Перейти к содержимому
1
1
1
1
1

hammer

Местные
  • Публикации

    17
  • Зарегистрирован

  • Посещение

О hammer

  • Звание
    Пользователь

Посетители профиля

253 просмотра профиля
  1. hammer

    Ох!) Прям романтика старой школы) Сейчас такое уже наверное редкость.
  2. hammer

    как нельзя их допускать
  3. я думаю больше подошло бы "умелые фокусы языка"
  4. Бить только на посреда! 1.Берем валидную СС USA и SSH туннель того же города. 2.Ставим на виртуалку английскую винду. Туда же proxifier и bitvise ssh client. Все эти настройки ищем на форуме. 3.Ставим любой браузер и блокируем webrtc настройками браузера или плагинами . И вырубаем flash 4.Регаем любую почту. 5.Регаем аккаунтна алике на имя КХ. 6.Шаримся по шопу в поисках желаемого товара. 7.Добавляем в корзину. 8.Жмем на оплату и вводи все данные с СС. Билл тоже с СС. 9.В доставку пишем адрес посреда. Имя тоже можно с посреда 10. Вводим номер, exp, cvv. 11. Готово. !Пару важных моментов: 1. Подходят товары с ценой + доставка < 40$. 39.99 подходит, 40.01 уже нет. 2. Чардж идет недели две-три. 3. Все остальные товары можно купить "в один клик". 4. Делаем 9 заказов, через сутки пытаемся сделать еще 9, Так как она может быть еще жива
  5. При входящем звонке он автоматически переходит из дежурного режима (работа на приём) в режим передачи и на приёмной стороне можно услышать звуки, воспринимаемые микрофоном. Выключается он обычным образом. Шпионский жучок радиомикрофон позволяет осуществлять прослушивание охраняемого транспортного средства, квартиры, дачи и т. д. Особенно ценно то, что владелец может поддерживать связь со своим транспортным средством и после его угона, используя услугу сотовой связи Локатор, определить его местонахождение. Разумеется, GSM-радиомикрофоны также могут быть использованы для — Определение местонахождения компьютераопределения местонахождения детей и других близких людей. Современный рынок буквально кишит предложениями GSM-устройств, однако интересней и несравнимо дешевле изготовить их самостоятельно. Для создания GSM-радиомикрофона можно использовать дешёвые устаревшие модели простых мобильных телефонов, например Nokia 1110. Если предполагается работа радиомикрофона в зоне неуверенного приёма, то лучше всего использовать телефоны выпусков первых лет, поскольку в прежние годы ретрансляционные станции находились сравнительно далеко одна от другой, и производители телефонов принимали меры к тому, чтобы аппараты определяли наличие сети при меньшем уровне сигнала, чем в настоящее время. Радиомикрофон жучок из старого телефона Рассмотрим вариант переделки в радиомикрофон телефона Nokia 1110. Переделку начинают, естественно, с разборки. Эту операцию следует считать одной из важных, так как неправильная разборка может привести к порче корпуса и даже самого телефона. Прежде всего снимают крышку батарейного отсека, вынимают батарею питания и сим-карту. Затем с помощью специального инструмента или плоской отвёртки освобождают по две защёлки сначала в нижней, а затем в средней части корпуса телефона и снимают переднюю крышку. Наконец, специальной отвёрткой откручивают шесть винтов крепления печатной платы, вынимают её и отсоединяют разъём дисплея. На этом разборка закончена. Теперь необходимо заставить телефон автоматически отвечать на входящий вызов. Для автоматического замыкания клавиши вызова (вызов или ответ на вызов) при входящем звонке можно использовать напряжение, поступающее в этот момент на динамическую звуковую головку или на виброзвонок (в последнем случае, естественно, необходимо установить в телефоне режим Вибровызов). В обоих случаях в качестве электронного ключа можно использовать как транзистор, так и оптрон. Для примера используем напряжение с амплитудой Е = 4 В, поступающее на виброзвонок, а в качестве ключа — оптрон РС817 (U1 на рисунок ниже). Выпускается он в пластмассовом корпусе DIP с четырьмя выводами. Такие оптроны используются, например, в блоках питания компьютеров и телевизоров. Основные параметры этого оптрона: типовое значение входного напряжения U (прямого падения напряжения на излучающем диоде при прямом токе 20 мА) — 1,2 В, максимально допустимый входной ток (I) — 50 мА (в импульсе — до 1 А), максимально допустимый выходной ток (ток коллектора транзистора оптопары) — 50 мА, габариты корпуса 6,5;4,6;3,5 мм. Аналоги РС817 — К1010, Н11А817 и LТ\/817. Возможно использование и малогабаритных отечественных оптронов. Для уменьшения входного тока используют токоограничивающий резистор R1, сопротивление которого рассчитывают по формуле R1 = (Е ; U)/I. Например, при минимальном входном токе оптрона I = 3 мА сопротивление резистора R1 = (4— 1,2)/3-10 3 = 933 Ом (поскольку такого номинала нет, выбираем ближайший стандартный 910 Ом). Поместить оптрон можно на место, где находился виброзвонок. К освободившимся контактам виброзвонка через резистор R1 (МЛТ, С2-33 с рассеиваемой мощностью 0,125 или 0,25 Вт) с соблюдением полярности подключают выводы 1 и 2 оптрона. А его выводы 3 и 4 соединяют двумя тонкими гибкими проводами с контактами клавиши вызова. Закрепляют оптрон и соединительные провода клеем Момент; или лаком, например, НЦ-218. Для обеспечения скрытности и энергосбережения в телефоне нужно избавиться от звуковых и световых сигналов. Первые можно отключить соответствующей настройкой телефона или удалением из него динамической головки (для этого достаточно отогнуть удерживающие её лапки). Что касается светодиодов и дисплея, то цепи их питания желательно коммутировать. Тогда при включённом питании будет возможен контроль общей работоспособности телефона, наличия сети, проверки баланса и уровня зарядки аккумулятора, а при отключённом будут обеспечены скрытность и энергосбережение телефона. Светодиоды подсветки можно отключить, разорвав цепь их питания, например, вблизи вывода 6 или 7 разъёма дисплея или вблизи выводов светодиода подсветки клавиатуры в нижней части платы. Однако гораздо проще установить в меню настройки дисплея режим Время подсветки — Откл. Без подсветки дисплея изображение становится едва заметным, но при необходимости можно убрать и его, отключив питание дисплея. В последнем использованы миниатюрные контакты, но подпаяться к ним все же можно. Удобнее всего это сделать, разрезав печатный проводник, идущий к выводу 10 разъёма дисплея (рисунки 4 и 5). При пайке нужно соблюдать осторожность, чтобы не перегреть участки печатной платы и не замкнуть соседние проводники припоем. Для коммутации цепи питания дисплея можно применить миниатюрный механический выключатель или геркон. Использование геркона предпочтительней, так как при этом, во-первых, не изменяется внешний вид телефона, а во-вторых, повышается скрытность устройства, поскольку для включения дисплея необходимо поднести магнит к известному лишь хозяину месту на корпусе телефона. В данном случае удобен миниатюрный отечественный замыкающий геркон МКА-07101. Его можно поместить рядом с оптроном, а если из телефона удалена динамическая головка, то вблизи контактов для её подключения (рисунок 2). На этом переделка закончена. Собирают радиомикрофон в обратной последовательности. При использовании описанного варианта переделки внешний вид телефона остаётся неизменным. В дежурном режиме работы он не реагирует на нажатие клавиш и производит вид неисправного. В мобильных телефонах, как правило, используют микрофоны малой чувствительности, воспринимающие звуки на расстоянии не более 1;2 м. При необходимости можно заменить микрофон более чувствительным (их используют, например, в магнитолах) или применить дополнительный микрофонный усилитель.
  6. В середине июля 2017 года эксперты «Лаборатории Касперского» обнаружили и изучилиновую версию мобильного банковского трояна из известного семейства Svpeng — Trojan-Banker.AndroidOS.Svpeng.ae. Теперь малварь получила функциональность кейлоггера и осуществляет кражу вводимых данных с помощью специальных возможностей. Использование этой системы не по назначению позволяет трояну не только красть вводимый текст из других приложений, но и предоставлять себе больше прав, в том числе противодействуя попыткам деинсталляции. Семейство Svpeng – далеко не новая угроза, более того, эта малварь известна своим новаторским подходом. Начиная с 2013 года эти вредоносы одними из первых стали совершать атаки на SMS-банкинг, начали использовать наложение фишинговых окон поверх других приложений, совершая при этом кражу данных учетной записи, а также блокировали устройства, требуя выкуп. В 2016 году киберпреступники активно распространяли Svpeng через AdSense, используя уязвимость в браузере Chrome. По мнению исследователей, все это говорит о том, что Svpeng является одним из наиболее опасных семейств мобильных вредоносных приложений. Trojan-Banker.AndroidOS.Svpeng.ae распространяется через вредоносные сайты, в качестве поддельного Flash-проигрывателя. Эксперты предупреждают, что вредоносные методики трояна работают даже на полностью обновленных устройствах с последней версией Android и всеми установленными обновлениями безопасности. Специалист «Лаборатории Касперского» Роман Унучек рассказывает, что после запуска Trojan-Banker.AndroidOS.Svpeng.ae проверяет язык интерфейса устройства и, если используемый язык не является русским, запрашивает разрешение на использование специальных возможностей. Злоупотребление данной привилегией позволяет малвари выполнять множество вредоносных действий: троян предоставляет себе права администратора устройства, выдает себе права на показ своих окон поверх остальных приложений, устанавливает себя в качестве SMS-приложения по умолчанию и предоставляет себе несколько динамических разрешений, которые позволяют получать и отправлять SMS-сообщения, совершать вызовы и просматривать список контактов. Более того, используя полученные возможности, вредонос может блокировать любую попытку лишить его прав администратора устройства, предотвращая деинсталляцию. Тем самым он блокирует любую попытку добавить или удалить права администратора устройства, в том числе для любого другого приложения. Использование специальных возможностей позволяет угрозе получать доступ к интерфейсу других приложений и совершать кражу данных, включая названия и содержимое элементов интерфейса. Этим содержимым может являться, в том числе, и введенный текст. Кроме того, Svpeng делает снимки экрана каждый раз при нажатии кнопок на клавиатуре пользователем, загружая эти снимки на сервер злоумышленников. Троян поддерживает не только стандартную клавиатуру Android-устройств, но и несколько популярных сторонних клавиатур. Некоторые приложения, в основном приложения мобильного банка, не позволяют делать снимки экрана, когда их окно находится поверх остальных окон. В таких случаях малварь использует другую возможность для кражи данных: выводит фишинговое окно поверх атакуемого приложения. Интересно, что для определения того, какое приложение находится поверх всех остальных, Svpeng тоже использует специальные возможности. Исследователь рассказывает, что из получаемой Svpeng информации с управляющего сервера удалось перехватить зашифрованный конфигурационный файл. Расшифровав его, аналитик определил приложения, атакованные Svpeng и получил ссылки на фишинговые страницы. В файле обнаружились несколько антивирусных приложений, которые троян пытался блокировать, а также несколько приложений с выводимыми поверх них фишинговыми ссылками. Как и большинство мобильных банкеров, Svpeng выводит окно поверх некоторых приложений Google для кражи данных кредитных карт. Также конфигурационный файл содержал фишинговые ссылки для мобильных приложений PayPal и eBay, что позволяло совершать кражу данных учетной записи, и ссылки для приложений мобильного банка из различных стран: Великобритания — 14 атакованных приложений мобильного банкинга; Германия — 10 атакованных приложений мобильного банкинга; Турция — 9 атакованных приложений мобильного банкинга; Австралия — 9 атакованных приложений мобильного банкинга; Франция — 8 атакованных приложений мобильного банкинга; Польша — 7 атакованных приложений мобильного банкинга; Сингапур — 6 атакованных приложений мобильного банкинга. Кроме того, малварь может принимать следующие команды с управляющего сервера: отправка SMS-сообщения; сбор информации (контакты, установленные приложения и журналы вызовов); сбор всех SMS-сообщений с устройства; открытие ссылки; начало перехвата входящих SMS-сообщений.
  7. hammer

    мда, почитал кто что пишет) понял, что только трачу))
  8. Помню было дело. Как мне рассказал знакомый, просто офер дофига фальшивок прям в банкоматы и совали. Но вроде как пофиксили эту тему.
  9. Глянул, афигеть просто. Я думал тесла это один из самых защищенных типов автомобилей. И тут нате, села завел и поехал.
×
×
  • Создать...