабря база данных была защищена. В базе данных содержалось 2,7 млрд электронных адресов и более 1 млрд незашифрованных паролей к ним. Как показал анализ БД, большая часть данных представляет собой утечку, выставленную на продажу киберпреступником под псевдонимом DoubleFlag в начале 2017 года. Утечка под названием «Большая азиатская утечка» включала данные пользователей ряда китайских интернет-компаний, в том числе NetEase, Tencent, Sohu и Sina. Новая утечка размером 1,5 ТБ содержит в основном электронные адреса китайских пользователей (qq.com, 139.com, 126.com, gfan.com и game.sohu.com). Большая часть имен пользователей представляет собой наборы цифр или телефонные номера. Как пояснили специалисты Comparitech, такие имена пользователей характерны для жителей Китая, испытывающих трудности с символами латинского алфавита. Кому принадлежала открытая БД, неизвестно. В теории, она могла быть собрана на первом этапе атаки с подстановкой учетных данных (credential stuffing) или спам-кампании.
-
Польская полиция добилась ареста гендиректора платежной компании Crypto Capital, которого обвиняют в отмывании денег в интересах колумбийских наркокартелей через криптовалюты. На счетах Crypto Capital зависли $850 млн криптобиржи Bitfinex. Гендиректор Crypto Capital Иван Мануэль Молина Ли был арестован в Греции и передан в руки польских правоохранительных органов в Варшаве. Польской прокуратуре также удалось изъять почти 1,5 млрд злотых (около $390 млн) со счета Crypto Capital в банке Spółdzielczy в Скерневице. Деньги с банковских счетов были переданы в государственное казначейство Польши. Это самая масштабная конфискация денежных средств в истории польской прокуратуры, отметили в ведомстве. По данным польских правоохранительных органов, преступления Мануэля Молины включали отмывание денег в интересах колумбийских наркокартелей через биржи криптовалют. Молина Ли был задержан в Греции на основании общеевропейского ордера на арест, выданного прокуратурой во Вроцлаве. Его арест осуществлен в рамках расследования противоправных действий, совершенных членами международной организованной преступной группы в период с декабря 2016 по февраль 2018 года в Польше и других странах. Также обвинения были выдвинуты в адрес еще четверых человек. Как отмечается в сообщении польской прокуратуры, дело ведется в тесном сотрудничестве с международными правоохранительными органами, в том числе Европолом, Интерполом и спецслужбами США, включая Департамент по борьбе с наркопреступностью США (DEA). По данным польской прокуратуры, около 1,4 млрд злотых ($370 млн) были проведены через банковские счета в польских банках, принадлежащие различным организациям, «которые с большой вероятностью связаны с преступной деятельностью». Crypto Capital - польская компания, зарегистрированная в Михаловице в Мазовии и полностью принадлежащая одноименной компании, зарегистрированной в Панаме с установным капиталом в $5 тысяч. По данным прокуратуры штата Нью-Йорк, именно на счетах панамского провайдера платежных услуг Crypto Capital зависли $850 млн корпоративных и клиентских средств, переданных биржей Bitfinex. Из-за потери доступа к этим средствам Bitfinex попыталась использовать для покрытия ущерба средства аффилированного с ней эмитента стейблкоина Tether. Прокуратура утверждает, что именно из-за потери этих $850 млн у Bitfinex возникли проблемы с выводом средств. Сейчас Bitfinex и Tether продолжают судиться с прокуратурой штата Нью-Йорк. По данным Decrypt, платежными сервисами Crypto Capital пользовались другие крупные криптобиржи, в том числе Binance, Kraken и BitMEX, а также обанкротившейся биржи QuadrigaCX. • Source: https://wpolityce.pl/kryminal/470013-poszukiwany-ena-ivan-manuel-molina-lee-jest-juz-w-polsce • • • Вслед за громким арестом президента платежного криптосервиса в Польше обвинения в мошенничестве были выдвинуты против другого руководителя Crypto Capital, компании, на счетах которой зависли миллионы криптобиржи Bitfinex. Гендиректор Crypto Capital Оз Йосеф был обвинен по трем уголовным статьям прокуратурой Южного округа штата Нью-Йорк. Согласно судебным документам, Оз Йозеф был обвинен в сговоре с целью совершения банковского мошенничества, самом банковском мошенничестве и сговоре с целью ведения нелицензированного платежного сервиса. Йозеф, местонахождение которого неизвестно, учредил и управлял панамской компанией, которая годами предоставляла банковские услуги крупным криптокомпаниям, включая биржи Binance, Bitfinex, Kraken, BitMEX, а также ныне обанкротившуюся QuadrigaCX. Crypto Capital предположительно пользовалась услугами крупных банков, включая HSBC, но без их ведома о том, что те имеют дело с платежным криптосервисом. Среди документов, поданных прокуратурой, значится некое письмо, в котором Йозеф обращается к неназванному собеседнику и требует перевести $10 миллионов со счета в банке, расположенном в Манхэттене, на счет в банке на Багамах. Весной 2019 года в результате международного расследования, в котором приняли участие и власти США, средства на счетах Crypto Capital были заморожены. Среди конфискованных средств были и $880 миллионов, принадлежащих криптобирже Bitfinex, которая впоследствии попыталась скрыть от инвесторов утерю этой суммы путем займа у аффилированной компании Tether. Это послужило поводом для возбуждения расследования и судебного разбирательства между Нью-Йоркской прокуратурой и Bitfinex, Tether и их оператором iFinex. 24 октября президент Crypto Capital Иван Мануэль Молина Ли был экстрадирован из Греции в Польшу и передан польским властям, обвиняющим его в отмывании денег, в том числе принадлежащих колумбийским наркокартелям, через криптовалюту. Ли обвиняется в отмывании 1,5 миллиарда злотых ($390 миллионов). Согласно заявлению Bitfinex, криптобиржа сама является жертвой мошеннических действий Crypto Capital. «Crypto Capital обрабатывал определенные транзакции для и от имени Bitfinex в течение нескольких лет, - сказал представитель Bitfinex Стюарт Хегнер. - В течение этого периода Bitfinex полагался на репутацию Crypto Capital, в том числе на заверения Молины и Йозефа, которые оказались ложными». Ранее прокуратура Нью-Йорка выдвинула обвинения в мошенничестве и ведении нелицензированного платежного бизнеса Реджинальду Фаулеру, бизнесмену из Аризоны, и Равиду Йозефу из Израиля, предположительно, родственнику Оза Йозефа. Они оба подозреваются в связях с Crypto Capital.
-
Злоумышленники украли из банка в нижегородском Дзержинске более 8 млн рублей
Cortez опубликовал тема в СМИ о нас
Из банка в городе Дзержинске Нижегородской области злоумышленники украли более 8 млн рублей. По факту кражи возбуждено уголовное дело, сообщили журналистам в пресс-службе ГУ МВД по региону. «В дежурную часть УМВД России по городу Дзержинску поступило сообщение о проникновении в одно из кредитно-финансовых учреждений города. Возбуждено уголовное дело по признакам преступления, предусмотренного ч. 4 ст. 158 УК РФ («Кража»)», — сказали в пресс-службе. Как отметили в ведомстве, сообщение о краже поступило 21 сентября, около 10:30 мск. «В настоящее время проводится комплекс оперативно-разыскных и следственных мероприятий, направленных на установление всех обстоятельств произошедшего, а также лиц, причастных к совершению данного преступления», — отметили в пресс-службе. -
Неизвестные украли почти $9,5 млн в криптовалюте из кошельков пользователей GateHub
Cortez опубликовал тема в СМИ о нас
Злоумышленники взломали криптовалютный сервис GateHub и вывели из кошельков пользователей 23,2 млн монет Ripple (XRP) на сумму прядка $9,5 млн. Атака началась 1 июня, в общей сложности преступники использовали 12 адресов и взломали 80-90 кошельков пользователей. В настоящее время ведется расследование инцидента. Предположительно, преступники воспользовались API GateHub для проведения атак, однако пока в компании не могут сказать, как именно им удалось осуществить кражу. «Мы зафиксировали возросшее число запросов API (с действительными токенами доступа), исходящих с нескольких IP-адресов, что может объяснить, как преступник получил доступ к зашифрованным секретным ключам. Однако это не объясняет, как ему удалось получить информацию, необходимую для расшифровки ключей», — говорится в заявлении GateHub. В компании добавили, что все токены доступа были отозваны в день атаки, 1 июня. По словам участника команды XRP Forensics, специализирующейся на противодействии мошенничеству, на адрес злоумышленника поступали значительные суммы с нескольких счетов XRP, которые, вероятно, управлялись через Gatehub.net. Он добавил , что примерно 13 млн XRP ($5,3 млн) уже было выведено через биржи или отмыто через сервисы миксеры, которые запутывают транзакции. Команда так же не смогла определить, каким образом была совершена атака. За последние два дня это уже второй случай хищения средств из криптовалютных кошельков. Как стало известно, разработчик криптовалютного кошелька Agama компания Komodo с целью защиты пользователей от хакеров сама взломала их кошельки и перевела хранящуюся в них криптовалюту (8 млн KMD и 96 биткойнов) на собственный кошелек. -
Рассекречен смартфон на Debian Linux с защитой от «большого брата»
Cortez опубликовал тема в СМИ о нас
Впервые опубликованы спецификации смартфона Librem 5 компании Purism, одного из самых защищенных средств связи в мире. Речь о защите персональных данных, а также возможности полностью исключить слежку за его владельцем путем принудительного выключения целого ряда компонентов. Purism Librem 5, пишет портал SlashGear, работает на базе программной платформы PureOS, которая в свою очередь построена на Debian – дистрибутиве Linux. В качестве оболочки используется модифицированная и адаптированная под сенсорные дисплеи среда GNOME Shell. На левом боковом торце корпуса Purism Librem 5 расположены три кнопки-прерывателя, отвечающие за выключение аппаратных компонентов. Первая кнопка выключает Wi-Fi и Bluetooth, вторая полностью закрывает доступ к сотовым сетям, а третья деактивирует микрофон и обе камеры – фронтальную и основную. В случае если пользователь активировал все три переключателя, в смартфоне заблокируются все датчики (гироскоп, акселерометр, сенсоры освещенности и приближения и др.). Помимо этого, перестанут работать компас и модули навигации. Также в Purism Librem 5 предусмотрен еще более радикальный метод гарантированной защиты от слежки, который заключается в возможности в любой момент извлечь аккумулятор. Сроки релиза и стоимость Разработчики Librem 5 планируют запустить его продажи в течение III квартала 2019 г., который завершится 30 сентября 2019 г. Более точные сроки на момент публикации материала указаны не были, к тому же девелоперы так и не продемонстрировали рабочий прототип смартфона – пока что он существует лишь в виде 3D-рендеров. Purism ведет прием предварительных заказов Librem 5, и до 31 июля 2019 г. включительно его можно прибрести за $650 (41,2 тыс. руб. по курсу ЦБ на 30 июля 2019 г.). В последующие дни стоимость гаджета составит $700 (44,3 тыс. руб.). Напомним, что впервые Purism Librem 5 был показан в августе 2017 г., и на тот момент разработчики планировали выпустить его не позднее I квартала 2019 г. и продавать его по $600 (38 тыс. руб.). Со временем сроки релиза сдвинулись, а цена выросла. Программное обеспечение Предустановленное ПО PureOS – второе (после аппаратных выключателей модулей связи) основное достоинство смартфона. При поддержке современных технологий, того же языка HTML5 для комфортного веб-серфинга, в нем есть различные функции защиты от утечки персональных данных пользователя. К примеру, все веб-приложения запускаются в PureOS внутри так называемой «песочницы», что исключает вероятность получения ими доступа к пользовательской информации. Схожую технологию Microsoft реализовала в настольной ОС Windows 10. Кроме того, весь цифровой трафик смартфона будет шифроваться, включая текстовые сообщения и письма электронной почты. В смартфоне по умолчанию заложена возможность скрытия собственного номера при исходящих звонках, настройка VPN, продвинутая защита встроенного браузера, функция хоста для подключения периферии вроде клавиатуры и мыши, и ряд других защищенных функций. Подобных мер защиты нет ни Google Android, ни в Apple iOS, уверяют разработчики. В то же время, PureOS располагает поддержкой широкого спектра современных сервисов, включая Instagram, YouTube и Twitter. Соответствующие приложения наряду с другими встроены в систему, и по мере развития ОС их количество будет расти. Аппаратные спецификации Электронная составляющая – не самая сильная сторона данного смартфона. Разработчики сделали основной упор именно на функции безопасности и защиты информации, в результате чего Purism Librem 5 по своим аппаратным возможностям может сравниться лишь со смартфонами 2016-2017 гг. За два года, прошедшие с момента анонса смартфона, его спецификации претерпели определенные изменения. В распоряжении моноблока имеются 8-мегапииксельная фронтальная и 13-мегапиксельная основная камеры, дисплей IPS с диагональю 5,7 дюйма и разрешением 1440х720 пикселей (HD+, соотношение сторон 18:9) и процессор i.MX8M с четырьмя ядрами ARM Cortex-A53 (1,5 ГГц), вспомогательным чипом Cortex-M4 и интегрированной графикой Vivante, поддерживающей технологии OpenGL/ES 3.1, OpenCL 1.2 и Vulkan. Вместе с перечисленным у Purism Librem 5 есть 3 ГБ оперативной и 32 ГБ встроенной памяти, поддержка карт microSD емкостью до 2 ТБ, модем сотовой связи Gemalto PLS8 3G/4G (опционально Broadmobi BM818), навигационный модуль STMicroelectronics Teseo LIV3F (поддерживает ГЛОНАСС, GPS, Galileo, BeiDou и QZSS) и два модуля беспроводной связи – Bluetooth 4.0 и двухдиапазонный Wi-Fi 802.11n (2,4 и 5 ГГц). К особенностям Purism Librem 5 можно отнести наличие съемного аккумулятора емкостью 3500 мАч с быстрой зарядкой Power Delivery по USB-C 3.0, ридер смарт-карт (формат miniSIM, 2FF) и дискретный ЦАП Wolfson Media WM8962. Смартфон поддерживает установку одной SIM-карты в формате nanoSIM и располагает отдельным 3,5-миллиметровым разъемом под наушники. Размеры и вес гаджеты разработчики не раскрывают. -
Задержан подозреваемый в утечке данных миллионов жителей Болгарии
Cortez опубликовал тема в СМИ о нас
Сотрудники правоохранительных органов Болгарии взяли под стражу подозреваемого в кибератаке на сервер Национального агентства по доходам (Националната агенция за приходите), которая привела к утечке персональных данных более половины жителей страны, сообщает телеканал bTV. Подозреваемым является Кристиан Бойков (Кристиян Бойков), 20-летний компьютерный специалист из города София. Он обвиняется в незаконном копировании данных с серверов НАП. Ранее на серверы НАП была совершена кибератака, в ходе которой преступник похитил 110 баз данных с паролями, именами, адресами и информацией о доходах миллионов болгар. Позже злоумышленник отправил в СМИ 57 папок с персональной информацией жителей, сообщив что это только половина украденных данных. Главная дирекция «Борьба с организованной преступностью» (ГДБОП) и Информационная служба АД совместно проанализировали загруженные данные более чем 5 миллионов граждан Болгарии. Они обнаружили файл с данными, указывающими на конкретного пользователя, конфигурацию компьютера, дату, время и программное обеспечение для чтения файлов. Таким образом была установлена личность злоумышленника. Бойкова задержали на рабочем месте в офисе одной из столичных компаний, занимающейся вопросами кибербезопасности. Молодой человек остается под стражей в течении 72 часов, ему грозит заключение сроком от 5 до 8 лет и штраф в размере 10 000 левов (примерно 360 000 рублей). -
Специалисты Palo Alto Networks и представители хостера и доменного регистратора GoDaddy рассказали о совместной операции, в ходе которой в оффлайн ушли более 15 000 вредоносных поддоменов. Как правило, жертвы этой вредоносной кампании получали письма (сообщения в мессенджерах или социальных сетях), в которых содержались ссылки, через несколько редиректов приводящие на одну из страниц мошенников. Такие страницы размещались на поддоменах самых обычных легитимных ресурсов, о чем их владельцы даже не подозревали. РИС «Общим знаменателем» в данном случае был тот факт, что все поддомены злоумышленников были так или иначе связаны с продажей различных фейковых товаров. Эти товары якобы рекомендовали различные знаменитости: мошенники эксплуатировали имена Стивена Хокинга, Гвен Стефани, Дженнифер Лопес, прикрывались релити-шоу Shark Tank и так далее. В основном таким способом мошенники распространяли БАДы для улучшения работы мозга, таблетки для похудения, CBD-масла и так далее. Первыми подозрительную активность обнаружили не сотрудники GoDaddy, как можно было бы предположить, а инженеры Palo Alto Networks, причем первые признаки вредоносной кампании были замечены еще два года тому назад. С тех пор исследователи занимались расследованием происходящего, изучали спамерские письма и составляли список URL поддоменов, на которых продавали фальшивые продукты. Лишь в начале текущего года специалисты привлекли к процессу представителей GoDaddy, так как большинство пострадавших доменов хостились именно здесь. Собственное расследование GoDaddy выявило, что злоумышленники годами взламывали учтенные записи владельцев сайтов с помощью фишинга и атак типа credential stuffing. Этим термином называют атаки, в ходе которых учетные данные пользователей похищаются с одних сайтов, а затем используются против других. То есть злоумышленники имеют уже готовую базу учетных данных (приобретенную в даркнете, собранную самостоятельно и так далее) и пытаются использовать эти данные, чтобы авторизоваться на каких-либо сайтах и сервисах под видом своих жертв. Получив доступ к аккаунту GoDaddy, мошенники создавали на легитимном сайте поддомен, где открывали промо-страницу для очередного «продукта». По данным хостера, вредоносная кампания затронула «несколько сотен» аккаунтов, и за последние месяцы были ликвидированы более 15 000 поддоменов. Теперь всех пострадавших владельцев сайтов уже уведомили о компрометации, а также сбросили пароли от их учетных записей.
-
Задержанный предлагал киберпреступным группировкам услуги по модели «киберпреступление – как – услуга». Сотрудники МВД совместно с экспертами компании Group-IB задержали в Новокузнецке администратора крупной ботсети, включающей не менее 50 тыс. инфицированных компьютеров пользователей в РФ и в других странах. Задержанный предлагал киберпреступным группировкам услуги по модели «киберпреступление – как – услуга» (cybercrime as-a-service). На арендованных серверах преступник разворачивал и обслуживал административные панели троянов, а также занимался кражей учетных данных пользователей почтовых клиентов и браузеров для дальнейшей их продажи на подпольных форумах. Сейчас следствие устанавливает связь задержанного с какой-либо киберпреступной группой. Расследование началось после заражения порядка 1 тыс. компьютеров в РФ и за рубежом весной 2018 года. Устройства были инфицированы трояном Pony Formgrabber. Ботнет, существовавший с осени 2017 года по август 2018 года, собирал с зараженных компьютеров персональные и учетные данные. В ходе обысков на компьютере задержанного были выявлены десятки панелей вредоносных программ для оперирования ботсетями, которыми он управлял последние три месяца. Мужчина признал свою вину. По его словам, ему неизвестно, кому продавал данные. Задержанному предъявлено обвинение по ч. 1 ст. 273 УК РФ (создание, использование и распространение вредоносных компьютерных программ).
-
Тс провел с десяток сделок, по просьбе отписываюсь, нареканий к работе нет, во избежание спорных ситуаций на форуме действует гарант-сервис!
- 500 ответов
-
- заливы
- western union
- (и ещё 5 )
-
Вроде все штатно открывется
-
Владимирские школьники напугали весь город посылкой с «даркнета» - «скрытой сети»
Cortez опубликовал тема в СМИ о нас
За биткоины подростки купили ящик с окровавленными шприцами, капельницами и кубиком Рубика В последнее время изнывающая от безделья владимирская молодежь придумала очередное бессмысленное развление - посылки с «даркнета». «Даркнетом» сейчас называют подпольный интернет — сайты, на которых можно купить все, что нормальному человеку вряд ли пригодится: от наркотиков до рабов. Зайти на эти сайты можно лишь с помощью специального браузера. В общем, древняя игра в тайное общество с применением современных технологий. Суть «развлечения» - неизвестное лицо за ту сумму, которая у вас есть - от 5000 до 500 000 тысяч рублей - высылает вам ящик с чем-то якобы ужасным. Для пущей конспирации деньги переводят в биткоинах. Посылка приходит, понятно, не на почту, а по «координатам» - как наркотическая «закладка». Обычно ничего особо ужасного там не приходит, но на этой неделе владимирские подростки перепугали половину соцсетей. За 7 тысяч рублей они заказали посылку с ужасным содержимым, которую им подбросили недалеко от Института защиты животных в Юрьевце. Наши герои, вооружившись камерами и школьными портфелями, пошли забирать клад. Все действо снималось на видео. «Ящик пандоры» был открыт, но оказалось, что он связан веревкой, привязаной к гранате… Подростков это не остановило, граната, к счастью, оказалась муляжом. Зато внутри - окровавленные капельницы, шприцы, пакет с парой литров крови... А на дне почему-то кубик Рубика. В процессе распаковки ребята разорвали пакет, чтобы проверить, настоящая ли кровь… А самый смелый из них и вовсе держал шприц голыми руками. В итоге нервы сдали, и окровавленную коробку бросили, где была. Вот тут и начался ужастик. Коробку кто-то нашел, фото и видео выложили в группе ВКонтакте «Подслушано во Владимире»: мол, около ВНИИЗЖ валяется ящик с окровавленными капельницами, шприцами и марлевыми повязками. Подписчики испугались, кто-то даже предположил, что это следствие жестоких опытов в ближайшем институте. Только через день владимирские блогеры успокоили всех в комментариях. Кстати, «кровь» оказалась обычной краской. -
Продажа e-Gift Card (подарочных карт). iTunes, Amazon, Aliexpress, Steam, Nike, Asos и др.
Cortez ответил Farrington в теме Проверенные предложения и услуги
ТС ответь в личке. -
Разделом не ошиблись? В курилку.
-
Первый день Выбор магазина Итак, первый день начался и мы полетели прямиком в наше дело. Начало всех начал лежит в выборе магазина для рефа. Магазин ДОЛЖЕН иметь доставку в твою страну, службу поддержки, с которой мы будем неумолимо вести злоебучий спор, а также должен быть НЕ из СНГ. Все, кто был на моём бесплатном вебинаре, уже уяснили, почему не надо рефать из стран СНГ и, как я думаю, ты один из них, а потому повторять тебе не нужно. Просто будь хорошим бандитом и не пизди у своих. По этим критериям выбираем любой нерусский магазин. Просто гуглим название нужного предмета одежды, электроники и так далее. Это был первый пункт, теперь переходим ко второму. Здесь мы уже начинаем прощупывать яички наших лохов. Заходим в чат (если есть, если нет - пишем на почту) и начинаем разводить пустозвоние, притворяясь обычным покупателем. Дело всё в том, что в последствие это сыграет нам на руку, так как мы будем выглядеть как примерный покупатель, который уже, сука, давно тут находится, очень уважаем и вообще, блядь, ВЕРНИТЕ МНЕ МОИ БАБКИ. Обязательно спросите, есть ли у них возможность возврата денег. Короче, притворяемся обычным хомяком, который боится за сохранность посылки. СИ в деле, поэтому обязательно общайтесь до рефанда со службой поддержки, делая тем самым для себя идеальное прикрытие. Если вы подтверждаете для себя, что сможете вернуть деньги, ЕСЛИ ВДРУГ МАГИЧЕСКИМ ОБРАЗОМ ТОВАР ПРОПАДЁТ ИЛИ БУДЕТ НЕГОДНЫМ (О, БОЖЕ!), то смело добавляйте его в список тех, откуда можно рефать. С подбором, вроде как, закончили, теперь можно переходить к прогреву шопа. Прогрев магазина Итак, после того, как ты выбрал шоп, настало время сделать прогретый аккаунт, чтобы тебя не опрокинули на бабки, мой юный хулиганистый друг. Итак, хитрозадые гуки уже сидят на деревьях и палят из своих биноклей на твой ебучий IP. IP должен не иметь плохой истории в данном магазине, то есть с него не должно быть рефов. По поводу аккаунтов есть 2 варианта: Ты можешь купить аккаунт, поменять данные человека на свои и отложить акк на несколько недель, чтобы он отлежался. Но в таком способе есть риск, что тебе дадут аккаунт без почты, а потом восстановят пароль. Недалёк тот момент, когда такой аккаунт спиздят обратно вместе со всем, что ты назаказывал, а главное – с возможностью рефанда и твоими потенциальными бабками. Но это был первый вариант, которым я лично не пользуюсь, ведь есть ещё один вариант - это самому с нуля создать хороший гретый аккаунт. Для прогрева нужно создать себе историю заказов и показать, что ты постоянный покупатель и приносишь магазину прибыль. Чем больше ты потратил денег в магазине перед рефом - тем лояльнее поддержка к тебе будет относиться и проще будет рефать. С чего вообще начинать и как двигаться? Тут всё сугубо на твоё усмотрение, но я всегда советую выиграть пару споров на каком-нибудь китайском барахольном рынке. Суть в том, что именно здесь ты ощутишь всю прелесть спора, поймёшь, что, куда и как, а главное – сможешь понять, как правильно обводить жадных до дешёвого риса китайцев, формируя из себя новую личность, под новым IP и с новым хорошо проработанным акком. Дальше уже больше, но вперёд не забегай, особенно если ты новичок. Дело в том, что споры в других шопах – это варианты уже посложнее, к которым свои нервы и скиллы надо подготовить. Ты же не хочешь обосраться пару раз, забить на всё и проебать свои бабки? Вот и я о том же, поэтому начинать надо оттуда, где зарождался русский, сука, рефанд, а именно – на Али, ДХгейт и так далее. Будь умницей и не спеши вперёд бати в пекло. Оформление заказа Мы уже поняли, как профессионально выбрать шоп, как лучше всего создать и прогреть аккаунт. Нихуя себе, да мы уже почти реферы! Охуительно, правда? Сейчас будет ещё интереснее, ведь мы начинаем оформлять заветную посылочку, которую так ждут наши загребущие руки. При оформлении посылочки мы используем либо свои данные, либо данные дропа, которые можно получить по доверенности (можно и без доверенности на друзей, но друзья не бесконечны, а особенно – друзья, которые умеют молчать. О дропах и доверенности подробно поговорим на третьем дне обучения). Имя немного меняем. Если это был Maksim Petrov, то мы прописываем Maxim Pitrov или Maxsim Pitrow. По поводу данных не ссым, используем любые, которые придут в голову. Здесь главное – это совпадение индекса. «До востребования» - это наилучший вариант получения посылки, ведь приходит она только на почтовое отделение и забирается по треку или паспорту. Если же есть только варианты курьерской доставки или чего-то подобного, то нужно просить самовывоз, чтобы лишний раз не палить место своего проживания. Во многих шопах можно выбрать способ доставки самостоятельно. Прописываем «DO VOSTREBOVANIYA» и радуемся жизни. Ребята абсолютно спокойно прописывают это на посылке, а вот многоуважаемым трудягам из твоего любимого почтового отделения гораздо проще понять, чего от них хотят. Читают транслит, понимают, оставляют и ждут, пока ты туда придёшь. Лучше всего, ещё перед оформлением самой первой посылки, завести себе EXСEL-таблицу для ведения отчётности и сбора информации по шопам и твоим рефандам. «Нахуй оно нам надо, Шоппер? Чё за скучная дичь?» Оно нам надо, чтобы улучшить качество рефанда , отслеживать изменения в своих успехах и, что главное, понимать, из каких шопов лучше рефается, а из каких – нет. Ну и естественно, чтобы не запутаться к хуям в том, что мы нарефали. Это довольно просто сделать, особенно когда количество рефандов перевалит просто за пять штук. Вся информация должна быть структурирована и прописана, чтобы твой мозг не охуевал от нагрузки в виде паролей, логинов, тупой инфы, а-ля «вот эти носки с пингвинами я рефал вот отсюда» и так далее. Сначала я тоже относился к этой идее скептически, но потом изменил своё мнение. Так что заведи блядскую таблицу, а форму я тебе сейчас пропишу. Первый лист – Рабочий. Здесь должны быть следующие колонки: - адрес сайта - логин - пароль - личная информация, указанная в профиле - адрес почты поддержки - адрес почты, с которой ты писал - время ответа саппорта - наличие лайв-чата - оценка поведения саппорта Второй лист – лист оценки собственных действий. - адрес сайта - что рефал? - успех/неуспех рефа - когда совершен заказ - какие аргументы приводил во время спора? - какие методы СИ использовал во время спора? - как вела себя поддержка во время спора? - дата начала спора - дата конца спора - стоит ли повторять рефанд с этого сайта? Первый лист помогает не держать в голове общие данные, второй помогает оценить то, как ты работаешь и что работает, а что стоит уже бы блядь изменить в своих действиях. Всё просто и понятно, но ты удивишься, насколько работа с этими листами – действенная штука. Мы подготовили уже всё, что можно. Всё отлично, посылка уже в наших руках, мы готовы рефать. Но, блядь, посылка закрыта. «ПАМАХИТИ МНЕ ПАЗАЛЬСТА!» - кричит юный рефер, не зная, что ему делать с тем китайским говном, что ему принесли. «Не ссы, ща научу» - вальяжно отвечаю я и протягиваю ему фен для волос. Да, чёрт тебя побери, настало время поработать руками! Сейчас мы с тобой повскрываем посылочки!!! Что нам с тобой для этого понадобится? 1) Фен обычный с регулировкой мощности либо паяльная лампа (вариант для самых охуевших). 2) Толстые резиновые перчатки за 50 рублей. Не медицинские, а для уборки, те самые, жёлтенькие. 3) Весы с тонкой грамовкой, стоят в пределах 2к рублей, но свои я брал за 699 рублей. 4) Материалы для практики и бабки на них, примерно 400 рублей. Собрал всё и уже готов? Пиздато. Поговорим о том, как это всё будет работать. 1) Открываем посылку феном. 2) Забираем оттуда товар полностью или достаём на время, чтобы сделать его нерабочим. 3) Закатываем товар обратно в посылку (если рефаем из-за дефекта) или запихиваем туда всякой хуйни (если рефаем по причине пустой посылки). 4) Снимаем видео, показывая, что товара нет или он нерабочий. 5) Кидаем спор, отсуживаем бабки. Вот и я говорю, что всё очень интересно. Теперь, поговорив о теории, начнём уже делать реальные вещи. Покупаем скотч разных видов. Берём журнал, тетрадку, бумагу А4 для принтера и какой-нибудь кусок картона. Наклеиваем куски на разные поверхности, берём фен и нагреваем. Ровно так, как мы прогревали аккаунты и мозги гуков, мы прогреваем и скотч. Задача, как ты уже понял, научиться бесследно отклеивать его с любых поверхностей, которые, возможно, будут у тебя на руках. Мы прогреваем скотч, отклеиваем его, переклеивая на другую поверхность. Затем проворачиваем всё обратно. Тебе нужно научиться отклеивать и приклеивать клейкую ленту БЕЗ разводов, скомканных кусков клея и так далее, короче говоря, нужно сделать всё так, как будто посылка только один раз упаковывалась и ещё не вскрывалась нами. Когда ты научился делать это так, как нужно, приступай к более приближенному к реальности варианту. А именно – отклейке с почтовой упаковки. Для этого пиздуй на почту, молодой, и покупай там мелкие почтовые коробки. Приходишь домой, клеишь на них несколько видов скотча и отклеиваешь. Всё просто и понятно, но на деле не так легко, как кажется, поэтому сначала вложись и потренируйся, как Дядя Шоппер когда-то, а потом уже будешь свои эплы рефандить. Тебе нужна грамотная честная работа. Несколько часов в день, разные виды скотча. Купи малярный и цветной тоже, помимо обычного тонкого, и попробуй поработать с ними. Это важно, так как зачастую упаковки очень сильно отличаются друг от друга. Короче, да. «Больше разнообразной тренировки» переводится как «Меньше жопной боли». Поэтому делай всё заранее и сразу красиво и профессионально, потрать на это время. Поговорим о тонкостях: 1) Будет пиздец как горячо, поэтому привыкай работать в перчатках, на то они тебе и даны. 2) Нихуя не получится с первого раза, как бы ты ни старался, поэтому если хочешь свои огромные бабки, то терпи и делай дело, а не ной. 3) Помни, что твоя задача легко нагреть скотч, чтобы он идеально отделился, а не расплавить его и пакет к хуям, чтобы всё превратилось в кашу. Тренировки как раз и помогают поймать момент, поэтому сделай всё, как нужно. Небольшие лайфхаки для распаковок: 1) Если хочешь быть готовым вообще ко всему, то перед рефом, например, из магазина «Хуемразь» вбивай на Ютубе «Хуемразь, распаковка». Там ты и увидишь заранее, с какой упаковкой будешь иметь дело, а главное – с каким скотчем. 2) На том же Ютубчике можно посмотреть обучалки на тему «Как отклеить скотч с бумаги без следов», очень наглядно Стандартные глянцевые пакеты могут сворачиваться во время прогрева, если переборщить с температурой. Другое дело, что некоторые из таких паков легко вскрываются и без первоначального нагрева, простым усилием рук в определённой области. Короче говоря, не спеши с распаковкой. Спокойно осмотри и попытайся найти оптимальный вариант открытия. Я быстро научился справляться с такими посылками, а значит - сможешь справиться и ты. Что делать, если скотч не приклеивается обратно? Пиздец века, правда? Нет. Если такая хуйня происходит, берем прозрачный клей, типа обувного, клея момента или ещё какой хуйни, проклеиваем место стыка и всё. Единственно – клей надо подобрать заранее. Переклей одну ленту раза 4-5, чтобы она отклеивалась, а затем попробуй обработать выбранным клеем. Теперь поговорим о том, что делать, если посылку удалось вскрыть. Что дальше? Два варианта. 1) Достаём предмет, делаем дефект/выводим из строя и запихиваем обратно. 2) Убираем предмет из посылки, набиваем её говном и закрываем, показывая на распаковке, что, мол, пусто, верните бабки. Чем набивать, если набиваешь? Камни, газеты, куски говна. Главное - ни слова по-русски, а именно - никаких газет с русскими заголовками и никаких упоминаний о России. Лучше всего - это песок, камни и белая бумага. Взвешиваем посылку. Набиваем ее ровно по весу, перед запаковкой еще раз чекаем на весах, чтобы все было как в доках на посылку. Запаковываем, а дальше всё дело в споре, о чем вы уже поговорим завтра. И на этом мы заканчиваем первый день. Будь молодцом, практикуйся чаще и делай дела правильно. Второй день Социальная инженерия Итак, я рад приветствовать тебя на втором дне нашего обучения. Собственно, сегодня мы приступаем к очень необычной и вкусной теме, которая крайне важна в рефанде. Начинаем мы эту тему с очень прикладной и важной подтемы, а именно – общение с поддержкой разных магазинов. Короче говоря, сегодня будут уроки споров, манипуляций и грамотного базара. Итак, основа любого общения – это баланс контроля над ситуацией. Само слово «диалог» подразумевает наличие двух сторон, то есть полярностей, которые имеют определённую власть друг над другом. Общение же людей – это не физика с химией, здесь силы не стремятся уравновесить друг друга, и потому одна из них в любом случае будет в доминирующей позиции. Наша первая задача во время спора с поддержкой – дать им ощущения контроля над ситуацией, дать им почувствовать то, как они помогают жертве обстоятельств, пробудить их внутреннего героя. Вот ты сейчас, молодой, когда просмеешься, посмотрим посерьёзнее на ситуацию. Если вдруг на улице к тебе подойдёт очень красивая девушка и попросит тебя помочь ей пройти куда-нибудь, то что ты сделаешь? Естественно будешь чувствовать себя героем, который помог даме дойти до переулка, естественно ты пойдёшь туда, даже не смотря на свои дела. А ещё не смотря на то, что в переулке тебя поджидают пару чётких пацанов с бейсбольными битами. Биты хотят познакомиться с твоим затылком, а пацаны с тем, что у тебя в карманах. Смекаешь, к чему я веду? Да, мы – это та самая тёлка, просящая показать ей дорогу. Суть в том, что человек сам, в силу своей альтруистичности, пытается помочь пострадавшему. Вы удивитесь, насколько охотнее вам вернут бабки за ваш товар, если вы пустите такую пыль в глаза саппорту. Что для этого нужно? 1) Вежливость 2) Грамотность 3) Верный отыгрыш персонажа-жертвы 4) Чувство баланса доминантности 5) Чётко поставленная цель – одурманить саппорт и заставить чувствовать себя героем. 6) Верный набор фраз, составленных так, чтобы они передавали горечь, панику и растерянность в связи с проблемой. 7) Чётко поставленная перед самим саппортом цель. Нужно вселить в него уверенность, что вернув тебе бабки, он станет героем этого дня, а ты будешь спасён. Именно благодаря такому подходу саппорт не будет видеть огрехи в твоей охуевшей истории и закроет глаза на косяки. Здесь каких-то ещё советов я лично дать не могу, потому как успех данной темы зависит больше от того, насколько хорошо у тебя подвешен язык, насколько ты заинтересован в вопросе и насколько готов к обходу скриптов самого саппорта. Кстати говоря, о них. Да, поддержка целиком и полностью состоит из скриптов. Уж не знаю, каким комбикормовым рисом этих китайцев пичкают, но по факту у большинства из них даже мозг устроен одинаково. Короче говоря, без шуток, есть список фраз и заготовленных реплик. И он действительно одинаков у большинства. Поэтому по факту приспособиться можно к любому повороту, а вообще по факту, со временем ты просто научишься просчитывать реплики на десять ступеней вперёд, ибо там и правда одно и то же. В этом деле просто нужен опыт. Итак, основной скрипт начала разговора выглядит вот так: - Здравствуйте, у меня огромная проблема! В моей посылке испорченный товар/куски говна/новый альбома Фэйса! Я даже не знаю, что мне делать, деньги-то я уже отправил... Я столько денег на неё потратил… - Успокойтесь. Опишите проблему подробно. - Во время распаковки я подумал, что лучше записать её на видео, потому что очень боюсь заказывать что-то в интернете и заказываю не часто - боюсь, что обманут… Вот видео распаковки. Меня обманули прямо на почте или виновата почта вашей страны, я совершенно не знаю, что мне делать! - Успокойтесь. Мы вышлем вам деньги обратно, а ещё вызовем вам шлюху на дом, чтобы она удовлетворила вас по всем параметрам. - ВЫ – МОЙ ГЕРОЙ! - Спасибо. До свидания. Да, может быть и такое, но это происходит не слишком часто. В остальных же вариантах магаз начнёт плотно приседать тебе на лицо, пытаясь выебать тебе мозг. Чёртовы гуки не даром сидят на деревьях, они хитры и проворны, так что не расслабляйся, ведь могут быть огромные проблемы в споре, решать которые мы научимся прямо сейчас. Проблема номер раз: «Вам, государь, отказано в возврате» Да, и такое бывает, даже не хотят мило побеседовать с русским пацаном. Вроде всё чётко, а вот говорить не хотят и шлют нахуй. Решение кроется в СИ. Здесь стоит понимать, что прожать и надавить можно на кого угодно, важно лишь знать правильные точки. Короче, как говорит Дудь – «Разговорить можно даже бревно, нужно только знать как». Итак, как правило они не шлют нахуй сразу, а выставляют ебанутые условия. Например – «Принесите документы с почты» Как решить? 1 вариант – Сослаться на то, что по закону документы надо брать сразу, а ты не ждал подставы, потому что вес совпал полностью (для подтверждения этого надо записать два видео, одно с распаковкой и одно со взвешиванием полностью идентичной, запакованной посылкой, но уже набитой нашим говном). Таким образом ты не виноват и всё делалось по закону, ещё и видео есть! 2 вариант – Подделать документы. Разумно, но это карается законом. Делайте на свой страх и риск, хотя я настоятельно не советую. 3 вариант – Реально сходить за документами на почту, но тоже не советую, потому что можно присесть за вскрытие и обеспечение ложной доказательной базы, то бишь мошенничество. 4 вариант – Вывезти на попизделках. А именно, использовать следующий вариант: «Понимаете, я шокирован не меньше вашего. Я честно заказал товар на сайте «Хуемразь» и уже ждал свой дилдос. Мой аккаунт очень хорош и я уже нормально заказывал у вас товар, а с этим меня просто обманули. Я чувствую горечь и утрату, я чувствую себя обманутым и опущенным… Слышишь, Китай, давай решим всё без ментов, хули ты менжуешься? (ну или «Давайте не привлекать третью сторону»)» По моему опыту скажу, что это действительно нормально работает. Обычно после этого сразу же оформляется рефанд, потому что магазин видит, что ты действительно ни в чём не виноват. Если так, то можно праздновать свою победу и уже начинать открывать вкуснейшее светлое нефильтрованное, но что делать, если совсем не так? Что делать, если всё пошло по пизде? На самом деле, такое бывает в очень редких и очень определённых случаях. Так обосраться, короче говоря, ещё надо уметь. Для такого объебалова надо накосячить в споре с саппортом, нужно проебать всю аргументацию и, естественно, обосраться с фактической доказательной базой. По сути из данной ситуации выход только один – продолжать давить дальше, угрожать обращением в суд с иском за наебалово на них, и грозить тем, что их в итоге закроют. Но можете быть спокойны. Исчезновение или негодность товара – это гарантия того, что вам вернут деньги. Угроза подать в суд действует как транквилизатор для коня. Туша этого магаза просто падает с такого грамотного удара с пыра в ебасосину, и мы побеждаем, получая рефанд. Здесь всему голова – это практика, которой нужно много и она должна быть постоянна. Как опытный пикапер уже знает, как подкатить к определённому типу девушек, так и опытный рефер знает, как развести на возврат определённый тип саппортов. Данная ментальная база психотипов, заготовленных фраз и всего прочего образуется у вас только лишь с опытом. Подготовка к спору Как же ещё можно попрактиковаться и подготовиться к предстоящему спору? Что нужно знать, чтобы наебать хитрого узкоглазого засранца? Правильно. Нужно знать правила. Правила магазинов обычно очень похожи и нацелены больше на покупателя, потому что по факту эти правила формирует не сам магазин, а прописанные законы о купле-продаже. Ведь не зря говоря, что клиент всегда прав. Что можно вынести из данного утверждения? Правила магазина могут быть ямой для самого магазина. Итак, открываем наш магаз, находим правила на родном языке магазина и читаем. Да, на это уйдёт дохуя времени, но из этих правил можно выстроить дорогу к охуевшему рефанду с этой площадки. Короче говоря, играть на их же поле, по их же правилам, только обыгрывать под чистую. Берём самое наглядное – Али. Торговля подделками, упоминание производителя без его согласия, маркировки брендов – это три пункта, прописанные в их же правилах, которые являются поводами для рефанда. Это - лишь мелкий пример, но факт есть факт – игра по их же правилам сбивает их с ног, ведь они сами написали это на своём сайте. Вы берёте правила, выписываете на отдельный листок жирные пункты, по которым можно выбить рефанд. Затем подбираете по каждому пункту претензии, то есть на основании чего ты как покупатель хочешь вернуть свои бабки. Эти претензии пишешь на второй лист. Затем представляешь себя продавцом и пишешь на третьем листе ответы на эти претензии, как бы прорабатывая то, какие ответы могут последовать на твои предъявы. Затем на четвёртом пишешь опровержения к ответам с третьего листа. Уверяю, как минимум половина из этого сойдётся, ведь скрипт пишут такие же люди, но ты, если действительно проработаешь это заранее, будешь готов ко всему, сможешь написать грамотный ответ быстро и чётко. Вот тебе практика, предвиденье и максимальная подготовка к спору в полном объёме, мой юный кибербоец. Учись, пока дядя Шоппер ещё рефает, а не кутит на Мальдивах. Итак, запоминаем. Основа для любого социального инженера – это знания. Без СИ делать в рефе нечего, а в СИ без знаний, соответственно, тоже. Поэтому сейчас немного практики в области чтения, а именно – список литературы, сука, необходимой к прочтению каждому наёбщику и просто хорошему человеку из реф-культуры СНГ. Что тебе надо прочитать, чтобы научится спорить? 1) «Искусство обмана» - Кевин Митник 2) «Искусство вторжения» - Кевин Митник 3) «Призрак в сети». Мемуары величайшего хакера» - Кевин Митник 4) «Разоблачение магии или настольная книга шарлатана» - Тимур Гагарин, Светлана Бородина 5) «Механизмы манипуляции» - Роберт Левин 6) «Кремлёвская школа переговоров» - Игорь Рызов 7) Роберт Чалдини «Психология влияния» - это для того, чтобы понять, как правильно занимать лидирующие положения 8) Филип Зимбардо «Эффект люцифера» - это для понимания того, на что давить и кем надо притворятся, чтобы заставить продавца выходить за рамки этикета и нарушать правила 9) Стэнли Милгрем «Подчинение авторитету» - это для того, чтобы понять, как себя вести, когда вы уже заняли доминирующее положение, о том, как сохранить власть и довести дело до конца Как я уже говорил в вебинаре, сюда же можно вкинуть и другие книги, но это то, что реально работает и учит социальной инженерии, общению и достижению успеха в переговорах. Читайте книги. Я серьезно. Без саморазвития просто никуда, особенно, блядь, в рефанде, где каждый раз надо думать по-новому. Именно благодаря прочтению этого списка вы сможете нереально повысить свои скиллы, так что не упускайте из виду, если во время практики споров у вас возникнут проблемы. Большинство ответов есть в этих книгах. Учитесь наёбывать у лучших, как говорится. Теперь затронем очень сладенькую тему ликвида и неликвида. Для не очень прошаренных поясню. Сейчас мы будем разбирать, какой товар надо рефать, чтобы жить красиво, не получая в морду ксивой. Короче говоря, ответим на вопрос: «Что же выгоднее всего рефать на продажу и как попасть в волну трендов вовремя?» Ты ведь помнишь все эти истории со спиннерами, когда они только появились? Казалось бы, безделушка за 150 рублей, но знаешь хотя бы примерно, насколько сильно люди наварились на этом? Ты не знаешь этого, а вот я знаю, потому что был в их числе. Наварили мы просто до-ху-я. Я даже не подозревал, что на это китайское дерьмище будет спрос, но, что удивительно, усилия по рефанду этой параши очень сильно оправдали себя. Даже пожалел, что не рефнул целый танкер этой хуйни. Итак, как определить самый крупный по спросу товар? Всё просто - включи мозг и подумай. Если ты не живешь в бункере, то знаешь, что сейчас популярно. Как всегда спросом пользуются айфоны, дешевые и пиздатые смартфоны (мейзу и сяоми), шмотки известных брендов и прочая поебень. Такой товар однозначно выкупят, а значит мы будем иметь прибыль всегда. Здесь ещё стоит учитывать, для кого ты рефаешь. Разумеется, опытные бизнесмены будут разговаривать о том, что нужно держать в уме несколько параметров, всё со спросом очень сложно, но это в оптовой торговле. У нас же всё просто. Клиенты – это понторезы, совсем бедные ребята и люди с большими кошельками. Выбираем один из этих участков поля, составляем примерный список того, что каждому из них может быть интересно, рефаем самые спросовый товар из списка и сбываем его им. Сразу скажу, что для начала нужно целиться в сегмент «Бедные ребята» Им тупо проще сбыть, чем понторезам или кошелькам. Когда будешь начинать, твой доход, мой дорогой хулиган, будет на 90% состоять из сбывания всякой мелочи, рефнутой по-приколу, именно им. Они – это хлеб и соль нашего дела, ведь именно они будут скупать по заниженной цене всякие китайские плееры, пауэрбанги, сиаоми и так далее. Далее, когда подрастёшь, отыгрываться будешь на понторезах и кошельках, толкая им паль и ориги разных фирм. Но даже в этом сегменте не забывай о том, как дорог нам сегмент нищих ребят! Короче говоря, работай постепенно и всё будет отлично. Третий день Сегодня мы затронем несколько тем, но главная из них - как не спалиться перед магазином, но также нам надо обойти таможенный лимит, если хотим принимать больше 1000 евро в месяц. Суть состоит в том, что мы здесь обучаемся рефандить в особенно крупных, соответственно, таможенный лимит в касарь евро – это очень тупое и ненужное ограничение, которое нам с тобой предстоит обойти. Ты же хочешь в последствии рефать на большие суммы? Если да, то эта информация, пусть она и опережает твой скилл, будет полезна в любом случае. Доверенность В этом деле нам поможет почтовая доверенность! Для тех, кто не в курсе, чётко и быстро поясняю. Доверенность – это документ, позволяющий нам получать посылки на имя другого лица. Это удобно тем, что мы в любом случае остаёмся полностью в тени, наше имя нигде не светится, мы создаём анонимность приёма. Ещё один жирный плюс – это обход лимита таможни, если, конечно, ты не хочешь по закону платить налог с каждой посылки. Как и на кого сделать доверенность? Самый простой и непринуждённый путь – это сделать доверенность на своих друзей. Как оформить – гуглите сами, там всё очень быстро и по форме. Не рекомендую использовать для крупного масштабирования. Только в целях рефанда для себя или минимальной перепродажи. Для начинающего – самое оно, но, исходя из конкретной цели – «крупное масштабирование», мы с вами пойдём по другому пути. Дропы Мы будем подписывать на доверенность незнакомых людей. Наркоманы, алкоголики, студенты и прочие странные ребята. Именно эта шобла-ёбла и ляжет костьми в основу нашего чёрного бизнеса. Не пугайтесь, получилось у меня, получится и у вас. Мы с вами подходим на улице к таким отбросам и держим структуру разговора следующего образца: -Здравствуйте, уважаемые. Заработать за полчаса касарь не хотите? -Хотим… А как? -Я плачу вам касарь за то, что оформляю на вас почтовую доверенность. Я бизнесмен, мне часто приходят посылки из Китая, и чтобы не платить 30% государству, я лучше заплачу по касарю вам. -Ну окей. Профит. С приходом одного оборванца, мы получаем лимит ещё на 1к евро. Охуенно? Ну а я о чём! Второй вариант - обрисовываешь ситуацию своему другу-студенту, который подписывает на это дело своих одногруппников. Вариант более простой, сам так делаю. Если будет возможность - проси фото СНИЛС и Паспорта. Это уже нужно для открытия PayPal на их имя, через который можно будет вернуть деньги, если магазин отказал вам в возврате. Оплата Кстати, важная инфа по поводу использования платёжных систем. Не используй кошелек, а сделай в нем виртуальную карту. Зачем? Затем, что это моментально повысит уровень доверия магазина к тебе, позволит быть в их глазах честным покупателем. При оплате ВСЕГДА используй виртуальную карту. Их можно сделать в киви или яндекс деньгах. Покупай кошельки через deer.io либо регай их сам через сервисы смс-активации и верифицируй на покупные данные. Только если регаешь через онлайн-смс, то не забывай сразу же отключать смс-подтверждения в настройках, пока у тебя есть доступ к номеру, иначе потом ничего не сможешь сделать с деньгами на кошельке. Меняем личность Теперь поговорим о настройке твоего компудерахтера. Для того, чтобы создать видимость нового покупателя для магазина, тебе нужно изменить свой IP адрес и параметры железа. Сразу стоит оговориться, что нам не нужна безопасность, как при каком-нибудь кардинге, потому что искать нас никто не будет. Нам нужно только лишь создать новую личность, чтобы не получить пизды от магазина. Не будем заморачиваться с виртуалками, дедиками и прочей сложной технической поебенью, потому что умные ребята давно всё сделали за нас и придумали более простое решение. Скачиваем TheForks отсюда https://theforks.ruпосле регистрации. Этот сервис сделан для вилочников, чтобы не палить себя перед букмекерами (а они чекают все гораздо сильнее, нежели магазины, значит и для нас он подходит). Пользоваться функционалом для анонимности можно бесплатно. Чтобы сгенерировать новую личность, в форксе жмем на шестеренку, выбираем вкладку "основные", затем жмем "удалить историю и сбросить браузер". После этого ваше железо случайным образом изменится. Теперь меняем IP. Покупаем HTTPS прокси где угодно, я беру на https://proxy6.net. В форксе слева внизу жмем "VPN", далее "Свои настройки", тип прокси "Http". Туда вписываете данные своего прокси. 1) Ипользуй и эмулируй IP той страны, куда заказываешь товар. Так к тебе не будет предъяв и странных вопросов, а главное – молчаливых отказов и подозрительных утверждений о том, что ты пытаешься всех наебать. 2) Постоянно пробивай себя на деанон перед заходом в магазин. Тот же 2ip.ru поможет тебе понять, что у тебя все нормально. Да, кстати, во время того, как грабишь очередной магазин через Форкс, запускай на своей машине ВПН. Подойдет вообще любой, ибо, повторюсь, искать нас никто не будет и ВПН нам нужен просто для маскировки, а не для безопасности. Но нахера нам ВПН, если уже есть прокси? Быть может всякое, утечка IP или еще какая поебота, поэтому ВПН лишним точно не будет. Просто поставь и не выебывайся. Ну и на этом, собственно, всё. Теперь ты можешь не беспокоиться и спокойно делать кучу рефов с одного магазина. Дядя Шоппер всё пояснил. Данные методы нужны для тех, кто рефает уже в больших масштабах. Если ты начинающий и хочешь просто отбить обучение и слегка подзаработать, то эта ебля с анонимностью тебе ни к чему. Заканчиваем наш короткий, но зато охуенно полезный третий день. Я был рад обучать тебя, мой юный кибербоец. Я верю в то, что ты сможешь сделать свою хорошую прибыль на той информации, что я дал тебе. На этом всё. Удачи в рефанде и помните, что всё возможно. Нужно лишь приложить немного усилий, больше учиться и соблюдать простые правила.
-
О том, что главная криптовалюта даркнета не дает 100% анонимности, специалисты обсуждают уже давно. При желании можно отследить любую транзакцию. В распоряжении спецслужб имеются программы, которые смогут проследить всю цепочку и привести к владельцу кошелька. Сегодня точку в рассуждениях и диспутах на тему анонимности биткоина поставили полицейские из Индийского города Ченнаи. Им удалось отследить блокчейн операцию, которая привлела их к владельцу торговой площадки в даркнета. О том, что главная криптовалюта даркнета не дает 100% анонимности, специалисты обсуждают уже давно. При желании можно отследить любую транзакцию. В распоряжении спецслужб имеются программы, которые смогут проследить всю цепочку и привести к владельцу кошелька. Сегодня точку в рассуждениях и диспутах на тему анонимности биткоина поставили полицейские из Индийского города Ченнаи. Им удалось отследить блокчейн операцию, которая привлела их к владельцу торговой площадки в даркнета. О том, что главная криптовалюта даркнета не дает 100% анонимности, специалисты обсуждают уже давно. При желании можно отследить любую транзакцию. В распоряжении спецслужб имеются программы, которые смогут проследить всю цепочку и привести к владельцу кошелька. Сегодня точку в рассуждениях и диспутах на тему анонимности биткоина поставили полицейские из Индийского города Ченнаи. Им удалось отследить блокчейн операцию, которая привлела их к владельцу торговой площадки в даркнета. В отчете спецслужб говорится о незаконной продаже психоделиков, экстази (MDMA) и ЛСД. Бывший it-специалист Никил Тивари (32 года), ранее работал в Гуинди и подозревался местными правоохранительными органами в контрабанде наркотиков в страну, через почтовую службу Индии. Подозреваемый признался в обвинениях. И рассказал, что большинство покупателей - это коллеги самого Никила, специалисты в области программного обеспечения. В результате обыска в доме Никила Тивари, полиция обнаружила 20 грамм МДМА в форме порошка, 62 таблетки экстази и 52 листа ЛСД. Подозреваемый хранил вещества среди своих личных вещей, на книжных полках и в одежде. Общая сумма от продажи веществ составила около одного миллиона индийских рупий. В Индии такие вещества считаются весьма дорогими. И позволить их себе могут далеко не все жители страны. Возможно поэтому специалисты из области IT-технологий и были главными покупателями в магазине Товари. Власти отправили наркотики в лабораторию судебной экспертизы для определения качества. Пока не установлено откуда и как торговец получал вещества. Но спецслужбы надеются получить более точную информацию в ходе дальнейшего расследования. В отчетах полиция не распространяет детали операции, касаемо деанонимизации подозреваемого. Известно только, что Никил использовал биткоин и его транзакция привела спецслужбы по цепочке прямиком к владельцу кошелька. Для того чтобы минимизировать возможность отследить источник транзакции, необходимо использовать миксер с большим оборотом денег. Или проводить свои финансовые операции в более анонимных криптовалютах. Мы не знаем точно, какую ошибку совершил подозреваемый Никвил Товари, но эта ошибка привела к его деанонимизации.