Behind The Scenes

LockBit ransomware: операция Cronos
ID: 67686c1ab4103b69df37a643
Thread ID: 108621
Created: 2024-02-19T21:17:25+0000
Last Post: 2024-12-22T11:03:33+0000
Author: xxxx
Replies: 1K Views: 230K

1708377431415.png

Что случилось с Probiv.biz
ID: 67686c1ab4103b69df37a74e
Thread ID: 30317
Created: 2019-07-10T03:14:31+0000
Last Post: 2021-07-13T10:26:08+0000
Author: Mario
Replies: 25 Views: 116K

Недавно в одном топике о логировании xss меня попросили разъяснить ситуацию о пробиве, ниже приведу тексты написанные самим автором, который утверждает, что взломал форум. Не судите строго, там очень длительная история разборок у них и поэтому начало только прикреплю здесь, а полностью ознакомиться от начало и до вы можете на их телеграмм канале, ссылочку оставлю в конце:

11 июня:
Добрый день, Леди и Джентельмены. Рады вас приветствовать на нашем канале.
Будем писать о форуме ********** / Probiv.biz / Probiv.cc. Писать и плакать. Писать и смеяться.
Примерно полгода назад, администрация Пробива кинула нашего хорошего друга на приличную сумму денег. В сферу своей деятельности и узнаваемости ника на всех форумах, наш друг не мог вынести пост на всеобщее обозрение в паблик. Мы тщательно изучили форум Пробив и нашли идентичную сделку с кидками на данном форуме.
То есть в час Х, глубокой ночью, гаранту поступает подтверждение на выплату в крипте. Гарант естественно на месте и в течении 1 минуты «выплачивает» деньги. Ну глупо отнести это к случайности или взлому профиля. Гарант в 3 ночи на месте, деньги выплачиваются мгновенно. На каком форуме гарант выплачивает суммы в КК рублей ночью и мгновенно? Да ни на каком. Нужно быть полным идиотом. Наш друг решил добиться справедливости, но увы был послан. Мы знаем минимум о трех таких сделках.
Нами было принято решение наказать кидал. И мы вынуждены были взломать кидальный борд и скачать всю базу форума. Гарант «молодец» - сообщения, в которых происходили кидки, вычищены. Но и мы не будем заморачиваться и не будем вести дисскусий и палить нашего друга. Мы просто даем администрации Пробива шанс вернуть долг и заплатить штраф. Оцениваем не дорого, всего- навсего 300 Dash или альтернативный вариант - закрыть форум. Также можем продать долг третим лицам. Срок даем неделю, до 17.06.2019.
17 июня мы выкладываем наш кошелек и если не поступит указанная сумма, то мы начнем принимать меры по принуждению.
А именно:
1. Сливаем все данные администрации Пробива. Все IP-адреса - начальная точка выхода. С полной расшифровкой адресов, с которых они исходят. Там у нас Мегафон Москва, Уфа и т.д. Сейчас пока промолчим. Начальные точки найти не сложно.
2. Если не будет выплачена компенсация или закрыт форум, мы начнем выкладывать продавцов с закрытого оружейного раздела из одного холодного города. Все переписки, IP-адреса и т.д.
3. Если не поможет и 2 пункт, то начнем выкладывать всех уважаемых продавцов. Полностью все данные.
4. Пересылаем базу и все данные, туда, где это будет востребованно. А именно во все города, где проживает администрация форума и продавцы форума.
Но перед этим дадим продавцам шанс погасить долг форума Пробив, если они его так любят. 20 Dash и мы вас чистим с базы. Это в крайнем случае. В самом крайнем.
Если АГ забьет на вас болт, то значит будет коллективная ответственность. Нам не хочется этого делать. Сами в этой каше. Но мразей нужно наказывать.
Ждем ответ и обсуждение на форуме Пробив.
4380
А для затравки, небольшой кусочек истории изменений профиля нашего «любимого» администратора кидального форума Пробив
4381
А в этой переписке закрытого раздела, администратор кидального форума Пробив, не стесняясь никого крадёт депозиты пропавших пользователей.

16 июня:
Администрация кидального форума Пробив делает вид, что ничего не произошло и реагировать не надо. Мы ждём 17 числа, после чего пойдёт массовый слив, а пока новая порция интересностей для привлечения внимания.
4382
Реестры депозитов с указанием кто, когда и сколько внёс денег на кидальном форуме Пробив
4383
Пока на кидальном форуме Пробив всякие шавки говорят, что депозиты продавцы могут вывести в любой момент и без проблем, наша «любимая» администратор, пользователей с депозитами предлагает банить без права восстановления. А депозиты себе на новую грудь, очевидно.
4384
При этом разумные доводы пользователя с депозитом в расчёт не берутся. Новая грудь важнее.

18 июня:
Начнем наш рассказ с ХАВА.
Сейчас выложим малую толику из всего, а если реакции будет ноль, то напишем рассказ обо всей кредитной деятельности данной дамы и все явки и пароли.
Очень много людей сели по её вине, тот же Kill сидел (позже скинем все его данные и чем занимается в данный момент, ну и за что сидел и откинулся в 2018 году). Скажете что враньё или не будет реакции - выложим все данные нашей кавказкой девицы ХАВА вместе с продавцом legion (с южного региона нашей страны), который собственно им паспорта и делал.
Людей обмануто десятки, многие сели. Будут скриншоты паспортов, которые переделывались. Будут фамилии. Например, мадам с кошачьей фамилией или паспорта, перекленные в апреле, с фамилией Вор...ёв и Ал...ев. Много других документов, а в заключение все, кто в одном котле с ХАВА и Kill и их последние дела. ХАВА может и отсидится в горах, но Kill уже парень засвеченный.
Ребята, думайте. Вы много людских судеб угробили. Мы готовы все забыть и уничтожить базу, прекратить наше раследование, но стоить это уже будет 400 ДАШ. Очень дорого добывать информацию. А пока что прайс прежний.
Даем вам подумать еще 3 дня до 20 июня. Или закрываются форумы или монета на кошелек. По долгам нужно платить.
legion, по вам информацию можем удалить - стоит это 50 ДАШ. Для всех остальных продавцов: вас мы выкладывать не будем до последнего. Но как уже писали, если не будет ответа от АГ Пробива, то будет коллективная ответственность за то, что вы находитесь на этом блядском форуме.
Убрать себя из базы вы сможете за 5 ДАШ, проверенные продавцы - 10 ДАШ, продавцы оружия - 20 ДАШ. Реквизиты будут в случае отсутствия реакции администрации кидального форума Пробив.
Хотим увидеть ответ на Пробиве в виде темы с названием «Мы согласны». А если не согласны, все увидят всю подноготную вашего «любимого» администратора и ее прихвостней.
Ждем 20 июня. До того момента, побалуем вас ещё парой скриншотов, поэтому подписывайтесь на канал и зовите друзей.

Хиппарь из Волгограда на кидальном форуме Пробив, требует пруфов и фактов. Ну раз требует, то пожалуй напомним, как он искал работу курьером и сигареты подешевле.
43854386
А пока волгоградский хиппарь судорожно удаляет всю информацию о себе из интернета, предлагаем полюбоваться стилистикой общения главной шавки кидального форума Пробив.

Совсем недавно откинулся с зоны под покровительством красных - и вот уже щемит порядочных продавцов в личке, беря на дешёвый понт.
4387
В той же теме одна свинья хвалилась, что выходит из всех переписок и вообще все удаляет. Но свинья не знала, что благодаря модификациям кидального форума Пробив на самом деле ничего не удалялось и хранилось вечно. Видимо, чтобы показать в нужное время и в нужном месте кому следует. Ну, а теперь покажем мы.

Коротко о том, как проходят арбитражи. Просто закроем и забаним истца под выдуманным предлогом.
4388
Вокруг Пробива ареол тех, кто сел и сел надолго благодаря «умелой» работе администрации кидального форума.
При этом та же самая администрация в открытую лжёт в теме о том, что давно ни с кем не работает, никого не знает, форум не взламывали ещё раз и вообще.
Вместо признания ошибок и закрытия форума, в тему призываются штатные пиздаболы и жополизы из чата, для создания видимости «ерундовости» ситуации.
А люди сидят дальше.

20 июня:
А теперь короткий рассказ с фактами того, как все плохо с защитой ваших данных на кидальном форуме Пробив.
Техническая служба не настраивает многофакторные аутентификации при наличии возможности:
438943904391
Это позволяет просто слить ещё одно творение от кидального форума - сайт с фильмами http://kino-probiv.cc/ вместе со всеми, кто там зарегистрировался.
На одном известном форуме разгорелась нешуточная драма – обычный пользователь стал задавать такие вопросы, на которые администрация кидального форума Пробив ответить не в силах: https://darkmoney[.]cm/1301124-post190.html
Для всех, кто ждёт контакты чтобы связаться с нами и поддержать – в ближайшие пару дней оставим в этом канале контакты для связи (e-mail, только классика, никаких мессенджеров). И только через них и никак иначе с нами можно будет связаться.
Администрация кидального форума всячески пытается замять историю – благодаря поддержке turbion и прочих пользователей, которые ещё умеют думать, мы не дадим им этого сделать. Хотите защитить пользователей – закройте форум, а не рассылайте своих придворных шавок по всем форумам даркнета.

1 июля:
А пока наша «любимая» администратор-ка утверждает, что пруфов никаких не было и данных якобы никаких нет – готовим выгрузки из базы данных, которые однозначно подтвердят её наличие. E-mail всех пользователей форума или пароли в открытом виде, которые хранились на форуме?
А может скриншоты установленных дополнений, благодаря которым наша жительница южных районов страны, на днях сменившая место дислокации, может зайти и прочитать переписку ЛЮБОГО пользователя?

Собственно их телеграмм канал https://t.me/fuckprobiv

BHF
ID: 67686c1ab4103b69df37a770
Thread ID: 41931
Created: 2020-09-10T10:41:05+0000
Last Post: 2020-10-18T17:33:10+0000
Author: Yafes
Replies: 656 Views: 70K

ходят слухи а взломе бхф и сливе. форум не работает.

Арест maza-in
ID: 67686c1ab4103b69df37a78d
Thread ID: 28116
Created: 2019-03-03T21:42:29+0000
Last Post: 2019-12-27T19:47:01+0000
Author: admin
Replies: 165 Views: 59K

Сегодня появились сведения, что maza-in арестован. Вместе с ним были арестованы еще несколько человек, в процессе проходившей операции и УД. Подробностей не знаю (да и не особо интересны они мне). Но, думаю, скоро в прессе что-то появится.
Для тех, кому это важно, ознакомьтесь с информацией и сделайте выводы для себя.

Желаем удачи maza-in и скорейшего решения всех спорных вопросов.

с меня хватит этих бабаков
ID: 67686c1ab4103b69df37a6e7
Thread ID: 56218
Created: 2021-09-02T20:31:50+0000
Last Post: 2023-08-09T21:34:20+0000
Author: dyadka0220
Replies: 472 Views: 48K

Карма или нет похую уже, жить мне ещё не долго, но пожить как человек успею)
https://www.sendspace.com/file/fwllvp

babuk, babYk, babak - слава админу и дядьке )

Пароль sha256 от: Енотик полоскун, полоскает свой писюн)

Whost приняли
ID: 67686c1ab4103b69df37a79d
Thread ID: 30446
Created: 2019-07-16T14:46:01+0000
Last Post: 2019-07-30T15:34:57+0000
Author: 31st
Replies: 118 Views: 29K

СБУ задержала хакера, услугами которого пользовались спецслужбы РФ

В Одессе задержали организатора международной хакерской группировки, услугами которой пользовались спецслужбы РФ.
Об этом на брифинге СБУ заявил временно исполняющий обязанности главы департамента контрразведывательной защиты интересов государства в сфере информационной безопасности Николай Кулешов, передает Еспресо.TV.
Сотрудники Службы безопасности Украины совместно с партнерами из США и Великобритании прекратили деятельность мощной хакерской группировки.
Оперативники спецслужбы установили, что участники группировки на территории Украины организовали и длительное время (с 2007 года) оказывали виртуальные услуги хакерам и другим преступникам, создавая им условия для беспрепятственного осуществления противоправной деятельности в интернете.
Злоумышленники использовали Dark Net - скрытую от обычных пользователей часть интернет-сети, где возможно анонимно приобрести оружие, наркотики и тому подобное.

В частности были задержаны Михаил Рытиков. Его разыскивал Интерпол.
Рытиков создал хостинг, который специализируется на предоставлении услуг хакерам, где они могут размещать свои ресурсы. По данным СБУ, хостинг использовался для DDoS-атак, спама, материалов порнографического характера. "В том числе и спецслужбы используют такие хостинги для проведения кибератак. Его хостинг использовался спецслужбами России для атак на инфраструктуру Украины",

https://ssu.gov.ua/ua/news/1/category/21/view/6281#.FAL35wVU.dpbs

Мориарти: гений даркнета или злодей?!
ID: 67686c1ab4103b69df37a664
Thread ID: 84706
Created: 2023-03-28T15:50:55+0000
Last Post: 2024-08-23T15:59:07+0000
Author: hot_perec
Replies: 151 Views: 25K
"Я рылся в помойках… теперь я миллионер": интервью c Unknown из группировки Revil
ID: 67686c1ab4103b69df37a74c
Thread ID: 49527
Created: 2021-03-18T16:30:29+0000
Last Post: 2021-08-27T15:01:53+0000
Author: yashechka
Replies: 157 Views: 25K

Примечание редактора: нельзя отрицать, что программы-вымогатели в настоящее время являются крупным источником дохода от киберпреступности. И некоторые группы, стремящиеся разбогатеть, агрессивно раздвигают границы, повышая свои требования до семизначных или восьмизначных сумм, угрожая опубликовать данные в Интернете, если платежи не будут произведены, и нацелены на больницы и другие уязвимые организации.

Одна группа, получившая известность благодаря своей смелой и прибыльной тактике, - это REvil, также известная как Sodinokibi. Группа запустила операцию "программа-вымогатель как услуга", в рамках которой разработчики продают вредоносное ПО партнерам, которые используют его для блокировки данных и устройств организации.

Помимо публикации данных о жертвах в Интернете, когда компании не предъявляют требований, REvil привлекает внимание своими попытками вымогательства даже у недавнего президента Дональда Трампа и утверждениями о получении 100 миллионов долларов дохода от своей деятельности. По словам представителя REvil, который использует псевдоним "Unknown", у группы большие планы на 2021 год.

Некоторые из заявлений Unknown, такие как наличие аффилированных лиц, имеющих доступ к системам запуска баллистических ракет и атомным электростанциям, кажутся диковинными - пока вы не прочитаете отчеты, которые заставят их казаться устрашающе правдоподобными. Издание не может проверить эти утверждения. Unknown недавно поговорил с экспертом по анализу угроз компании Recorded Future Дмитрием Смилянецом об использовании программ-вымогателей в качестве оружия, о том, чтобы не вмешиваться в политику, экспериментировать с новыми тактиками и о многом другом. Интервью было проведено на русском языке, переведено на английский с помощью профессионального переводчика и отредактировано для ясности.

D: Unknown, как вы решили заняться бизнесом в сфере ransomware?

U: Если говорить лично, это было очень давно. С 2007 года, когда появились винлокеры и смс. Уже тогда это приносило неплохую прибыль.

D: У вас был депозит в 1 миллион долларов на хакерском форуме, и вы упомянули доход в 100 миллионов долларов - учитывая, что вы получаете платежи в криптовалюте, сегодня у вас, вероятно, есть полмиллиарда долларов. Сколько Вам нужно, чтобы вы отказались от программ-вымогателей?

U: Вы все правильно посчитали. Депозит вывели именно из-за курса обмена. Лично для меня нет потолка для суммы. Я просто люблю это делать и получать от этого прибыль. Денег никогда не бывает слишком много, но всегда есть риск их нехватки. Хотя, если говорить о рекламодателях, один посчитал, что 50 миллионов долларов достаточно, и можно идти на пенсию. Однако через четыре месяца вернулся - денег оказалось мало. Подумай об этом.
**
D: Ранее вы говорили, что остаетесь аполитичным и у вас чисто финансовая мотивация. Но если вы решите, что заработали достаточно денег, может ли ваша точка зрения измениться и вы решите повлиять на геополитику?**

U: Я действительно не хочу быть разменной монетой. Мы замахнулись на политику, и ничего хорошего из этого не вышло - только потери. При нынешних геополитических отношениях, нам все это очень выгодно даже без какого-либо вмешательства.

D: Что делает REvil таким особенным? Код? Афилированные лица? Внимание СМИ?

U: Думаю, все это работает вместе. Например, это интервью. Кажется, зачем это вообще нужно? С другой стороны, лучше мы его дадим, чем наши конкуренты. Необычные идеи, новые методы и репутация бренда - все это дает хорошие результаты. Как я уже сказал, мы создаем новую ветку разработки по вымогательству. Если посмотреть на конкурентов, то, к сожалению, многие просто копируют наши идеи и, что самое удивительное, стиль текста наших сообщений. Это хорошо - они пытаются показать, что они не хуже нас, пытаются достичь уровня и даже стремятся в чем-то превзойти. А в некоторых вещах они уже лучше. Например, с этими версиями под Linux и так далее. Но это временно. Конечно, мы над всем этим тоже работаем, но с одной оговоркой - все будет намного лучше. Но не сразу.

Screen- Shot-2021-03-15-at-9.28.38-AM-1024x827.png
D: Криптография на основе эллиптических кривых (ECC) была действительно хорошим выбором [примечание редактора: ECC имеет меньший размер ключа, чем система открытых ключей на основе RSA, что делает ее привлекательной для аффилированных лиц] Чем еще вы гордитесь, какой частью код? Как вы решаете, когда пора добавлять в код новые функции?

U: Поиск по IOCP [порт завершения ввода/вывода], обратное соединение позаимствовано у crabs [кардеров], система защиты на стороне сервера - преимуществ много, лучше почитать обзоры AV. Лично мне система шифрования очень нравится. Получилось почти идеально.

D: Меня впечатлило разнообразие упаковщиков и шифровальщиков, которые я обнаружил у вашего вредоносного ПО. Вы продаете их другим? Однажды я видел, как один из них использовался в образце вредоносной программы Maze. Вы их продаете или один из ваших сотрудников перешел к конкуренту?

U: Партнеры часто меняют партнерские программы, и из-за этого такое разнообразие.

D: Павел Ситников сказал, что вы купили код GandCrab у Максима Плахтия, это правда?

U: Это правда, что мы его купили, но имена и прочее нам неизвестны. Даже если это был Rotten Gen, нам все равно.

D: Вы верите, что программы-вымогатели - идеальное оружие для кибервойны? Вы боитесь, что однажды может начаться настоящая война?

U: Да, как оружие это может быть очень разрушительным. Что ж, я знаю по крайней мере, что несколько партнеров имеют доступ к системе запуска баллистических ракет, один - к крейсеру ВМС США, третий - к атомной электростанции, а четвертый - к оружейному заводу. Вполне реально начать войну. Но оно того не стоит - последствия невыгодны.
**
D: Какие еще регионы, помимо СНГ [в основном состоящих из постсоветских республик], вы стараетесь избегать? Какие организации никогда не платят?**

U: Все страны СНГ, включая Грузию и Украину. В первую очередь из-за геополитики. Во-вторых, из-за законов. В-третьих, для некоторых из-за патриотизма. Не платят очень бедные страны - это Индия, Пакистан, Афганистан и так далее.

D: Вы ранее упоминали, что вы и ваши партнеры понимаете риски выезда за границу и не путешествуете. Как вы думаете, могут ли быть "ветры перемен" и местные правоохранительные органы обратят внимание на ваши операции?

U: Если мы займемся политикой, то да. Если мы посмотрим на страны СНГ, то да. Во всем остальном мы остаемся нейтральными.
**
D: Преступники старой школы вызывают какие-то проблемы?**

U: Нет.

D: Какова ваша обычная реакция, когда вы видите, что банда вымогателей или ее партнера арестовывают? Netwalker и Egregor сократили свои операции после рейдов, как вы к этому относитесь?

U: Нейтрально. Это нормальный рабочий процесс. В связи с закрытием Maze мы только увеличили количество перспективных партнеров. Так что для нас, я бы сказал, это в некотором смысле позитивно.

D: Какое количество аффилированных лиц у вас было больше всего за один раз?

U**:** 60.

D: Когда они уходят, это потому, что они покончили с программой-вымогателем, или потому, что они перешли на другую программу-вымогатель, чтобы получить более выгодные цены? Создает ли у вас какие-либо проблемы, когда партнер переходит к конкуренту?

U: В этом определенно есть две стороны. 30% уходят, потому что достаточно заработали. Но, естественно, они всегда рано или поздно возвращаются. В противном случае да, они переходят к конкурентам, которые сбрасывают ставки (до 90% и т.д.). Конечно, это неприятно, но это конкуренция. Это означает, что мы должны сделать так, чтобы люди вернулись. Дайте им то, чего не делают другие.

**D: Некоторые операторы отдают процент от заработка на благотворительность. Каково ваше мнение по этому поводу? Кому бы вы хотели пожертвовать миллион?

Screen- Shot-2021-03-15-at-9.36.18-AM-1024x455.png**

U: Бесплатные проекты для анонимности.

D: Как изменилось ваше взаимодействие с организациями жертв с начала пандемии?

U: Все изменилось. Кризис ощутимый, они не могут платить те суммы, которые были раньше. За исключением производителей фармацевтической продукции. Думаю, на них стоит уделять больше внимания. У них все в порядке. Нам нужно им помочь.

D: Ваши операции нацелены на организации, которые имеют киберстрахование?

U: Да, это одна из самых вкусных закусок. Особенно для того, чтобы сначала взломать страховщиков - получить их клиентскую базу и оттуда работать целенаправленно. А после того, как вы пройдетесь по списку, уже бить куда нужно.

DS: Как вы относитесь к участникам переговоров ? Легче ли иметь дело с профессионалами? Они помогают или усложняют задачу?

U: 70% нужны только для того, чтобы сбить цену. Очень часто они усложняют задачу. Ну, например, у компании выручка 1 миллиард долларов. С них требуют выкуп 1 миллион долларов. Приходит переговорщик и говорит: нам все равно, больше 15000 долларов мы не дадим. Снижаем цену до 900 000 долларов. Он предлагает 20 000 долларов. Что ж, тогда мы понимаем, что разговор с ним бессмыслен, и начинаем публиковать данные, чтобы владельцы сети ударили его по голове за такие переговоры. И, конечно же, после таких уловок цена только возрастает. Вместо 1 миллиона долларов заплатят полторы. Никто не любит торгашей, особенно понты. Так что чаще всего они причиняют больше вреда. Они помогают только при покупке BTC или Monero.

D: Вы рекомендуете скомпрометированным компаниям каких-либо конкретных переговорщиков или они действуют самостоятельно? Не у всех есть 100 BTC для выкупа данных, и это не так-то просто получить в короткие сроки.

U: Мы пишем приличным посредникам, чтобы они знали цель, чтобы они могли связаться сами. Хорошим посредникам мы даем хорошие скидки, чтобы они получали небольшую прибыль, а компании платили меньше. А что касается сроков - мы всегда можем выделить дополнительное время. В общем, если есть понимание, что надо платить, других вариантов нет, но не так много, мы найдем общий язык. Но если мы получаем бредовые сообщения типа "Денег нет" или "Мы заплатим одну десятую", вам некого винить, кроме себя.

Sodinokibi-_- REvil-1615918590215-1024x698.png

D: Вы сказали, что хотите оказывать дополнительное давление с помощью DDoS [примечание редактора: распределенные атаки типа "отказ в обслуживании" включают наводнение сайта нежелательным трафиком, что делает его недоступным]. Насколько эффективна эта схема?

U: Используем не часто, в отличие от звонков. Обзвон дает очень хороший результат. Обзваниваем каждую цель, а также их партнеров и журналистов - давление значительно возрастает. И после этого, если вы начнете публиковать файлы, ну, это просто великолепно. Но применять в конце DDoS - значит убить компанию. В прямом смысле. Я также думаю, что мы расширим эту тактику до преследования генерального директора и/или основателя компании. Личный OSINT, издевательства. Думаю, это тоже будет очень интересный вариант. Но жертвы должны понимать, что чем больше ресурсов мы потратим до выплаты выкупа - все это будет включено в стоимость услуги. =)

D: Расскажи мне секретик про себя.

U: В детстве я рылся в помойках и курил окурки. Я ходил 10 км в одну сторону до школы. Я носил одну и ту же одежду шесть месяцев. В юности в коммуналке два-три дня ничего не ел. Теперь я миллионер ? ? ?

Рассказ об аресте maza-in (от 1го лица)
ID: 67686c1ab4103b69df37a791
Thread ID: 32552
Created: 2019-10-16T23:32:55+0000
Last Post: 2019-12-09T09:11:18+0000
Author: maza-in1
Replies: 105 Views: 24K

hacker.jpg

Всем привет, сегодня я расскажу о ситуации которая со мной произошла, а точнее как меня арестовали. Буду говорить то, что можно, просто не очень хочу себя деанонить, хотя возможно это скоро произойдет, так как многие меня знают.
Cкажу сразу, это было очень весело и с этого я подчеркнул для себя неплохой жизненный опыт, но всем советую избегать такой ситуации. Я чувствовал, что должно что-то подобное произойти. Неделю до этой ситуации снился сон, как ко мне пришли, но я сказал себе: "Да ну, я же везучий, да и там затупки работают, такого не может быть..", но оказалось все не совсем так, я знал где есть мои косяки в безопасности, по которым меня можно найти, но думал что все обойдется, возможно моя излишняя самоуверенность погубила меня, может оно и к лучшему.
Вообщем это была почта, зарегестрировал ее с белого ip, которую привязал к аккаунту forum.exploit.in, на тот момент умысла заниматься этой деятельностью не было, адрес мыла был примитивным, поэтому его раскрыли методом подбора, ну а потом тор и прочая ерунда были бессмысленны. Смотрели за мной вроде как с 2017 года, а пришли в феврали 2019 года, халатное отношение к безопасности погубило меня.

Все началось с того, что меня вызвали в 5 утра на работу, такие ситуации были и раньше, я не предал этому особого значения, у подъезда был припаркован автомобиль друга, на котором я часто разъезжал и решил ехать на нем. На улице было темно, я завел автомобиль прогреть двигатель, в этот момент обратил внимание, на свой недалеко стоящий автомобиль, возле которого находились неизвестные мне люди. Я подумал, возможно они ждут именно меня. Тут же появилась мысль вернуться домой, отформатировать винчестер своего MacBook'a, но счел все это за паранойю. Выдвинулся на работу, по прибытию долго ждал человека с которым должен был встретиться, но вместо него встретил сотрудников правоохранительных органов.

После мы поехали к месту моего проживания, где были проведены оперативно розыскные мероприятия. В это же время, проводились ОРМ у мембера "koba_dju " с которым мы работали. В ходе проведения обысков у меня были изъяты: MacBook, банковские карты, флеш-носители, мобильные телефоны и 300 000 рублей наличными. Так же их интересовал мой криптокошелек, на котором была сумма в размере $3 500, через некоторое время я обнаружил, что вся сумма была переведена на другой кошелёк, таким же образом были украдены $600 с кошелька koba_dju , мне до сих пор не ясно кто это сделал, но всем известно, что эти "ЖУЛИКИ" любят собирать крошки со стола.
Мероприятия длились около 18 часов, за это время мне часто задавали один вопрос: "Знаю ли я кого-нибудь кто занимается хакерской-кардерской деятельностью?", на что я отвечал: "никого не знаю, это же интернет..". Я действительно никого не знал в реальной жизни из даркнета, хотя даже если бы и знал, то не сдал.
Я делал все, чтобы в СМИ информация не попала, но как только дело дошло до суда, часть информации все-таки просочилась. В ходе судебного процесса было несколько заседаний, нам предъявили обвинение по 273 статье УК РФ часть 2 "Создание и распространение вредоносного программного обеспечения", по факту нас судили за продажу лицензии ранее задержанному мемберу с forum.exploit.in за 90 000 рублей, разглашать ник его не буду! Целых три заседания я пытался обьяснить судье и прокурору что такое "Инжект" и "биткоин", но так и не добился их понимания, это и понятно, для этих людей, это другая вселенная. У них полностью отсутсвует компетентность в данной сфере. Судья вынес приговор полтора года лишения свободы условно и штрафом в размере 120 000 рублей с конфискацией вещь доков.

Нас спасло то, что не было работы по СНГ и отсутствовала потерпевшая сторона.
Мой заброшенный жаббер maza-in@exploit.im был онлайн - кто это был мне неизвестно, хотя догадываюсь)
Жаббер maza-in@thesecure.biz был заблокирован администратором, по этому он был оффлайн.
За все это время я приобрел хороший опыт работы в андроид сфере, это тема очень прибыльная и мой доход с каждой неделей увеличивался. На вопрос: "Сколько я заработал денег?" - это останется тайной. Так же я получил огромный опыт работы с клиентами и ведении бизнеса, благодаря которому я заработаю следующий миллион по белому!

Хочу сказать большое спасибо человеку с которым работал c самого начала, это cccalypse. Его не нашли, так как он был параноиком, следил за своей анонимностью и я этому очень рад, удачи тебе бро!

Чем буду заниматься в дальнейшем еще не определился, сейчас занимаюсь робототехникой и game dev
В будущем я напишу книгу и раскрою эту историю без тайн. Поверьте, мне есть еще о чем рассказать))
Если есть вопросы, пишите в жаббер [maza-in1@thesecure.biz](mailto:maza- in1@thesecure.biz)(онлайн редко, по возможности отвечу всем)

by maza-in

Ситуация вокруг LockBit / Situation with LockBit
ID: 67686c1ab4103b69df37a6ac
Thread ID: 107629
Created: 2024-02-06T15:10:23+0000
Last Post: 2024-02-08T17:11:49+0000
Author: bratva
Replies: 264 Views: 23K

Всем хай! Сразу оговорюсь, что данный опрос следует читать как мою личную инициативу, рядового члена XSS. По мотивам блэка на ЛокБита, где он был забанен: https://xss.is/threads/106963/

Я не оспариваю авторитет Тохи и его решение, но меня несколько тревожит ситуация в контексте судьбы XSS и динамично-развивающегося конфликта.
Поэтому я чисто сам хочу попробовать как-то это все погасить (попытка - не пытка).

Мое предложение: компромиссное. Оставить Локбита в бане, но убрать ему статус Ripper. Никто не потеряет лицо, возможно конфликт будет исчерпан, возможно можно будет продолжить разговор о компенсации michon. Я не вижу, чтобы кто-то и что-то потерял в этом случае.

Скажем, это просто начало диалога. Из разговора с Локбитом я понял, что именно статус сводит его с ума (что в принципе понятно лично для меня).

Еще раз - я не оспариваю решение Тохи и отношусь к нему с уважением. Но мы все таки все - единое камьюнити, и я не сторонник всех этих срачей, потому что сквозь свой опыт наблюдал их множество и никогда они ни к чему хорошему не приводили - всегда теряли все.

michon: будь так добр, свяжись, пожалуйста, со мной (2BAD33136BF6C279E6F86D24D6EFA75C6A9FE0EF694F78C7C815D7A85CDF810385C3944D0349). Возможно мы нашли бы какое-нибудь решение твоего вопроса. Таки всегда можно всем иметь выгоду.

To our english-speaking friends: we discuss situation with LockBit, after he was banned with Ripper status: https://xss.is/threads/106963/

That is my own suggestion, from an ordinary forum member. I do not argue against Toha's decision, but I'm a bit concerned in the context of all situation about fate of XSS and the conflict that is developed dynamically.
So I will try to do my best to calm it down (just to try).

My suggestion: to compromise. Leave LockBit banned but without Ripper status. Nobody will loose his face and may be conflict will be over, may be we can return back to discussion about some compensation to michon. I see no possible loses if we will try.

Look at it only like at start of some mediation. From my conversations with Lockbit I understand that "Ripper" status makes him crazy (that is understandable to me).

And one more time - I do not argue against admin decision and I have respect for it. But we are a united community and I hate all of these conflicts, I witnessed a lot of them through my career and they never led to anything good - everybody lost something.

Кто не работает по РУ, теперь приходят по утру.
ID: 67686c1ab4103b69df37a74b
Thread ID: 52664
Created: 2021-06-09T04:00:53+0000
Last Post: 2021-08-29T17:48:25+0000
Author: AMG_1337
Replies: 130 Views: 21K

Не для кого не секрет, сейчас даже по запросам интерпола - кекеров максимально набутыливают из за того что участились случаи ransomware - это вот эти персонажи которые юзают чужие трояны и шифруют компуктеры серьезных организации.

Я бы вас хотел предостеречь, не связыватся вообще с ransomware и перейти полностью на белую сторону и помогать развивать инфроструктуру чем наносить ей вред, но вы меня не послушаете и будете дальше бомбить заводы и КО.

Только вот запомните одно, зашифровав серьезную организацию даже какой нибудь африке и если эта организация совпадет по интересам с правительством РФ и т.д, то вас смело набутылят, а еще хуже того если органзиация будет открыта предположим где нибудь в аргентине а владелец всея этой корпорации проживает в РФ и имеет хорошие связи.

Перестаньте верить в ( Кто не работает по ру к тому не приходят по утру ) как раз таки теперь приходят. Однажды ваши заработанные миллионы $ могут превратится в очень большой тюремнный срок и отжатым имуществом, еще штраф накинут который потом будете выплачивать до конца жизни.

Всем добра и позитива

Большинство кекеров теперь напряглись которые сидя в рф думают что им ничего не будет

О ситуации на VERIFIED
ID: 67686c1ab4103b69df37a763
Thread ID: 48233
Created: 2021-02-17T13:18:56+0000
Last Post: 2021-02-23T10:52:58+0000
Author: stronghub99
Replies: 221 Views: 20K

Code:Copy to clipboard

MSG:
Добрый день уважаемые пользователи форума!

Форум Verified поменяладминистрацию и актуальные домены, подробнее:

TOR: http://verifruzzswwsvrh.onion/showthread.php?p=1158768
WEB: http://verif.su/showthread.php?p=1158768
Маза была взломана
ID: 67686c1ab4103b69df37a740
Thread ID: 48909
Created: 2021-03-03T22:05:48+0000
Last Post: 2021-11-30T21:30:40+0000
Author: mentat
Replies: 114 Views: 20K

сайт maza показывает это? Это было взломано?

mfclubjof2s67ire.onion

"Король спама" Петр Левашов (Severa) вышел на свободу в США
ID: 67686c1ab4103b69df37a73a
Thread ID: 61870
Created: 2022-01-23T20:23:35+0000
Last Post: 2022-02-02T10:08:56+0000
Author: godmode
Replies: 289 Views: 19K

Позачера наткнулся на его первое русскоязычное интервью в телеграмм канале @KABANOS
Он вышел на свободу и пока живет в США. Кстати, он открыл свои Instagram @peter_severa, Telegram @peter_severa
и новый легальный проект SeveraDAO.ai
Думаю всем знающим будет интересна эта новость.

Интервью с блэк-хэт пентестером Basterlord'ом специально для портала XSS.
ID: 67686c1ab4103b69df37a765
Thread ID: 48092
Created: 2021-02-14T09:47:04+0000
Last Post: 2021-02-16T15:52:41+0000
Author: yashechka
Replies: 195 Views: 19K

Всем привет.
Бастер смог уделить мне немножко времени и дать интервью специально для портала XSS.

Y: Привет. Для тех кто тебя не знает, представься пжста. Как зовут, где родился, где живешь, какой институт окончил?

B: Для многих просто Basterlord. Как зовут - хорошая попытка, но я останусь анонимен. Родился и живу в ЛДНР =D
**
Y: А ты везде идешь под ником Basterlord или используешь ещё какие-то ники?**

B: Только Basterlord. Других ников нет.
**
Y: На каких ещё форумах сидишь?**

B: Раньше залипал на FuckAv.ru, изучал обходы АВ и криптовку, но ничего не вышло. Зарегался на XSS.is с начала карьеры в рансоме с 2019. Буквально пару дней назад оплатил регу на экспе, а аккаунт там висел давно, но был не оплачен.
**
Y: Как давно вкатился в айти?**

B: Вообще еще со школы интересовался взломами и прочей хренью по типу вирусов, удаленного доступа и стиллеров. Мне всегда было интересно не сама айти сфера, а ее взлом.

Y: А в сам пентест и блэкуху?

_B: Да скорее всего еще со школы, но тогда это были безобидные шалости, аля закинуть комету на комп однокласснику или убить комп. За что потом эффектно выхватывал п*здюлей =D

Но случай который сподвиг меня заняться всем этим и дал стартовый пинок случился тогда, когда моя бывшая произнесла фразу - "Ты никогда бабок не заработаешь!". Злость - да это был мой мотиватор. Мы давно расстались, но случай запомнился. Ну и война конечно внесла свои коррективы. А вообще реально что-то делать начал с 2019 года._

**Y: Был ли у тебя "игровой" период за ПК, или ты сразу стал изучать системы, сети, программирование и т.д. **

B: 2008-9 год я жду 9 часов после школы, чтобы попиздячить поиграть в линейку на только что открывшемся пиратском сервере Lineage 2 EuroPVP. Короче линейка забрала у меня 7 лет жизни минимум. Потом лет 8-10 играл в WOW 3.3.5 тоже на пиратке циркуля, потом на вармейне. Это европейский сервак, большой онлайн и т.д. Жалею ли я что потратил столько времени на игру ? Нет, не жалею. Это было ахуенное беззаботное время.

Y: Почему остановился именно на пентесте, а не на программирование, сисадминстве, девопсе, нейросетях, бигдате, хайлоаде, etc

B: У меня была альтернатива. Либо быстрые бабки на рансоме, либо работать в ближайшем продуктовом так как сфера по которой я получил диплом накрылась с приходом короны. Из-за хренового зрения нет возможности проводить много времени за компом и тратить время на изучение всего и вся. Этим летом скорее всего пойду на операцию по полному восстановлению зрения, так что если я пропаду не удивляйтесь. Нет не убили, нет не арестован.

Y: Помнишь свой первый взлом? Каким он был ?

B: Самый первый =D это взлом одноклассника через комету. Привет Серега =). Ты явно не увидишь это интервью.

Y: А какой был самый легкий и самый сложный взлом?

B: Самый легкий был 3 дня назад. Мы локнули всего 1 комп и они выплатили 4к зелени. Это самый легкий. А вот позавчера я чуть не сдох отрабатывая корп в 30+ тысяч хостов.
**
Y: Были ли у тебя системы, которые ты не смог "взять" ? **

B: Частенько бывают проблемы с насами и esix-ами и линуксоидными осями. Я раскрываю сетки с 60% вероятностью. Но не всегда удается накрыть сетки из-за некоторых продуктов антивирусных решений. Особенно сильно это проявляется в китайских - японских антивирусных решениях.

Y: Сколько было больше всего ПК в системе которую ты обрабатывал?

B: 30-50+ тысяч хостов.

Y: Какой основной набор CVE которые ты используешь в работе?

B: К сожалению рассказать не могу, ибо начнуть фиксить везде эту срань, хотя ms 17-010 в частных сетях досихпор работает замечательно;) msf payload netapi.

Y: Признавайся, это ты взломал поляков и их Ведьмака?

B: Взламывал 1 комп сотрудника Рокстара, но об этом тсссс, никому.

Y: А кто из известных команий стал твой жертвой?

B: Panasonic india, Индийский налоговый департамент, компания по производству фотоапаратов Olympus, Военноморской флот Уругвая (их данные хранятся у меня досихпор), NedBank Africa, MOBYTV, New Mexico State University. На самом деле было пролочено множество мелких компаний которых я уже не помню. А так счетчик жертв перевалил уже за тысячу - полторы компаний.

Y: С какими ты криптолокерами работаешь? Какой тебе больше нравится и почему?

B: У меня есть доступ к четырем локерам. Это Ревил, Локбит, Рансомекс и Аббадон. Но используя я сейчас только 2. Это Локбит и Аббадон. В связи в последними событиями по дешифровке Аббадона я временно перешел на Локбит. Аббадон вполне неплохая развивающаяся партнерка, вполне адекватные сапорты, которые всегда на связи по всем вопросам.

Y: Опиши свою систему для наступлений, какой основной софт используешь, какая основная рабочая система?

B: Софтперфект нетворк сканер - nmap - metasploit - Cobald (оооооочень редко). Рабочих среды 2. Это кали линукс и винда 10. С нее удобнее сканить сеть.

Y: Применяшь ли самописные скрипты или все идет с гитхаба?

B: Все эксплоиты паблик с гитхаба, но как видно даже паблик сплоитами можно добратся до больших корпов.

Y: Используешь ли какой-то платный софт или все freeware?

B: Софтперфект нетворк сканер - это все из платного софта.
**
Y: Ты работаешь сам или командой?**

B: Есть своя небольшая команда. Некоторые из них есть на этом форуме.

Y: Знают ли твои родные, друзья чем ты занимаешься? Что ты им говоришь?

B: Отец и мать - в курсе. Друзья уже находятся в моей команде плотно замотивированые челики и обученные.
**
Y: Как защищаешся от деанона? Какой VPN используешь?**

B: Взломанный вайфай соседа (смена мака и блокировка веб панели роутера соседа путем придумывания пароля ударом головой об клавиатуру изменяем забываем) + впн PIA - ZORROVPN. + 1 локальный зашифрованый системный диск под вера криптом моим особым методом который даже на полиграфе позволит мне не выдать пароль, ну если конечно не задать правильный вопрос =) и на крайняк билд рансомвар, который сработает как логическая бомба при открытии определенных ресурсов на компе и определенных действиях. Да, да, знаю я что у них есть система, которая не позволяет изменять данные на жестких дисках во время криминалистического анализа. Ну а там как знать. 2 хороших удара по почкам открывают любые пароли =D Вот и вся защита.

Y: Сколько ты заработал за прошлый год и какие планы на этот?

B: 4 ляма рублей за прошлый год. Однако в этом году уже есть договоренности с корпами о выплатах от 300к$

Y: Как ты отдыхаешь и проводишь своё свободное время если оно есть?

B: Работа - работа - работа, еда, сон. ВСЕ!

Y: Какие твои самые люимые технические книги?

B: М.Райтман - Искусство легального и анонимного доступа к интернет ресурсам.

Y: А художественные?
B: -
**
Y: Какой стиль музыки предпочитаешь, какие группы слушаешь?**

B: Митольная музыка мое все =D, ну и реп, транc. Playingtheangel, Linkin Park, Tracktor Bowling, Brennan Savage, ну и по приколу местная группа "Пятая бригада" =D https://ru.wikipedia.org/wiki/Пятая_Бригада
**
Y: Предпочитаешь тишину в работе при обработки систем или слушаешь любиые треки?**

B: Иногда на повторе влючаю, что-то из вышеперечисленного. Весело ломать корп под какой-нибудь трек.

Y: Кем себя видишь через 5 лет?

B: Главой рансом партнерки =D. Ну а если серьезно то сначала надо еще дожить. Ну а потом организовать группу мощных хакеров сетевиков.

Y: Как ты думаешь насколько долго ты будешь в блеке?

B: Моя цель - лям зелени. Этого мне вполне хватит до конца жизни.

Y: А хотел бы перекотиться в вайт тему на зарплату поменьше?
_
B: Нет. Из-за херового зрения, которое практически не лечится я не смогу работать на офф. работе, да и мне покайфу работать со свободным графиком без начальства. Да и где выгоднее работать, ты находишь багу, пишешь в корп, в ответ "Да, спасибо" - 0 % прибыли. _

Y: Как относишся к биткоину ? Это пузырь или технология века?

_B: Слишком много нарко ресурсов крутится в крипте и пузырь не лопнет пока его не перемайнят полностью через несколько сотен лет.
_
Y: Что посоветуешь новичкам? Рисоквать и идти в блек или идти в вайт и жить спокойно, но получать меньше. Деньги или свобода ?

B: Не могу советовать ничего новичкам так как я сам рискнул и у меня получилось. Каждый волен выбирать свою судьбу сам. Деньги или свобода ? Когда я стал поднимать большие суммы, то понял что деньги в очень многих случаях решают любые проблемы, особенно в плане здоровья, тебя и твоих близких. Возможно мое мнение изменится когда сяду, но а пока так ...

Y: Если бы была возможность в какую бы страну переехал?

B: Я не приверженец путеществий. Я приключений на жопу не ищу + я понимаю, что ехать куда-то в моем положении себе дороже.

Y: Как относишся к сертификации по пентесту, этичному хакингу? Хотел бы получить?

B: Хотел бы выучить реальные новые фишки по взлому и обходам АВ, но без ебаной воды как во всех типичных курсах.

**Y: Если у тебя кумиры среди хакером, которые тебе больше всего нравятся, на которых ты бы хотел быть похож или "Не сотвори себе кумира"? **

B: Есть, но называть не стану. Это люди долларовые миллионеры рансомщики.

Бастер, спасибо за уделенное время. Надеюсь, что форумчанам очень понравится этот текст и они сделают соответствующие выводы о жизни рансомварщика. Ешё раз спасибо.

Историческое дерьмо. Полная статья об уходе Bassterlord.
ID: 67686c1ab4103b69df37a650
Thread ID: 86641
Created: 2023-04-25T12:02:02+0000
Last Post: 2024-11-19T13:38:21+0000
Author: National Hazard Agency
Replies: 141 Views: 19K

Вам будет интересно почитать этот остчет.
В данный момент этим аккаунтом уплавляет доверенный человек из команды бастера.

ВНИМАНИЕ: ПОЖАЛУЙСТА, НЕ ПРОВЕРЯЙТЕ ЭТО ДОМА. ВЗАИМОДЕЙСТВИЕ С ПРЕСТУПНИКАМИ-ПРОГРАММАМИ ВЫМОГАТЕЛЯ ДОЛЖНЫ ОСУЩЕСТВЛЯТЬСЯ ТОЛЬКО ПОДГОТОВЛЕННЫМИ СПЕЦИАЛИСТАМИ. ВЗАИМОДЕЙСТВИЕ С ПЛОХИМИ ПАРНЯМИ КАЖЕТСЯ КРУТЫМ, НО ЭТО ПОДВЕРГАЕТ ВАС И ВАШЕГО РАБОТОДАТЕЛЯ БОЛЬШОМУ РИСКУ. ПОЖАЛУЙСТА, НЕ ПЫТАЙТЕСЬ ПОДРАЖАТЬ ТО, ЧТО ВЫ ВИДИТЕ В ЭТОМ ОТЧЕТЕ, ЕСЛИ У ВАС НЕТ ЗНАНИЙ, ОПЫТА И НАВЫКОВ ДЛЯ ВЫПОЛНЕНИЯ ТАКИХ ДЕЙСТВИЙ. СПАСИБО! 😃

ССЫЛКА НА СТАТЬЮ:

https://analyst1.com/ransomware-diaries-volume-2/

от бастера - P.S. Я никогда не стану сдавать кого либо из движухи и в частности локбит и других ребят спасибо за предложение сотрудничества но я пожалуй воздержусь от таких действий.
от бастера - P.S.2 Предчувствую п%здец на форуме и максимальное осуждение меня за это развернутое интервью. Однако меня это не особо парит так как я уже вышел и не оставил после себя никаких даказательств уничтожив все, что можно было, включая оборудование и данные компаний которые подверглись атакам. Себе оставил только старый токс и твиттер которые сейчас расположены на выделенном сервере это единственная зацепка на данный момент за меня.

"Сливы" форумов
ID: 67686c1ab4103b69df37a793
Thread ID: 30476
Created: 2019-07-17T23:57:20+0000
Last Post: 2019-11-22T10:04:10+0000
Author: leranisa
Replies: 75 Views: 18K

сбу, фбр, сссша атачнули по рф?
xss.is/threads/30446
b h f.io/threads/558165

админ, что не договариваешь пацанам? походу вбросы про работу по "рф" не просто так
xss.is/threads/30283

ладно бы трахали и опускали рф как обычно, решили залезть на киберпространство
не зря последние месяцы форсили кибертерроризм в сми рф

Почему такой тухляк?
ID: 67686c1ab4103b69df37a797
Thread ID: 29719
Created: 2019-06-09T16:59:36+0000
Last Post: 2019-09-17T16:43:33+0000
Author: merdock
Replies: 56 Views: 16K

В поледнее время редко на форумах бываю, даже тут старый акк забыл (пришлось оригинальный создать), на экспе и факе народу нет, тем тематических тоже, думал сюда народ ушел, но и тут тухло, одни холивар темы. Что случилось и куда все ушли?

Будущее кардинга
ID: 67686c1ab4103b69df37a6b8
Thread ID: 89390
Created: 2023-05-31T17:56:21+0000
Last Post: 2024-01-12T20:09:17+0000
Author: Octopus Team
Replies: 165 Views: 16K

Привет сетевым пиратам. Сразу хочу внести ясность что под словом "кардинг" я подразумеваю заливы,вбивы,скам и так далее. Создал я эту тему вот по какой причине. Всем кто в теме хорошо и робит по Европе,Сша и Англии,что Гугл даёт уже совсем не тот трафик,антифрод платежных систем совсем озверел,вбивать становится все труднее,разве что скам проходит,но и уже он тоже мало в каких странах идёт. Дропы совсем скучают без работы,а ведь есть ещё порох в пороховницах и потенциал огромен. Я как представитель обнал сервиса готов их отправить в любую точку света(не в РФ только) и дать плацдарм для пиратов. США конечно ещё идёт,даже вполне не плохо,Европа вот задыхается,а Англия уже вообще не та. В каком направлении смотреть? Может пора уже целиком и полностью переходить на Азию? Ребят ответ на мой вопрос,будет ключём для Вашего дальнейшего процветания. Давайте вместе подумаем какое направление будем развивать дальше. Можно вести дискуссию в ПМ

У меня есть свои темы на verified,dm,wwh и так далее. Чтобы Вы не подумали что я какая то чайка,которая ищет халяву. Это в наших с Вами интересах

Кребс ополоумел
ID: 67686c1ab4103b69df37a760
Thread ID: 37512
Created: 2020-05-19T11:17:31+0000
Last Post: 2021-03-22T09:32:34+0000
Author: shady
Replies: 67 Views: 16K

https://krebsonsecurity[.]com/2020/05/this-service-helps-malware-authors-fix- flaws-in-their-code/

[ Русскоязычный хакер RedBear помогает выявлять бреши в коде вредоносов

](https://www.anti-malware.ru/news/2020-05-19-1447/32721)

Как и обычный легитимный софт, вредоносные программы тоже страдают от уязвимостей в коде. Иногда авторы специально «зашивают» в свои детища бэкдоры, а иногда это просто человеческий фактор и банальный баг. В любом случае киберпреступникам не

![www.anti-malware.ru](/proxy.php?image=https%3A%2F%2Fwww.anti- malware.ru%2Ffavicons%2Fandroid- icon-192x192.png&hash=a856a333f954552608a06f7114b49bbe&return_error=1) www.anti-malware.ru

RedBear , Unknown Кребс дело шьёт, вы в телевизоре... Картинка про up0 доставила, но в целом не смешно...

Это ж можно на каждого мембера форума дело подвести, всегда думал что в сша более продвинутые законы... А получается методы как в снг...

DDOS
ID: 67686c1ab4103b69df37a777
Thread ID: 24837
Created: 2013-11-26T12:09:33+0000
Last Post: 2020-08-06T17:58:00+0000
Author: Ar3s
Replies: 28 Views: 16K

![](/proxy.php?image=http%3A%2F%2Frustur-konkurs.ru%2Fwp- content%2Fuploads%2F2013%2F10%2Fantiddos-704x400.png&hash=f1d537fccf77359b13f783ced07c7c23)​

Достали! Задолбали! Замучали! Я не знаю какими словами еще это все описать!
Итак! Новшества на xss.is/!
1. ддос запрещен в чистом виде как ранее. Если вы ддосер и желаете иметь топ на дамаге - платите. Сумма оплаты за наличие у нас вашего топика составляет 50$ в месяц. Существующие топики будут удалены 25-28декабря, в случае, если за них не поступит оплата. Данное ограничение так же не касается баннеров, которые размещаются на платной основе. Сумма стика на топик ддосера составит дополнительных 20$.

2. Запрещены бессмысленные АПЫ! Хотите поднять свой топ выше - пишите по- существу. Выполнил заказ такой-то. Трудность такая-то. Результат такой-то + отзыв клиента. Или - поступило пополнение в количестве 500 штук страны, города, пол, возраст. Или - пополнение серверов ... страны, характеристики, ценник. И т.д. Каждый ап ОБЯЗАН нести в себе или показатель вашей работы или полезную информацию.

3. за каждый бессмысленный ап я буду закрывать топик на срок от 1 до 10 недель. ЛИБО удалять без возможности восстановления.

4. Каждый пост не в тему будет наказываться. Отныне очень строго.

5. Каждый срач в топиках сэллеров будет наказываться. Отныне очень строго. Хотите обсудить - заведите топ с четким названием по которому будет сразу понятно о чем речь.

Отныне у нас будет так. И если этому форуму суждено жить/умирать - то это будет происходить по описанным выше правилам.
Всем удачного дня!

AD0 так себе гарант
ID: 67686c1ab4103b69df37a792
Thread ID: 31921
Created: 2019-09-19T17:42:13+0000
Last Post: 2019-12-05T22:10:14+0000
Author: 2c71e9
Replies: 50 Views: 16K

Опять читаю тему https://xssforumv3isucukbxhdhwz67hoa5e2voakcfkuieq4ch257vsburuid.onion/threads/28094/
и вижу адо, каким-то третьим лицам разглашает есть ли сделки между другими людьми или нет, сливает детали. это уже не первый раз. Но народ должен знать "Красавца" в лицо. Работайте через админов.
Почему опять? да уже третий раз вижу такую ситуацию, и думаю их далеко больше :( беда

Торренты от ментов. Важно.
ID: 67686c1ab4103b69df37a767
Thread ID: 37427
Created: 2020-05-17T16:23:45+0000
Last Post: 2021-01-25T23:00:35+0000
Author: Ar3s
Replies: 61 Views: 14K

1545890354_omon.jpg

Добрый день дорогие друзья.
Сегодня хочу поделиться с вами очередной порцией неприятных новостей.
Так в моем маленьком городке за последние полгода произошло два (известных мне лично) случая раскрытия преступлений в сфере высоких технологий.
Оба человека обращались ко мне за консультацией на тему "как быть?"
А ситуация крайне неприятная.

Случай первый: молодой парень скачал с рутрэкера iso-образ с играми. Установил даже парочку себе на копм. Да и в ус не дул. Но тут внезапно следователь, омон, обыск и прочее фаершоу. Человек в шоке. Родители в шоке (благо совершеннолетний). Но вот статья... Распространение десткой порнографии. А все довольно просто. В скачанном образе (где-то глубоко в папках) лежало несколько фотографий порнографического содержания с участием несовершеннолетних. Далее длительное расследование, хороший/плохой полицейский. Рассказы о том, что бывает на зоне с такой статьей и т.д.
Случай второй: все аналогично первому, но качал сборник книг какого-то там автора для электронной книгочиталки. Человек предпенсионного возраста. Шареаза (я думал она умерла давно уже, ан нет).

Давайте разбираться откуда распространение... Все очень просто. В момент когда ты качаешь - ты, зачастую, раздаешь скачиваемый файл. Да и после скачивания многие не убирают файлы с раздач. Отсюда автоматом идет статья о распространении.
Вариант того, что ты не знал о том, что внутри (да и не мог знать пока не скачаешь) не прокатывает. Суды не принимают это во-внимание.
Гордые и довольные представители законной власти получают премии, повышают показатели раскрываемости и все такое.
Справедливости ради хочется сказать, что оба отделались условными сроками. Одному 3, второму 2 года условно. Плюс судимость, от которой придется долго и упорно избавляться, плюс проблемы на учебе/работе.

По всему вышеописанному хочется задать два логичных вопроса:
1. Откуда правоохранительные органы знали, что лежит внутри данных архивов? И где именно? В вариант с автоматическим анализатором файлов я не поверю.
2. А не они ли сами разместили данные файлы на файлообменниках? Это же так удобно сидеть и ждать пока в списке скачивающих нарисуется ip адрес из твоей страны. А потом шаблонное дело пришивать к человеку.

p.s. никого ни в чем не обвиняю и не подталкиваю ни к каким действиям. Просто прошу всех посетителей форума быть предельно аккуратными. Тщательно проверяйте, что скачиваете. А лучше - пользуйтесь всегда vpn/socks или иными способами скрывайте реальный ip адрес. Из-за такой фигни можно нарваться на реальный обыск с конфискацией средств совершения преступления. А при анализе экспертами может много чего нарисоваться бонусом к итак хреновой статье.

Гидру накрыли?
ID: 67686c1ab4103b69df37a68b
Thread ID: 65230
Created: 2022-04-05T09:20:06+0000
Last Post: 2024-04-26T17:48:20+0000
Author: c0d3x
Replies: 131 Views: 13K

Немецкая полиция сообщила о конфискации серверов даркнет-маркетплейса «Гидра»
Также полиция конфисковала биткоины на сумму около 23 миллиона евро.

Все прощайте и мини слив
ID: 67686c1ab4103b69df37a772
Thread ID: 29694
Created: 2019-06-07T15:40:00+0000
Last Post: 2020-09-28T02:28:32+0000
Author: LoveNikki
Replies: 42 Views: 12K

Решил свалить из темы андеграунда, заебало уже, остались почти одни пидорасы, скамеры, красные и дебилы
нужно работать либо на себя, либо вообще не работать, что-то делать в команде пиздец полный, на последок сделаю 2 слива

Raccoon stealer:
Состав команды:
1 главарь который всех обьеденяет
1 вебер
1 девелопер
1 дизайнер
ещё вроде спонсоры были
Кстати давний ник главаря: Мудрый

Слив концепта лоадера:

leak.rar - AnonFiles

anonfile.com anonfile.com

PoL1ce D0g (Сергей Павлович) "Как я украл миллион"
ID: 67686c1ab4103b69df37a6e9
Thread ID: 24859
Created: 2013-12-01T23:16:16+0000
Last Post: 2023-08-05T09:53:18+0000
Author: CopiLeft
Replies: 50 Views: 11K

Меня зовут Сергей Павлович. В Сети меня многие знают как PoliceDog, panther[757], Fallen Angel, diplomaticos

Click to expand...

В издательстве «Питер» вышла книга "Как я украл миллион. Исповедь раскаявшегося кардера".

Издание в твердом переплете, 368 страниц. Но какое это чтение! Автор — Сергей Павлович в настоящее время отбывает наказание в одной из тюрем Беларуси и его история является по большему счету одной из глав его жизни.

В этой книге Сергей Павлович откровенно рассказывает о сотнях изощренных афер с кредитными карточками, которые он и его подельники на протяжении более 10 лет проворачивали по всему миру по чужим кредитным карточкам. Эта книга раскрывает методы работы управления «К», подразделения МВД, осуществляющего борьбу с преступлениями в сфере информационных технологий, и самой престижной и старейшей спецслужбы в мире — Секретной службы США.

Автор проливает свет на скрытый от широкой общественности мир профессиональных киберпреступников — людей молодых, честолюбивых, целеустремленных, к которым в совсем юном возрасте попадают в руки огромные деньги…

Сергей Павлович раскаивается в том, что когда-то встал на криминальный путь, рассказывает о «жизни» в следственных изоляторах и зоне — жестоком мире, где рушатся отношения, мечты и надежды, и призывает других молодых людей не идти по его пути.

Книга написана живым современным языком, читается на одном дыхании. Примечательно, что автор написал ее, находясь за решеткой. Весь гонорар, полученный за книгу, Сергей Павлович передаст в детскую онкологическую больницу под Минском.

Информация об авторе:

Сергей Павлович – белорусский кардер, был осужден за продажу данных краденых банковских карт. В 2008 году группе из 11 человек, в которую вошел Сергей Павлович, были предъявлены обвинения в ряде преступлений, связанных с незаконным проникновением в компьютерные сети торговых компаний и кражей данных 170 миллионов кредитных карт. Мозгом этих операций был Альберт Гонсалес, который одновременно являлся осведомителем американских спецслужб. По утверждениям властей США, ущерб от действий «11 друзей» Гонсалеса превысил миллиард долларов США.

Можно было бы и дальше продолжать сухими словами описывать эту книгу, но я все же рискну и предложу вам ее прочитать. Настоящая история, реальный автор, реальная жизнь, знание технологий и как итог — реальный срок.

Скачать

пароль - archive

VeraCrypt vs паяльник
ID: 67686c1ab4103b69df37a67d
Thread ID: 113697
Created: 2024-04-21T04:42:30+0000
Last Post: 2024-06-25T16:32:53+0000
Author: Protocol
Replies: 107 Views: 11K

Сообщение от модератора: вынесеноиз технического обсуждения про VeraCrypt

В чем смысл от VeraCrypt, если потом когда придут, то паяльник в жопу засунут?
Или от того же KeePass?
Не думаю что кто-то перетерпит паяльником в жопу

Ищу любую работу! Нечем платить за хату!
ID: 67686c1ab4103b69df37a6cc
Thread ID: 88135
Created: 2023-05-16T17:19:39+0000
Last Post: 2023-10-25T16:51:34+0000
Author: luckybins
Replies: 57 Views: 11K

Всем привет! Нахожусь в поиске ЛЮБОЙ работы. Столкнулся с такой ситуацией, что уже банально не на что жить.

Сгожусь для любой работы.Специальных навыков у меня нет.Например: Нужно чтото почекать, отсортировать, отрисовать в фотошопе, вбить, сделать верификацию, найти нужные для дела контакты и такое прочее, но лень тратить своё время - это не проблема! Обращайтесь ко мне, я стану вашей опорой и поддержкой - на меня можно смело свалить рутинные задачи и быть уверенным в их выполнении в оговоренные сроки!

О себе
Стабильный онлайн, грамотная речь на русском и английском языке. Наркотики и алкоголь не употребляю. Не пропадаю. Всегда нахожусь связи с работодателем.
Навыки - фотошоп на среднем уровне
Большой опыт работы на криптовалютном рынке по различным направлениям.
Англ язык - advanced
Мощное железо apple + windows.Наличие средств анонимизации(vpn, мобильные соксы, антидетект браузеры)

PS Рассмотрю ЛЮБЫЕ ВАРИАНТЫ
Мои контакты:

Jabber
yarabotyaga@jabster.pl

Telegram
@yarabotyaga

В офисе Nginx проходят обыски по иску Рамблера.
ID: 67686c1ab4103b69df37a785
Thread ID: 33787
Created: 2019-12-12T14:27:19+0000
Last Post: 2020-02-29T18:38:30+0000
Author: Pastral
Replies: 21 Views: 11K

Прямо сейчас происходит какой-то абсолютный беспредел с разработчиками бесплатного и одного из самых популярных веб-серверов в мире — nginx.
В офисе разработчиков проходит обыск делу 2004-го года, то есть сроки давности давно прошли.
С Игорем Сысоевым и Максимом Коноваловым нет связи — скорее всего, они задержаны.

Игорю Сысоеву, главному и единственному на тот момент разработчику nginx, вменяется то, что он украл эту разработку у Рамблера.

Полгода назад nginx был продан за $600 млн.
На нём работают почти все популярные сервисы в интернете.

Дело, конечно же, не в Рамблере.
Единственный верный способ читать происходящее: если вы имеете большой бизнес в России, то вы обязаны делиться с ФСБ. Если вы продали большой бизнес, сделанный в России, вы обязаны поделиться с ФСБ.

Тупая гопота, захватившая власть в России, не сделавшая ничего полезного в своей жизни, просто грабит тех, кто внёс вклад в развитие мира и заработал на этом.

Заказчик этого дела — ФСБ. Формальный доносчик — Рамблер, на которого надавили через Мамута.

С Днём Конституции!

Spoiler

Источник - телега.
Больше информации на хабре

Мысли о безопасных мессенджерах
ID: 67686c1ab4103b69df37a6c9
Thread ID: 96415
Created: 2023-08-23T21:14:35+0000
Last Post: 2023-11-01T23:23:14+0000
Author: Quake3
Replies: 122 Views: 10K

Как известно , для переписки я использую jabber, потому что он относительно удобный, безопасный , привык и так далее. В основном, с шифрованием OTR, т.к. ничего серьезного обычно не обсуждаю, этого хватает. Но недавно понадобилось пообщаться с человеком по жабе, а он признает только PGP. Как бы это правильно, поэтому пошел включать его себе. В теории, оно все выглядит просто

К чему пишу эти все жалобы здесь? К тому, что я , имея опыт в айти в 10+ лет убил неск . часов на настройку этой ерунды. И настраивая это понял одну истину

Хз что делать с жабой, как мы собрались популяризировать ее среди новичков, с такими багами. И альтернативы ведь нет. Токс еще более убогое говно, вообще мусор полный, где хрен поймешь или собеседник офнулся или инет пропал; матрикс неплохой, но надо доверять серверу-владельцу, и есть риск компрометации; телега дырявая и требует симки. Жаба это идеальная вещь, но действительно, надо как-то сделать удобную , легкую сборку, где бы все работало сразу. Была попытка Wime, но увы,проект умер. А нового ничего нет.

Хорохорин
ID: 67686c1ab4103b69df37a64d
Thread ID: 127248
Created: 2024-11-19T13:55:38+0000
Last Post: 2024-11-27T11:31:01+0000
Author: bratva
Replies: 122 Views: 10K

Задали вопрос: о чем он (https://t.me/cybersecs/3188)
screeshot.png

Самое смешное, что я вообще не в курсе :( Никогда с ним лично не общался. Никаких каналов не банил, лол.

Думал - зайти в комментарии под его постом и спросить лично, но заметил - что я там забанен почему-то. Похоже на очередную провокацию в мою сторону (видимо из-за какой-то моей шутки опять), да и хyй с ним.

Печально, если какой-то слабоадекватный персонаж реально начнет досить Дамагу, даже без внятной причины. Еще печальнее - когда какие-то выпады происходят за спиной, т.е. люди (?) боятся что-то обсуждать напрямую.

Killnet теперь чвхк? | Ваше мнение
ID: 67686c1ab4103b69df37a6bb
Thread ID: 86746
Created: 2023-04-26T22:38:30+0000
Last Post: 2024-01-06T13:23:30+0000
Author: D4nte
Replies: 129 Views: 10K

Screenshot_20230427_013513.png
Увидел пост что теперь killnet это частная группировка😂
Каково ваше мнение/отношение к этому?
Ранее жаловались что бабок на лайф не хватает теперь что работают по заказу кремля.

Ещё одна история о том, какие WWH крысы
ID: 67686c1ab4103b69df37a6d5
Thread ID: 38602
Created: 2020-06-19T12:03:56+0000
Last Post: 2023-09-30T16:46:46+0000
Author: Takeshi Kovacs
Replies: 41 Views: 10K

В начале недели залепил арбитраж (продажа обхода кода на амазоне) на одного коня с ввх. После понимания того, что крыса платить не собирается и предложения от модеров рассмотреть арбитраж платно, я решил выложить способ в паблик на их форуме. С утра сегодня обнаружил, что тема потёрта. Создал еше парочку тем во флуде с попыткой выяснить почему тема удаляется, но тщетно.
Дабы обратить внимания создал тему с провокацией и кончилось всё[ этим ](https://wwhclubl4tefzrzf.onion/index.php?threads/kto-i-pochemu-udaljaet- temy-s-upominaniem-obxoda-otp-amazon.178381/)

Успехов. Закрыто. Следующие шантажи только мамке.

Click to expand...

Знал, что форум мутный, но чтобы настолько...

Связь с Администрацией Exploit.in
ID: 67686c1ab4103b69df37a7a4
Thread ID: 26667
Created: 2018-11-27T20:58:09+0000
Last Post: 2019-05-23T11:28:31+0000
Author: Welizzid
Replies: 30 Views: 10K

Комрады доброго вечера, не могу восстановить аккаунт (каюсь, просрал почту и теперь не могу сменить на другую) на замечательном форуме exploit.in кто может дать контакты админов или саппорта хотя бы?
p/s писал на жабу админа и на почту, ответа нет:(

Мигалки пару дней не работает
ID: 67686c1ab4103b69df37a775
Thread ID: 35422
Created: 2020-03-09T14:15:59+0000
Last Post: 2020-08-15T09:55:03+0000
Author: Dr Kr3m
Replies: 39 Views: 9K

Всем привет.
Мигалки лежит пару дней... Есть информация что с форумом ?

Как вам этот клоун?
ID: 67686c1ab4103b69df37a794
Thread ID: 31978
Created: 2019-09-23T11:33:08+0000
Last Post: 2019-10-14T12:26:31+0000
Author: 500mhz
Replies: 37 Views: 9K
Запретить продажу доступов и поиск пентестеров?
ID: 67686c1ab4103b69df37a6ab
Thread ID: 107807
Created: 2024-02-08T16:55:24+0000
Last Post: 2024-02-10T21:25:59+0000
Author: Dread Pirate Roberts
Replies: 127 Views: 9K

предлагаю обновить правила форума: запретить любые коммерческие услуги, связанные с ransomware
- продажу доступов, очевидно предназначенных для рансома (корп впн, контроллеры AD, и т.п.)
- или поиск пентестеров, очевидно направленный на рансом (НЕ пентестеров веб сайтов и т.п.)

оставить:
- некоммерческие услуги (бесплатные мануалы, подсказки, ответы на вопросы)
- обсуждение технических деталей (разработка шкафчиков, декриптеров, сливы билдеров, ...)
- обсуждение последствий применения софта (новости про посадки и прочие Colonial Pipeline)
- "перманентные скандалы и междусобойчики" ©

Angel drainer. AK. ANGELFERNO
ID: 67686c1ab4103b69df37a655
Thread ID: 125477
Created: 2024-10-24T18:15:50+0000
Last Post: 2024-11-05T23:14:02+0000
Author: ximpor
Replies: 83 Views: 9K

Всем привет дорогие форумчане, сегодня поведую вам о Angel drainer и их методах борьбы с конкурентами (по их мнению скаммерами)

Все началось с того, что ангел купили инферно, бог с ним. Они интегрировали полностью инферно дрейнер, в "Angel team", перенесли всех юзеров и все начиналось действительно хорошо.

Далее, т.к Angel и его команда,либо не успевают адаптироваться,либо у них есть еще какие либо проблемы, не могут около недели пофиксить red flag на доменах, проблема в бэкенде и в том ,что их домены получают флажок, а за тем все домены их кастомеров. Во всех чатах начинается нытье, на этот счет,ангел сделать ничего не может и многие люди в недовольстве начинают искать альтернативы. И тут есть же ace drainer, который сейчас в beta и находиться в "привате" ,попасть туда можно путем получения инвайт кода, я был наслышан,что ace это dior drainer (scam drainer , ak. backdoor drainer), но я в любом случае один из первых получил там бету, т.к имею неплохую статистику в других крупных проектах. После этого начинаю общаться с админами проекта и получаю для себя affiliate систему. После я оставляю затею affiliate , т.к появляются какие либо пруфы о том,что на фронтенде ace drainer, был найден тег dior- drainer.eth. Спустя месяц, я знакомлюсь с человеком,который знаком со стаффом Ace, и он мне отвечает. Да ,действительно диор был кодером первой версии ace drainer, но он ушел и остался один разработчик и это hitter, @hitterace - в телеграм. Я придаю этому внимание, т.к уже за 3-5 месяцев которые я нахожусь в ace, не было не одного инцедента на скам,поддержка реагирует быстро и исправляет недочеты, так же владею информацией,что некоторые топы ушли из инферно в ace, и тоже никто не подавал жалоб. Ноют только одни Angel Drainer.

Я выкладываю threads на форумах,что я affiliate ace drainer и кто хочет,можете получить от меня инвайт. Ангел очень бурно на это реагируют и имея админ роли во многих CIS drainer and traffic community, решают забанить меня, со словами,лей где хочешь,но в коммьюнити тебя не будет, на что я отреагировал спокойно. Но сегодня зайдя в gc, которое перенесли с инферно,я был не удивлен,что и там меня тоже заблокировали)

Самое интересное,люди из их же коммьюнити сами пишут с просьбой заинвайтить в ace, т.к по их мнению ангел забили х#й на свой продукт.

Скрины прекрепил ниже.

Вы можете сказать, что это фейк и тд, но я тут не для разборок ,а просто высказать свое мнение и показать, что бывает,когда ты просто неудобен монополистам рынка.

Я не пытаюсь как вы видите красиво оформить статью или еще что либо. Я бы еще понял если бы я имел прямое отношение к продукту Ace drainer, стафф или еще что-то, но нет. Я такой же рядовой парнишка, почему то после скама инферно на 35 лямов $, никто не кикнул их и т д, не обосрали в комьюнити,все закрыли глаза и все, теперь еще и их драйнер купили. А как обычный чел, просто дал людям альтернативу и свои рефки, так все GG. Анлаки ребят, выглядит это грустно)))

1729793465731.png

photo_2024-10-24_21-08-57.jpgphoto_2024-10-24_21-16-41.jpg

Донатьте дальше, пацаны
ID: 67686c1ab4103b69df37a6f8
Thread ID: 85569
Created: 2023-04-09T19:14:29+0000
Last Post: 2023-04-12T20:12:23+0000
Author: Kapibara
Replies: 130 Views: 9K

https://xss.is/threads/46374

https://xss.is/threads/84432/

И итог

БАРЫГА.PNG

Народный суд. (тема о REvil)?
ID: 67686c1ab4103b69df37a747
Thread ID: 57490
Created: 2021-10-07T23:15:05+0000
Last Post: 2021-10-15T14:16:28+0000
Author: evilcore
Replies: 188 Views: 9K

Начало здесь https://xss.is/threads/56927/post-377280
Я аргументировал почему слили базу ключей, а не какой-то бекдор-ключ. Овнер ревила не признаёт доказательства. Прошу участников форума и администрацию рассудить, кто из нас прав. Сначала прочитайте тему , потом голосуйте.

Федя, хватит кидать!
ID: 67686c1ab4103b69df37a751
Thread ID: 50346
Created: 2021-04-06T12:31:58+0000
Last Post: 2021-06-02T03:57:24+0000
Author: JohnRipper
Replies: 60 Views: 9K

Всех приветствую!

1617710696800.jpeg

Третьего дня несколько камрадов мне радиотелеграфировали, что неплохо было бы разобраться в ситуцаии.

https://xss.as/threads/50095/

Я вам докладываю, что я разобрался в ситуации.
Точнее будет сказать, что я разобрался в ситуации, благодаря дампам. которые ВЫ ВСЕ мне помогаете аккумулировать.

Итак... Федя прекращай кидать!!! У нас тут форум джентельменов и порядочных ковбоев.

Дело вот в чём. После длительного молчания объявился пользователь https://xss.as/members/188223/ с ником "IGORESHE4KIH"
Всё бы ничего, если не тот факт, что человек с таким же ником и с сопоставимой датой регистрации - толстый мультовод и кидок.
Например, вот:

[ FileSpace.com - Файлообменник для Вас!

](http://rebill.me/showthread.php?s=034783b3b89954c3f5faaedaff521072&p=148826#post148826)

FileSpace.com - Файлообменник для Вас! Файлообмен

rebill.me rebill.me

1617710703100.png

Отсюда и начинается наше путешествие на днище беспросветной жопы.
Мы узнаем о почте 1984buyer1984@gmail.com
И о кидках данного друга на других площадках, например вот:
https://ibb.co/s6FD63y и https://ibb.co/vXYWt53
откуда мы получаем почту rockybalqboa@gmail.com
кстати, которая принадлежит юзеру "postmanscans" https://xss.as/members/210131/
который у нас забанен за попытки покупок форумных аккаунтов https://xss.is/threads/47732/
И который забанен на многих других форумах за кидки, например тут:

[ Кидала: Раздам полные комплекты паспортов (сканов) вместе с селфи-есть

много стран ](https://carder.uk/threads/kidala-razdam-polnye-komplekty- pasportov-skanov-vmeste-s-selfi-est-mnogo-stran.92706/page-4#post-594174)

selfieproof это олень и клон кидалы postmanscans Все доказательства в моём предыдущем посте. Имеет статус рипака на соседних площадках, на многих заблокирован. рипак твой дед я всегда согласен на любого гаранта за ваш счёт написал арбитраж на данного провокатора...

![carder.uk](/proxy.php?image=https%3A%2F%2Fcarder.uk%2Fthreads%2Fkidala- razdam-polnye-komplekty-pasportov-skanov-vmeste-s-selfi-est-mnogo- stran.92706%2Fpage-4%2F&hash=921bf08af466ec393d832b2b7ba28ce3&return_error=1) carder.uk

И вот как раз почта rockybalqboa@gmail.com нам даёт большой простор дня нашей бурной фантазии.
И дело тут в том, что почту rockybalqboa@gmail.com я достоверно могу связать с двумя другими: kluchnik2010@yandex.ru и christopherrydell1963@gmail.com.
Стоит отметить тот факт, что исходя из анализа регистраций с помощью вышеназванных почт, можно достоверно сказать, что использовалисб Ростовские айпи.
Например 93.178.73.251, 93.178.109.220, 93.178.66.47, 46.61.110.202 и другие.
Дата рождения на многих аккаунтах указана как 31.05.1984 или 30.05.1984. Дальше вы посмотрите магию цифр 1984, которую так любит наш герой и не спроста,
т.к. на сайте km.ru в далёком древнем году было указано следуещее: "Федос Маканерко" и 30.05.1984, а также "rocky balboa" и 31.05.1984
Находится также и старый аккаунт ВКонтакте id12149746, в которм указан населённый пункт Тацинская, Ростовской области.

1617710710800.png

Казалось бы, вот и конец истории, т.к. в Ростовской области действительно проживает товарищ с подходящими данными.
НО!
пароль "fedqka31", который неоднократно использовался с почтой - открывает необозримые перспективы.....
В целом, проще говоря, я просто заебался записывать мульты данного товарища. Поэтому скидываю их Вам:

Spoiler: куча мультов

Ники:
1984buyer1984
IGORESHE4KIH
buyer1984
rocky1984
rockybalqboa
usastuff
usacreditcard
employer1984
xvids2
christopherrydell1963
rocky198431
christopherrydell
christopher1963
paidpornsite
alya399
usacreditcard
rocky
baron26
rocky198431
cygan
Fedos
fedos1984
chongli
rokkiy31
p-ornoman
diskover
fedqka
rapidgator1984
f-edos
kuchernik
billi-blenks
cygan-iz-koksovki
shadow-buyer

Telegram:
@darkmoney1984 (79281914984)
@inkognitobuyer
@paidsite
@statesamerica
@rockybuyer (79094062364, 79515267590)
@charity1984
@r_ocky

Почты:
inkognitowwhclub@gmail.com
1984buyer1984@gmail.com
paidpornsite@gmail.com
rockybalqboa@gmail.com
usacreditcard@yandex.ru
christopherrydell1963@gmail.com
bango31@yandex.ru
m-akarenko@mail.ru
fedqka@yandex.ru
piratellos@mail.ru
goldik2010@yandex.ru
fedos-makarenko@rambler.ru
m-akarenko@yandex.ru
kluchnik2010@yandex.ru
rebilchanins@mail.ru
zzzona-bot@yandex.ru
billiblenks@yahoo.com
zhikobino@yahoo.com
cruzikcastillo@gmail.com
rapidgator1984@gmail.com
bitcoiny2106@gmail.com
zakazchik1984@gmail.com
cardlabcc@gmail.com
shadow-forums@yandex.ru

Skype
rockybalqboa

ICQ
628882622
659579185 ------> kluchnik2010@yandex.ru
565278558
719478621

Основной пароль
fedqka31

ВКонтакте
id121475210
id42590024
id12149746

Жалобы о кидках:

https://***********.biz/index.php?t...vbiv-v-cifru-oplata-po- dogovorjonnosti.76386/

[ FileSpace.com - Файлообменник для Вас!

](http://rebill.me/showthread.php?s=034783b3b89954c3f5faaedaff521072&p=148826#post148826)

FileSpace.com - Файлообменник для Вас! Файлообмен

rebill.me rebill.me

[ Уроды - мошенники, кидалы и прочая нечисть

](http://rebill.me/showthread.php?p=123121#post123121)

Уроды - мошенники, кидалы и прочая нечисть Файлообмен

rebill.me rebill.me

https://********.com/threads/lzhivyj-podstrekatel-alex-mole.18726

https://********.com/threads/objavlenija-ot- kristofera.18229/page-2#post-115409

Можете сходить в гости сюда:

1617710766600.jpeg

и передать вот это:

1617710724100.jpeg
Небольшая УПРОЩЁННАЯ схема для наглядности:

Spoiler: майнд мап

1617714602400.png

Личность этого человека я не буду раскрывать здесь.
Если найдутся пострадавшие с других форумов - просьба мне написать.
Если у вас есть возможность оповестить пострадавших с других форумов - сделайте это.

Не кидайте. Всем добра!

История бывшего киберпреступника Ar3s
ID: 67686c1ab4103b69df37a75b
Thread ID: 47156
Created: 2021-01-24T23:13:55+0000
Last Post: 2021-03-27T13:33:57+0000
Author: Antares
Replies: 44 Views: 9K

Вчера выложили в ANTICHAT TELEGRAM

Ждём вторую чать!

Что с факавом ? :(
ID: 67686c1ab4103b69df37a7a3
Thread ID: 29377
Created: 2019-05-18T09:33:10+0000
Last Post: 2019-06-17T16:54:39+0000
Author: injector1316
Replies: 26 Views: 8K

Ребят, подскажите, если кто знает что с факавом ? может его досеры опять положили? на сайт не попасть не через луковицу, ни по обычному. Опять задосили ?

Что случилось с xakfor.net?
ID: 67686c1ab4103b69df37a799
Thread ID: 31313
Created: 2019-08-25T23:01:08+0000
Last Post: 2019-08-28T15:31:33+0000
Author: kaspersky
Replies: 28 Views: 8K

Стоит редирект на космическую музыку

Жизнь в федеральном розыске за киберпреступления.
ID: 67686c1ab4103b69df37a76d
Thread ID: 35680
Created: 2020-03-23T18:51:48+0000
Last Post: 2020-11-11T15:29:34+0000
Author: Volstiny
Replies: 28 Views: 8K

Жизнь в федеральном розыске за киберпреступления.

Статья написана не мной, нашёл на одном из хакерских форумов, но читать было очень интересно и захватывающе. Решил поделиться с вами.

Для вашего удобства разбил на 3 части.

Часть 1. <https://tgraph.io/ZHizn-v-federalnom-rozyske-za- kiberprestupleniya-02-29>
Часть 2. <https://tgraph.io/ZHizn-v-federalnom-rozyske-za- kiberprestupleniya-02-29-2>
Часть 3. <https://tgraph.io/ZHizn-v-federalnom-rozyske-za- kiberprestupleniya-02-29-3>

Xrenovi4 Арестован?
ID: 67686c1ab4103b69df37a74d
Thread ID: 42009
Created: 2020-09-12T09:18:11+0000
Last Post: 2021-07-16T06:05:33+0000
Author: fedor007
Replies: 34 Views: 8K

Известный ресурс «Cit0day» (сit0day.in (http://xn--it0day-hrf.in)), предоставляющий платный доступ к базам логинов/паролей (заявляется, что в их базе более 13 млрд. записей и что команда ресурса собственноручно сливает дампы со взломанных сайтов) прекратил свою работу по причине того, что вебсайт изъят ФБР по ордеру прокуратуры Южного округа Калифорнии.

До этого похожая ситуация произошла (https://t.me/dataleak/1453) с «We Leak Info» и позже его владелец был арестован.

В данный момент нет официальной информации по задержанию владельца «Cit0day», известного под ником «Xrenovi4».

Российский хакер покинул эту рэп игру
ID: 67686c1ab4103b69df37a657
Thread ID: 115979
Created: 2024-06-03T15:18:08+0000
Last Post: 2024-10-22T11:32:54+0000
Author: student
Replies: 73 Views: 8K

[вырезано, т.к. неправда]

Возник конфликт из-за 200$. Проясню. Вину не признаю, я никого не кидал. Я лишь продал проверенное модератором зеленки облако, человек не смог заработать с него и попросил возврат. Я отказал. В теме не указано, что я возвращаю деньги. Взяли забанили. А модератор попрошайничал у меня дампы и просил работать с ним, дампить его таргеты. Дабы сохранить честное имя прошу admin передать 200$ человеку, который написал на меня арбитраж.

![mempool.space](/proxy.php?image=https%3A%2F%2Fmempool.space%2Fresources%2Fpreviews%2Fmempool- space-preview.jpg&hash=b3c698add0f7bb1558293f089ddad554&return_error=1)

[ The Mempool Open Source Project®

](https://mempool.space/tx/6e72bcf56136fffce970e53d249355999a066ea2faa341f3d7784b3517956d4b)

Explore the full Bitcoin ecosystem with The Mempool Open Source Project®. See the real-time status of your transactions, get network info, and more.

mempool.space mempool.space

Коротко о достигнутом:
На зеленке с 2019 года я не нашел ни одного партнера с которым я работаю по сей день увы и ахх. Зато я через зеленку вышел на бестхакфорум
Касаемо бестхакфорума я нашел 3 ахуенных партнеров. Один из них есть на xss кстати сидит(ну правда уже не заходит сюда, времени нет у него) тут с битком депозита, бро, я тебе обожаю😘
Со вторым увы не так сильно общаемся уже, но человек сделал очень много для меня. Я до сих пор его деньгами оплачиваю себе высшее образование.
Третий. Тоже самое, уважение, но увы не общаемся, т.к я бросил работать.

Касаемо xss:
Я нашел достаточно много партнеров на которых могу положиться. Админ мне кидал монету за статьи, юзеры подписывались на мой блог, поддерживали меня, отзывы лайки все дела. Это бесценный опыт. Огромное всем спасибо. Особенно одному "тайному" донатеру, 500 тысяч рублей просто за то что у меня было День Рождение это сильно. Приятно очень.
Всем спасибо. Спасибо ребятам из одной страны, что негативили, тролили меня и репостили к себе в канал. Вы сделали меня популярным и я недавно смог продать свою задницу дорого😂😂😂 хейт = деньги. Я одновременно рад и нет. Негативные ресурсы все таки.
Я познакомился с братвой, это тоже ахуенный чувак, мне нравится следить за его новостями.

Хватит лирики. Пришло время уходить. 200$ как и обещал вернул.
admin прошу мой аккаунт заблокировать навсегда ПСЖ.

Лудомания
ID: 67686c1ab4103b69df37a66c
Thread ID: 112097
Created: 2024-04-06T07:21:51+0000
Last Post: 2024-07-29T07:33:44+0000
Author: Hooood
Replies: 54 Views: 8K

Как заебала эта лудомания. Каждый день скидываешь деньги в никуда.
Может есть у кого литература/советы, которые помогут поставить голову в правильное направление

LummaC2
ID: 67686c1ab4103b69df37a67c
Thread ID: 117521
Created: 2024-06-24T07:04:29+0000
Last Post: 2024-06-27T18:52:33+0000
Author: Rehub
Replies: 67 Views: 8K

Lumma на вас поступила жалоба, вы можете это прокомментировать?

Screenshot-1.png

Художественный фильм:"Вы не ждали нас, а мы припёрлися!"
ID: 67686c1ab4103b69df37a72a
Thread ID: 63196
Created: 2022-02-19T04:43:14+0000
Last Post: 2022-05-26T04:23:18+0000
Author: Kelegen
Replies: 135 Views: 8K

Присаживайтесь удобнее, занимайте свои места. Не забывайте о попкорне! В конце самый сок =) НУ И ПОГНАЛИ!

**XSS, **, секреты Офелии, Азим Ходжибаев и ментальная манипуляция

Я познакомился с Азимом где-то в начале декабря 2021 года. Он показался мне нормальным парнем, тем, кто поймет мои шутки и подколки, поскольку он понимает здешнюю культуру.
Я решил пригласить его в свое небольшое сообщество, которое у меня есть, где мы делимся информацией друг с другом под TLP:Amber. Он казался искренним и не похожим на остальных придурков.
У нас была одна цель - проникнуть на форумы, подобраться к группам, занимающимся выкупом, и доставлять инсайдерскую информацию вышестоящим лицам.
В то время Азим был в порядке, мы делились информацией, ничего не утекало, он помог мне сообщить о некоторых вещах в HK-based capital management company, доступ к которым продавался на ****, и за это я всегда буду благодарен, поскольку это было первое, что я сделал как Cybernite.
Это первый раз, когда я столкнулся с именем его учетной записи ****, потому что он забыл отцензурировать имя перед тем, как послать мне информацию о том, что IAB продает доступ компании, которая не является клиентом Cisco, и попросил меня отцензурировать ее перед тем, как передать компании, что я и сделал. Гонконгский CERT может подтвердить это.
Я простой человек, я верю, что все всегда будут честны и искренни по отношению ко мне, как и я по отношению к ним. Взаимное уважение в самых простых понятиях.
У него был план помочь мне получить статус модератора на форуме ****, но мне это не нравилось, это вызвало бы у меня ненужную паранойю, плюс мне пришлось бы ждать разрешения правоохранительных органов, так как есть определенные протоколы, которым нужно следовать. В итоге я вычеркнул эту идею, потому что на все это у меня ушла бы целая вечность.
У меня был свой аккаунт на ****, действующий как китаец (小熊猫_熊猫), но я ничего не писал, поэтому аккаунт был удален KAJIT через несколько дней, так как он попросил меня написать какую-то запись в блоге, я не мог на это решиться и не хотел платить ему за членство из-за этики.
Около 20 декабря Азим начал расспрашивать меня об отношениях IAB Kelegen и Smelly, это был вопрос, учитывая, что VX Underground и так велик, а я когда-то был частью проекта и знаю, что люди там не связаны с какой-либо преступной деятельностью, учитывая, что у большинства из них есть хорошо оплачиваемая работа.
Я объяснил ему, как мы (VXUG) связались с Келегеном, как я заметил несколько твиттер-аккаунтов, покупающих 0days, поэтому я связался с ними, думая, что это Integra, Smelly связался с ним, и так начался разговор. То, о чем говорили Smelly и Келеген, меня не касается, поскольку я покинул VXUG и начал фокусироваться на своем собственном стартапе в то время.

1645228213900.png
KelegenLLC - аккаунт Twitter

Я следил за этим аккаунтом целую вечность, пока сам Азим не решил "противостоять" пользователю, что привело к приостановке аккаунта, что, вероятно, было сделано им самим, потому что он любил сообщать о людях.

1645228260900.png
Ransomware Report by Azim Khodjibaev (RansomReport теперь отключен, интересно, почему)

Неизвестно, почему он решил привлечь этого человека и чего он хотел этим добиться, даже мой трехлетний ребенок может провести обратный поиск изображения и подтвердить, что оно взято с какого-то другого сайта, но, думаю, это нормально.
После этого Азим предоставил мне информацию о том, как он якобы нашел личность Келегена с помощью какой-то магии.(магия Таджикистана😂)

Вот фотографии, которыми он поделился со мной.

1.jpg2.jpg3.jpg4.jpg 1645229579800.png

Я решил размыть лицо девушки и полное имя человека, потому что он совершил какое-то колдовство, чтобы получить личность. (ta85 - Азим, ocbrollingpaper - я)

АКТ 1
XSS - Киркоров - Captaincattani
и сопоставление деятельности

Киркоров
Присоединился к форуму 21 октября 2021 года

Особый тип, он продолжал угрожать людям на форуме, намекал на раскрытие их личностей и т.д.
Я смог сопоставить это с активностью Азима, потому что мы общались в реальном времени в Discord об этой теме.
Это было во время разглагольствований Вазаваки в Твиттере 12 января.
Что выделялось в то время, так это точно такое же сообщение, отправленное мне Азимом, которое было размещено на XSS.

1645227177600.png

Что меня удивляет, так это почему Келеген? Кто тот человек, который только что сказал мне в дискорде "Келеген следующий"?

Я решил поискать Киркорова на самом форуме, а затем прогнать их через портал Cybersixgill для получения дополнительной информации.

Cybersixgill выдал несколько интересных сообщений об этом человеке, вот идентификаторы сообщений из них.

ID сообщений Cybersixgill:

e3fdbb3085e859ddbe9e9e2b5af50ef726978df4
e174f9f518d6ec1aea994a34d420c0ae0bab2182

Его ответы подтверждают несколько вещей:

Одержимость Михаилом ака Вазавака
Одержимость Келегеном
Одинаковое построение предложений
Двуязычный

Забавно, но я вовремя заметил поведение Азима, поэтому начал понемногу заниматься его социальной инженерией. Почему? Мне нужны были ответы, потому что я предупредила его, что не буду его жертвенной овечкой, чтобы он поднялся по корпоративной лестнице.

Я бросил ему приманку, как некоторые люди предлагали мне деньги за информацию о smelly__vx (владелец vx-underground).

Почему это важно?
Потому что Азим связался с LockBitSupp и сказал им, что у него есть информация, которую он может им продать, на что они ответили следующее:

1645227248000.png
Hello Azim

Изображение выше было использовано, чтобы помочь LockBit найти в ПМ на XSS и подтвердить пользователя, который отправил ему сообщение.

[17:51:06] LockBitSupp 💯: kirkorov

Click to expand...

Почему все это важно?
Это важно, потому что после того, как его забанили на XSS за подозрительную активность, он начал просить меня передать информацию LockBit по той же схеме.

Дать ему информацию о том, что Kelegen "сотрудничает" с VX Underground, чтобы получить дешифровщики, что я и сказал ему, что сделаю, хотя на самом деле я просто скопировал его сообщение и никогда не передавал его, потому что с самого начала знал, что он будет изображать меня как эльфа, помогающего выкупным программам.

Captaincattani
Присоединился 16 декабря 2021

Специальный парень, совершенно не тот же самый человек, я прав?
Вернёмся к Cybersixgill, деятельность практически такая же, как у Киркорова.

1645227485800.png
Ложные обвинения

Опять та же схема:

Kelegen -> Smelly -> LockBit -> вы следующий.

Что выделялось в этом посте, так это "фрик с четырьмя пальцами".

1645227524900.png
В основном Азим был гиперфокусирован на том, что у Вазы 4 пальца (такое бывает)

Это был пост, где я решил противостоять ему, я написал длинный пост, но модераторы решили удалить его, к счастью, у меня есть скриншот до того, как я его опубликовал, так как Cybersixgill таинственным образом не скрафтил его и пост был скрыт несколько раз.

1645227597000.png
я просто собираюсь притвориться, что в твиттере нет модеров xss, с которыми общается Азим

1645227627400.png

Причина бана Captaincattani: Мульт -> Киркоров.


АКТ 2​

**** - KAJIT - NEW MODERATOR - STALLMAN - OPHELIAS SECRETS​

Итак, начало всему, я не хотел утруждать себя получением доступа к модераторской панели, потому что считал это пустой тратой времени, а бюрократия в то время была слишком сложной задачей, так как я создавал свою компанию, писал код скреперов, API, занимался развертыванием и прочим, так как я был одним человеком, и я думал, что общение с людьми из больших компаний поможет мне добиться успеха и быстрее получить финансирование, но я сильно ошибался.

За это время родилась новая легенда

chinarules
Активен с: 10/30/2021

Я не знаю дату, когда он получил статус модератора, но мы оба были в восторге от этого, все шло хорошо.

1645230811800.png

В конце января - начале февраля мы придумали план, по которому я должен был присоединиться к **** в качестве китайского модератора, потому что у меня есть несколько китайских друзей, которые могли бы переводить для меня с английского на китайский, но все пошло прахом, потому что меня затянуло на встречи, и я просто чувствовал себя вымотанным.

В это время я постепенно начал терять доверие к Азиму, я чувствовал себя преданным и решил удалить свой сервер, где у меня было несколько отобранных людей, готовых пройти лишнюю милю с CTI.

Мы разговаривали несколько раз, и он обещал попросить своих вышестоящих руководителей наконец-то дать мне NDA, потому что если я буду что-то делать, я бы хотел получить какое-то письменное заявление от другой стороны, потому что вы знаете, как все может пойти не так в долю секунды, и они сделали это.

2 февраля на **** появился таинственный сервис под псевдонимом "Секреты Офелии".

1645227865300.png

4 февраля пользователь "chinarules" отвечает на эту тему, и в это же время Азим начинает писать об этом в Твиттере:

__https://twitter.com/x/status/1489478268445208577

Что еще более странно, он держал это в секрете в течение 7 дней, пока мне не прислали скриншот платформы, который соответствовал описанию человека "Kelegen", которое прислал мне Азим.

1645229892800.png

Так как я знал его имя пользователя на ****, потому что он не цензурил его, когда отправлял мне, я заподозрил неладное и спросил его, знает ли он что- нибудь об этом.
Разговор ни к чему не привел, он притворился, что не знает, и вдруг сказал, что на **** есть .onion, на что я ответил, может ли он отправить его мне, потому что мой старый доступ был сожжен, когда **** переезжал на новый .onion.

1645237028600.png1645237045000.png1645237055900.png1645237066000.png1645237087000.png1645237096300.png1645237110100.png1645237120100.png
Азим делает вид, что не знает, и вдруг упоминает, что .onion находится на ****?

Я расспросил еще несколько человек, один из более авторитетных исследователей сказал мне, что Азим распространяет информацию о том, что это был я, я бы хотел упомянуть этого парня, но, к сожалению, не могу, потому что этот человек не должен быть вовлечен в это.
Я пытался пойти обычным путем, сообщить его работодателю и позволить им провести внутреннее расследование, чтобы посмотреть, к чему это приведет, поскольку большинство компаний считают аккаунты на форумах активами, просто как 123. Но нет, Мэтт Олни решил от меня избавиться, так и не перезвонил мне, чтобы рассказать, что происходит, и мне пришлось узнать через других людей, что Азима вытащили на встречу с его вице-президентом, директором и руководителем группы.

Вот официальное письмо, которое я отправил в Talos:

1645228472400.png

1645244656800.png

1645244693300.png

Причина моего сообщения в том, что я начал получать всевозможные угрозы по поводу XSS от людей.

1645229723100.png1645229734500.png

Я думаю, что половина XSS знает, что я пишу сообщения только под 0xA95 и постоянно размещаю мемы и спам (спросите у модераторов).

Ладно, Марс, неважно, чувак, но как ты пришел к такому выводу?
Ну, я следовал этому графику, благослови Господь Cybersixgill и их сотрудников, которые всегда готовы помочь, когда вы застряли. Я не так много внимания уделял XSS, как ****.

1645239406600.png
График событий, которые заставили меня задуматься, не является ли он утечкой информации.

Ну и похороночка KAJIT и **** - как вишенка на тортик:

1645232427400.png

KAJIT не скрывал IP адреса узлов выхода из Tor на **** до 28 октября.
Какова вероятность того, что список IP-адресов из Tor был кому-то отправлен? Одна маленькая ошибка в конфигурации хоста и кто-то мог быть сдеанонен через Tor.

1645231333600.png1645231344100.png1645240673400.png1645240657800.png
Доступ продается компании из Гонконга - "Сталлман просто поприветствовал меня и сказал, что я хороший модер."

Поскольку я помню его имя пользователя на **** из-за того, что он не цензурировал его, когда отправлял скриншот о продаже доступа к HK Company, у меня возникли подозрения и я спросил его, знает ли он что-нибудь об этом.

****** - R.I.P.**


АКТ 3
КОНЕЦ

Почему он это делает?
Я предполагаю, потому что моя семья богата, я вожу автомобиль "премиум" класса и я восточноевропеец, что делает меня идеальным жертвенным агнцем для продвижения его нарратива и создания кампании дезинформации по любой причине.

1645241098200.png

Я не против предоставить свои устройства и список аккаунтов, с которыми работает Cybernite, правоохранительным органам для расследования.
Я просто хочу доказать, что я невиновен во всей этой истории, и что я обжегся, потому что я пытаюсь сделать имя для себя и своего стартапа в этой отрасли, и меня обманула одна из "больших" компаний в этой отрасли.
Я знаю, что это неправильно, что я сделал выше и сжег их доступ, но я не хочу, чтобы мое имя тащили по грязи, и я буду стоять за себя и бороться за себя.


Комментарии

0xA95

" Размещаю это для потомков:
Не доверяйте людям в CTI, они будут использовать вас, а затем избавятся от вас, как только вы станете бесполезны. Им платят за то, чтобы они выдавали себя за кого-то другого, лгали вам и вытягивали из вас информацию. В этом вся их работа. Им не платят за то, чтобы потом стать вашим другом.
Лишь немногие из них честны и искренни".

- Свифт январь 2022 года

Kelegen На форуме знают что мне наплевать на всех(с хорошей стороны естественно) - зову я это Нейтралитет. Которому я пытаюсь всегда придерживаться. Но вот случилось то что, случилось. Мне пришлось объединить усилия. Да, иногда(в некоторых случаях) это край необходимо. Честно говоря, я в этой истории случайно оказался, но человек проиграл войну ещё не начав её. По началу, подставив моего хорошего братишку, подписав себе этим смертный приговор. Затем напал на безоружного меня. Но как говориться в очень замечательном фильме: "не виновата я... он сам пришёл". =)

boriselcin всем большой и толстый привет =)

Хочу так же от себя поблагодарить всех положительных участников за предоставленную информацию, проделанную работу и потраченное время. А так же "пожать руку" всем недовольным и проигравшим. Лично для меня - вы были достойными соперниками. Спасибо вам за опыт. Правда если бы я раньше спохватился, убил бы одним выстрелов двух зайцев. К счастью либо к сожалению история затянулась. Но, главное в фильмах что ? Правильно! Сюжет и конечная развязка. Добро побеждает зло! Напоминание для такиъ эе отчаянных умов как Азим и его помощники! Помните...Кто с мечом к нам придёт, от меча и погибнет!
Некоторые "светлые" умы спросят:"А почему это ты трёшься с ресёрчером?"
Я отвечу:"Враг моего врага - мой друг"
Так же, добавлю что данный топик - это не деанон. Это технический ра***б =)

Так что, работаем - плывём дальше=)

Всё мужики(и возможно дамы). Я надеюсь вам фильм понравился! Продуктивного всем дня. Недели. Месяца !!! И поменьше скама, крыс и нечисти подобной Азиму в этом и в следующем году!!!
Чем больше шум, тем лучше!


Титры

История от лица: 0xA95 (twitter.com/radvadva)

В главных ролях снимались:
kirkorov / captaincattani (twitter.com/AShukuhi), KAJIT

Роль второго плана:
Stallman

Режисёр: 0xA95 , Kelegen

Исходный материал:
0xA95 , Kelegen , @очумелыеручки , LockBitSupp

В роли пострадавших снимались:
boriselcin , Kelegen , 0xA95

Кто и как ловит хакеров. Интервью с GROUP-IB.
ID: 67686c1ab4103b69df37a746
Thread ID: 41951
Created: 2020-09-10T20:47:54+0000
Last Post: 2021-10-17T21:12:47+0000
Author: tabac
Replies: 37 Views: 8K

Наш любимый Павлович ))

Часть 1

Часть 2

Часть 3

Вход в Мазу (Maza)
ID: 67686c1ab4103b69df37a78a
Thread ID: 34899
Created: 2020-02-11T12:49:15+0000
Last Post: 2020-02-13T07:45:36+0000
Author: YaKaRu1980
Replies: 29 Views: 7K

Комрады,

Кто сидит на Мазе и может дать актуальный контакт с кем говорить на тему регистрации ?
Сам линк есть, но нужен сертификат. Без него никак.
На соседнем борде человек дал жабу саппорта. Саппорт молчит.

Всем кто откликнется - спасибо за ранее.

Red'n Team | Blog Команды чекнутых сеошников
ID: 67686c1ab4103b69df37a644
Thread ID: 128187
Created: 2024-12-03T22:38:32+0000
Last Post: 2024-12-20T14:49:17+0000
Author: azcord
Replies: 80 Views: 7K

Господа! С вами на связи azcord
С легкой руки admin я и вся наша команда передвигается с exploit на xss

Те кто с нами уже знаком, уже предвкушают нечто невразумительное... О да, это история обещает быть как минимум увлекательной
К тому же, у меня полный карт-бланш от большого брата

-да да, я думаю он тоже еще пока не понимает на что подписался, но да ладно)

Click to expand...

Собственно Господа!
Здесь будет история моей команды, если вам угодно - "блог команды" где я буду писать че хочу по теме арбитража трафика/ seo в частности и т.д
В общем да, мой личный блог на xss, хули тут говорить... на exploit у меня чет не задалось с блогерской деятельностью, я тут решил на xss перебраться, ору

Шучу конечно, куда уж тут без юмора в нашем то мире.
В общем я тут с вами уже почти 5 лет разменял, за это время уже успел стать ЦЕЛЫМ СПЕЦИАЛИСТОМ форума exploit
До местного формата пока еще не дотягиваю, но думаю дело времени, в общем разберемся с этим недоразумением

Так что, сдается мне, что я как минимум заслужил свое право присутствовать здесь - среди вас.
И раз уж так вышло, что сейчас - нам с вами, со всеми по пути - я предлагаю сделать наше совместное прибывание внутри форума чуточку увлекательней.

День Хакера
ID: 67686c1ab4103b69df37a658
Thread ID: 122319
Created: 2024-09-08T16:21:44+0000
Last Post: 2024-10-18T16:37:06+0000
Author: MaFio
Replies: 63 Views: 7K

Братва!

Пора определяться и назначать День Хакера!

Хакерство — это не просто код, эксплойты и уязвимости. Это искусство и философия , наш уникальный способ видеть и менять мир с помощью интеллекта. Мы — не просто любители технологий, мы элита IT , спецназ, который может брать под контроль самые сложные и защищённые инфраструктуры.

У программистов уже есть 256-й день года (12 или 13 сентября), и у них там всё чётко с байтами и степенями двойки. У сисадминов есть свой День системного администратора — последняя пятница июля. Но мы — другие. И у хакеров должен быть свой день, который подчеркнёт силу интеллекта и исключительное мастерство каждого хакера.

Читал про 4 сентября и 2 ноября как возможные дни, но это всё ерунда. Кто это придумал? Нам нужен наш день , и мы сами это установим.

Так что давайте решать! Каждый может предложить свою дату — но с аргументами. Этот день должен стать символом новых побед и взятых высот.

Кто, если не мы? Погнали!

Обзор Angel Drainer & CryptoGrab и критика Micky
ID: 67686c1ab4103b69df37a69b
Thread ID: 111321
Created: 2024-03-25T20:50:16+0000
Last Post: 2024-03-26T23:12:52+0000
Author: Micky
Replies: 107 Views: 7K

Недавно мне попался под обзор разбор дрейнеров криптовалюты.
Так как на нашем форуме всего 2 дрейнера (из популярных) Хотелось бы отметить
CryptoGrab & Angel Drainer
Разберём для новичков что такое дрейнер криптовалюты?
**Дрейнер - это фишинговый сайт, заманивающий жертв подписать вредоносную транзакцию, которая позволит злоумышленнику получить доступ ко всей вашей криптовалюте и к NFT

Давайте разберём команду Angel Drainer **
Специально для статьи, я связался с администратором проекта в лс, зная что у них жесткий отбор и это подтверждает их тема на форуме (/threads/83615) но после небольшого диалога администратор Angel Drainer сам связался со мной в телеграмме и дал указание принять меня для статьи (за что ему отдельное спасибо)
Думал тут будет как с CG (позже объясню почему я упоминаю этот проект)
Мне дадут бота - дадут права (оборотки 5к$) и я начну изучать данный дрейнер и его работоспособность сам... Но не тут то было
Создал группу и добавил всех админов + 2 бота. У меня уточнили время когда мне будет удобно для помощи в объяснениях и настройки бота + домена + самого дрейнера.
Никогда не думал что один из его администраторов (@angelsupport телеграмм логин) Angel Drainer Support начнёт прямо раскладывать всё по полочкам

Теперь немного о сетках и пулах проекта Angel Drain

Spoiler: список пулов и сеток

— PancakeSwap, Sushiswap, Uniswap, Camelot, Quickswap Positions (Multichain)
— TraderJoe ERC1155 LPs на всех поддерживаемых сетях
— BLUR and BLUR pool.
— Camelot LPs V2
— Frax LPs V2
— Sushiswap LPs V2
— Apestake
— Permit and Permit2 (Multichain)
— AAVE v3/v2
— MAKER DAO
— Seaport
— NFT
— EigenLayer
— Prisma
— Radiant
— Venus
— Spark
— Beefy
— Velodrome
— Bancor
— Curve.fi
— Stargate
— Convex
— Blast transition

Сети:
— Ethereum
— Optimism
— Cronos
— BSC
— Polygon
— Fantom
— PulseChain
— Base
— Celo
— Arbitrum
— Avax
— Blast
— Manta

Список в ближайшем времени будет только увеличиваться

1711399235651.png
Не могу показать полный диалог (надеюсь поверите на слово)
В итоге настроили от А до Я
Рассказали правила работы
И в принципе можно запускать трафик
Как запускать трафик я писал раннее в своей статье (threads/110639/)

Из плюсов проекта Angel Drainer

  1. Мгновенная поддержка любого из участников проекта
  2. Бот без комиссии проекта на покупку доменов и установку на их хостинге
  3. 15% -я комиссия проекта
  4. Мгновенная выплата и кристально чистая репутация проекта
  5. Ранговая система Newbie - Ruby 10 000 $ / Emerald - 100 000 $ / Sapphire - 1 000 000 $ / Diamond - 5 000 000 $ (чем больше заносов тем меньше % платите команде Angel Drainer)
  6. Не светят свои профиты (как в CG)
  7. Обход блокейд - с красного на желтую
  8. Огромное количество пулов и сеток (они добавили их самые первые)

Из минусов проекта - на момент написания статьи не замечено (хотя с их обороткой их нету)

Теперь разберём команду CryptoGrab
Так же для статьи написал администраторам CG для получения конференции телеграмма для того чтобы узнать побольше о их продукте, но после нескольких слов дали понять что пока оборотку не наберу в 5000$ доступа не будет

Ладно подумал я... пообщаюсь просто с саппортом...
Дал он мне бота телеграмм где сказал - вот сайт вот бот - разбирайся

Мне кажется они были не заинтересованы во мне....
Но для себя я понял одно, сервис без репутации и с закрытым топиком на депозит это то что не нужно форуму нашему xss ... Не понимаю одного, почему admin ещё не удалил топик их (/threads/63505/) они бесплатно рекламируются без депозита.

После того как я попытался всё настроить мне был выдан домен "freenom".
спустя какое-то время главный администратор CG связался сам со мной, поросил остаться конфиденциальным для форума, выдал доступ к группе (5000$ залётов).
1711399412166.png
В группе 47 человек за 2 года работы сервиса
Фидбека в группе кроме администраторов нету

У CG есть свой канал залётов (что очень глупо с их стороны или же маркетинговый ход?)
за день больше 300 залётов в пределах от 60$ до 45,000$
В итоге после общения с главным администратором (хоть я ему обещал это не выкладывать) я узнал что информация для маркетинга и залёты выше 5,000$ фейк
Вопрос один - зачем?
1711399466122.png
После того как я отправил главному администратору CG контент (кусок статьи своей) он решил задать всего 2 вопроса

  1. на каком ресурсе будет эта информация?
  2. Ты написал что статью будешь делить между двумя групп мы (cg) и кто ещё?

После моего ответа что их оппонентом является Angel Drainer (мне предложили Nую сумму денег за то чтобы опозорить проект AD (angel Drainer) но они не понимают что люди бывают не падкие на деньги.

Из плюсов проекта CG

  1. Моментальная выплата на кошелёк Ethereum
  2. Бесплатные домены (freenom) / возможно это мне повезло

Из минусов проекта CG

  1. отсутствие депозитов на форумах (закрытые топики)
  2. отсутствие гарантий выплаты (на главном кошельке у них 13,000$ лежит)
  3. Блокировка без причины в боте (после отказа от финансовой поддержке в очернении репутации аппонента)
  4. Рисовка скриншотов выплат
  5. Всего 1 группа и то дохлая
  6. 20% профита дарим проекту CG
  7. Отсутствие 24/7 поддержки в 23:00 чат и помощь уходит спать и всё... пиши не пиши раньше 10:00 утра никто не ответит
    1711399442951.png

Итог данной статьи решайте сами с кем работать а с кем нет!
О команде Angel Drainer
Оборот (дрейнера суточный) 1.000.000$ (предоставили линк на их свежий кошелек суточный) поверьте там намного больше
Оборот CG суточный от 3.000$ до 10.000$
Без репутации и депозитов...

1711399548342.png
о Angel Drainer пишут даже в СМИнашёл за вас


Мне интересна ваша критика!
На новый хлеб с маслом (не обязательно но буду благодарен!)

Spoiler: на хлеб

ETH

0x7a0999eC142709ce9ebE12d8221570Fd3e061bb3

TRC20

TKjFd5DysS5Rq2GyzaxetmUYM9DUDx2Mc6

BTC

bc1qkfgsvgdm0d9zqww9sqpzjzyjuxqq8pgtnyv6ld

Интервью с @yashechka. Все что вы хотели знать о главном контентмейкере XSS
ID: 67686c1ab4103b69df37a69f
Thread ID: 106902
Created: 2024-01-28T19:40:18+0000
Last Post: 2024-03-19T03:49:37+0000
Author: defaultuser0
Replies: 69 Views: 7K

**Интервью с yashechka: **
Все что вы хотели знат о главном контентмейкере XSS
1706465232695.png

Доброго времени суток уважаемые форумчани! Я решил запустить новоую серию тредов, где будут брать интервью у интересных и активных участников форума XSS для того чтобы узнать все самое секретное и лучше понять персонажа.
Сегодня я взял интервью не побоюсь такого слова У самого экспертного участника форума yashechka. Вопросы были составленны лично мной и при поддержки подписчиков моего телеграмм канала. В будующем вы так же сможете поучаствовать в процессе интервью и задать свои вопросы анонимно нашим гостям.

1706465151519.png

- Ты парень или девушка?
Яшечка: - Это самый часто задаваемый мне вопрос. Все же я парень. Это можно проверить по роликам на моем ютуб канале.

1706465503248.png
Канал Яши с обучающими видео на Ютубе - ТЫК

- Что за девушка изображена на твоем аватаре и почему именно она?
Яшечка: - Изображена Лена Йоханна Тереза Майер-Ландрут. Это немецкая певица, выступающая под мононимом Лена. В 19 лет она победила на «Евровидении-2010» в Осло с песней Спутник — Ссылка с вуступлением певицы
Думаю я был бы похож на неё, если бы родился девушкой, также она мне нравится как девушка.
Также она сочиняет симпатичные песни, одна из которых мне очень запала, и которая прям про меня - Ссылка с выступлением певицы + Текст песни с переводом
Я все также мечусь туда, сюда и не могу найти свой указатель, мне все так интересно, но я никак не могу остановиться на чем-то конкретным, так же у меня проблемы со здоровьем.

1706465792503.png

- Почему ник именно Яша, Яшечка почему имеенно оно?
Яшечка: - Так получилось, что в школе у нас в классе было много Саш, и чтобы их как то различать меня как-то спонтанно один человек назвал Яшей, но и понеслось, поехало, все подхватили.

- Расскажи про свое детство.
Яшечка: - Так как я был ребенком из 90х, то у меня пожалуй было самое счастливое детство. Я увидел все, что только можно. Не скажу, что мы богато жили, все пережили кризис 90х, но я позволили себе 5 раз каждый год отдохнуть в детском лагере Утро в Лазаревской на улице Авторы, поселок Водопадный. Как и все дети я лазил по деревьям, ел ягоды, лазил на стройке, играл в казаков разбойников, общались, ходили на рынок за видео кассетами, потом появилась приставка денди аналог, появились первые картриджи, потом Сега, потом уже ПК. Кстати, в детском лагере я чуть не погиб , так что может и не было никакого Яшечки, если бы не моя скорость и бдительность, я расскажу про это подробно потому, что помню тот день.
Наши вожатые пошли ночью на море, но застряли в лифте над уровнем моря, и так как им некуда было пойти и пока их вытаскивали, они налакались прям в лифте. После этого ещё квасили на море. Естественно они поздно вернулись, и проспали, и подняли нас поздно на завтрак. В то время когда мы только кушали, другие отряды уже ушли на построение. Когда мы пришли на построение, все отряды уже были на море. Чтобы пройти к море нужно было пройти через лес и перейти железнодорожную дорогу. Обычно жд дорогу переходил лагерный врач и смотрел направо и налево, только так можно было увидеть идет ли поезд, так как там идет загиб. Вот ссылка на карту — ТЫК.
Но врача в тот день не было и вожатые после бадуна сказали переходите дорогу сами, только аккуратно. Первым пошел Миша, он сказал что ничего нет, но как только пошел я, сразу появился поезд, все решали секунды. Он был слева. Я быстро перебежал на междупутье и повернул голову на право, оттуда тоже шел поезд. Я понял, что самая лучшая идея лечь сейчас на землю. Как только поезд слева и справа сравнялись, меня стало затягивать ветром под поезд, я ухватился за что-то, чего не помню. После того как поезд прошел я встал и посмотрел на вожатых, они были обе бледные, одной из них стало плохо с серцем.

Вот так я чуть не погиб в 97 году. Кстати через пару дней приехали мои родители, так как маме дали отпуск. Представляю, чтобы было с моими родителями, если бы я погиб, ведь я был единственным ребенком в семье. Я часто вспоминаю об этом. Мне часто сняться сны про лагерь и про этот случай.

1706466357009.png

- Когда и как ты познакомился с миром ИБ?
Яшечка: - С миром ИБ я начал знакомиться сразу в январе 2003 года, после того как чуть не умер на операции. Хочу все же поделиться своими воспоминаниями, так как это был тот день который изменил всю мою жизнь.

Это была пятница 13, декабрь 2002 год. Я уже один день лежал с температурой. Простыл как обычно — сказала мама. Но на следующий день в пятницу я проснулся, покушал и у меня разболелся бок справа.
Я знал, что у моего одноклассника умер отец от апендицита, так как его поздно привезли, и он долго ломался и не хотел в больницу, поэтому я не хотел шутить и сам позвонил и вызвал скорую.
Приехала скорая, провела манипуляцию, диагностику и сказала, что у меня апендицит, мол собирайся поехали. В приемник меня привезли часов в 12. Взяли анализы и положили на кушетку за шторку.
Так я пролежал часов 6 до 18 часов. Мне все кормили завтраками, говоря, что мои анализы ещё не готовы, но через меня прошло врача 3-4, которые давил мне в правый бок и говоря, что у меня да апендицит.
Часов в 20 меня все же перевели в палату и сказали ничего не есть, если будут предлагать. Померили давление и ничего не сказали, но как только сняли манжету мне начало становиться очень плохо.
Никогда так плохо мне в жизни ещё не было. У меня резко подскочил пульс, сердце прям вырывалось из груди, меня начало всего трусить, все улетело в какой-то туннель, я не понимал вообще, что происходит.
Снова принесли тонометр, но уже электронный, пульс показывал что у меня был 200, давление 200 на 100. Я понял, что я начинаю умирать, что апендицит лопунул.
Как позже оказалось я не ошибся, в эпикризе было написано, что у меня был перетонит. Под этим делом у меня ещё была температура.
В общем в таком страшном состоянии я себя все же заставил встать и начал метаться по палате, с просьбой помочь мне и положить на операцию.
Мало того, что врачи сами испугались я был напуган больше них в 2 раза.
После этого привезли каталку где я разделся и меня привезли в операционную, врачи пытались шутить и рассказывали мне анекдоты, но мне был не до этого. Я думал о том, чтобы быстрее меня отключили. Вернувшись из наркоза я понял, что я уже другой. И не такой.
Поэтому не советую всем шутить с апедицитом. Так четвертый раз в жизни я чуть не погиб по глупости, уже в этот раз из-за врачей. -
[Ссылка на статью](https://lenta.ru/news/2023/05/16/umer/ https://msk1.ru/text/incidents/2024/01/27/73168172/)
Ссылка на статью
[Ссылка на статью](https://bloknot-volgograd.ru/news/23-letniy-volgogradets- vpal-v-komu-i-umer-posle-ud-1570063)
Так что в-первый раз тогда в январе я и увидел первый свой журнал Хакер. Только им и жил. Мне тогда было очень плохо после операции. У меня тогда не было быстрого интернета, а был диал-ап по 23 р час. Только журнал меня и спасал, только через него я получал новые знания.

1706466579320.png

- Когда у тебя появился первый компьютер?
Яшечка: - Это был 2000 год. У меня был 15 дюймовый монитор LG. А материнская плата называлась как сейчас помню Зида — [Ссылка на плату](https://starkom.ru/shop/materinskaya-plata-tomato- tx100-3d-60-tx100110-socket-7-1/)
Процессор Курикс 200 мегагерц, 16 мегабайт памяти, видео карта на 1 мегабайт, 4 гига на жестком диске, блок питания — 200 Ватт.

1706466628626.png

А когда у тебя появился первый интернет?
Яшечка: - Через год я купил первый Акорп и вышел в сеть — [Ссылка на Акорп](https://www.nix.ru/autocatalog/modems/Acorp-Sprinter-56K-EXT-56K-VI- RTL-V92_29212.html)

1706466689715.png

- Какие были твои первые игры?
Яшечка: - Первый Квейк, Легенда Кирандии, Спейс Квест, Ларри Лаффер в выходном костюме. Потом пошли братья пилоты, Штырлиц, Провинциалдьный игрок.

1706466762526.png

- Правда что у тебя все выпуски журнала Хакер?
Яшечка: Да, так и есть. Я позволю себе тут процитировать интро с перовго номера.

1706466821585.png

Хакеры, крякеры, варезники, фрикиры, кибер-панки... Каждый, кто вошел в Сеть и побыл там пару месяцев, постепенно начинает искать сайты о хакерстве, а после того как накачал себе штук 20 разных программок, уже считает себя кул-хацкером и готовится к будущим подвигам. Все подвиги обычно заканчиваются нюканьем в IRС или генерацией номеров кредиток для входа на порносервер. Давай-ка, приятель, наконец-то признаемся честно. Ну, какие мы хакеры, ко всем чертям? Ты и я — обычные пользователи Сети, которые интересуются хакерством.Многие считают хакеров эдакими полулюдьми-полуро- ботами, эдакими отмороженными компьютерщиками, которые дни и ночи проводят перед монитором, постоянно что-то взламывая. Дерьмо какое! Хакер — прежде всего, человек. Он, как и ты, тоже играет в компьютерные игры, тоже ползает по Интернету, тоже читает книги, тоже встречается с девочками и пива пьет не меньше тебя. Поверь мне, приятель, ОНИ — такие же, как и ты. Единственное, чем они отличаются — это тем, что они знают немного больше тебя. Они интересуются всякими занудными для тебя вещами, типа «Особенности протоколов ТСР/IР и UDP» или «Основные характеристики серверов на базе операционной системы UNIX». Да, это скучно, да, это узко специализировано, но настоящий хакер обожает познавать. Он ищет информацию, он поглощает ее. Но, самое главное, хакерство — это не занятие, это стиль жизни. Хакнуть можно все, что угодно. Далеко не только сервер в Интернете. Но заниматься только хакерством тоже противопоказано. Нужно все-таки и жить, причем, весело получая удовольствие от всего. Создавая наш журнал, мы рассчитывали, прежде всего, на нормальных людей. На людей, для которых компьютер — любимая игрушка. Как для автолюбителя — его машина. Мы понимаем, что любой хакер интересуется не только самим хакерством, но и всеми остальными прелестями жизни. Поэтому будем рассказывать тебе и об играх, и о железе, и о самом хакерстве, и об Интернете, да, в принципе, обо всем, чем ты интересуешься. Мы будем стараться давать тебе как можно более свежую информацию. Хотя, признаться честно, нам больше нравятся всякие нестандартные вещи. Все то, что не печатается в других журналах. Поэтому мы делаем рубрику отстойных игр, таких, от которых тебя стошнит на экран. Мы отыскиваем всякие дикие сайты в Интернете, чтобы рассказать тебе о них в обзоре WWW. Мы рассказываем тебе, как ломаются кредитки или как получать товары в магазине на халяву. Вообще, халява — это наше слово. Мы ненавидим сидеть за какой-нибудь игрушкой часами, тупо пробиваясь через один и тот же уровень. Мы используем всякие коды и креки, чему и тебя учим. Мы ненавидим платить. Поэтому мы находим разнообразные способы, чтобы получить товар или информацию на халяву. И об этом тоже рассказываем тебе. Мы не любим скучать, а кислая рожа выводит нас из себя. И поэтому мы постоянно шутим и издеваемся надо всеми подряд.
В общем, если ты чувствуешь, что все эти качества присущи и тебе, то это значит, что «мы с тобой одной крови».

Сергей Покровский ака SINtez

- Какой был твой первый форум?
Яшечка: - Наверное первый форум мой был Античат. Я даже принимал участие в создании квеста, который там проходил.

1706466901852.png

- Как познакомился с Дамагой(XSS)?
Яшечка: - С форумами Дамагой и Эксплоитом я был знаком давно, но к сожалению не мог сидеть на них из-за отсутствия нормального интернета. А когда он появился, это был первый безлимит на 64к, я тогда уже закончил колледж и университет, студентство кончилось и я приступил к работе. А когда у тебя работа, после ней приходишь и уже ничего не хочеться, только посмотреть кино или сериал и лечь спать, чтобы наступил следующий день.

С перегрузкой Дамаги я познакомился сразу. На форум меня пригласил Квейк3. На тот момент я уже снял курс по Ольке и начал переводить Иду. Квейк сказал, что требуется переводчик. Не раздумывая я сразу согласился.

1706466990906.png

- Расскажи про свой опыт работы и на каких позициях?
Яшечка: - Можно ответить так — Где я только не работал. Самая первая запись в трудовой книжке — это лаборант в колледже на полставки. Зарплата 500р. Это был 2005 год. Далее после того как я закончил колледж, первой оффициальной работой стала должность разъездного системного администратора. 2007 год. Зп — 9000р. Потом были суды, МВД, прокуратуры, оклад также с 9000р до 11000р. Все это длилось до 12 года когда я смог устроить уже на другую работу с зп 23000р.

1706467209833.png

- Лично мне ты известен как автор сотен качественных видеороликов и переводов. Как так получилось что ты занялся снятием видеороликов и переводом статьей?
Яшечка: - Один раз у меня была очень сильная паническая атака. Это случилось в отделе очкарик. На тот момент я не знал что это паническая атака. Я не успел выйти на улицу, чтобы подышать, из моей груди как будто высосали всю кровь, ноги стали ватные и я свалился прям в отделе очкарик. - Ссылка by @yashechka Пол тела у меня лежало в самом магазине, а половину другая в самом перекрестке. Я даже не кричал, понял что это всё. Мне стало так обидно, что я ничего ни сделал, пришел в этот мир и ничего не сделал, ни увижу никогда Криса Касперси и не съезжу на конференцию по ИБ в Москву. Тогда я себе сказал, что если я выживу, то обязательно что-то сделаю нужное и полезное для ИТ мира. Началось все с курса по Ольке, потом приступил к переводу с испанского на русский Иды, дальше начались переводы, а потом и курс по Иде, где я сейчас застрял на 44 часте.

1706467383202.png

- Как ты познакомился с Крисом Касперски?
Яшечка: - К сожалению не успел познакомиться с Крисом лично, он уже тогда переехал в Америку, но мы общались с ним через почту, он отвечал мне через Блекберри.

- Как ты познакомился с отцом Криса Касперски?
Яшечка: - После того как стала известна новость про то, что Крис погиб, его отец пришел на форум Васм. Там как раз начались всякие бугурты. После л.с. мы с ним созвонились и начали общаться. Через какое-то время он пригласил меня на помины Николая.

- Как часто ты общаешься с отцом Криса Касперски?
Яшечка: - Я стараюсь звонить ему по каждым праздникам и поздравлять его с этим. Также узнаю как у него дела. Сейчас он продал дом в Успенском и живет с женщиной в Краснодаре с которой сошелся. Сделал небольшой уголок Криса у себя в комнате. Как вы знаете он дал согласие на перевыпуск книг. Последний раз, когда я общался с ним в перед новым годом и поздравлял с праздником он жаловался на то, что слепнет, что хочет обновить памятник в Успенке. Вообще у него есть большая мечта — поставить гранитный памятник во весь рост своему сыну, но для этого нужны деньги. Я пробовал создавать инициативу, но откликнулся только один человек, который обещал помочь, но потом куда-то пропал.

1706467475277.png

- Какие случаи в твоей практике представляли наибольший вызов и как ты их решали.
Яшечка: - Вроде такого не было, со всем справлялся))

- Работаешь ли ты в текущий момент?
Яшечка: - Да, работаю. Наконец-то спустя два года простоя в трудовой книжке я наконец таки устроен на удаленке, чему я и моя семья очень рада.

- Как так получилось что ты не перешел на другую сторону. Ведь соблазн денег очень силен. Почему ты не занимаешься чернухой?
Яшечка: - Наверное потому что туда очень тяжело вступить, и нужны спец. знания. Плюс у меня долго не было нормального интернета и я намного отставал от сверстников. Потом началась работа и не было времени. На темной стороне очень неохотно делятся знаниями. Но это все исправил Бастерлорд и его два мануала, который я переформатировал и назвал — Видоизменный Углерод , который есть в закрепе на Дамаге.

1706467609019.png

- У тебя очень много материала про реверс инженеринг. Это твой основной вид деятльности? (Реверс/Анализ)
Яшечка: - Нет. Сам я по специальности, если брать колледж инженер программист, если брать институт — то инженер связист. Я всегда работал сис. админом. К сожалению в моем городе где я живу нет настоящего инфосека и реверс инжиниринга. У нас есть только две фирмы, которые занимаются защитой от доса. Это шторм-волл, которая теперь переехала в Москву и ДдосГард. Сам же я последние пять лет работал (наконец-таки ) у провайдера, так как всегда хотел работать у него и строить сети.

1706467708949.png

- Вопрос к реверс инженеру: Какие практики написания безопасного по ты рекомендуешь при разработке программного обеспечения?
Яшечка: - Самый лучший способ это взять на работу специалиста который хорошо разбирается в написании безопасного ПО, который знает все векторы атак, который знает как правильно и безопасно проверять входные строки и фильтровать их. Я думаю, что в серьезных организациях есть автоматизированные утилиты, а также они проводят фаззинг своих продуктов, чтобы выявить узкие места.

1706467769027.png

- Ты так же анализировал Dridex, что можешь сказать про него?
Яшечка: - Нет, я не делал этот анализ))
Тут имееться ввиду тред яши, Кстати очень интересный советую изучить
Ссылка на тред - ТЫК

1706467877862.png

- Что думаешь про будущее Ransomware? Останеться ли это жить?
Яшечка: - Думаю ещё пять лет точно будет жить. С внедрение биткоина во все сферы нашей жизни, курс будет только рости, а значит и выплаты будут тоже в нём, биткоин будет проще купить и большее количество людей им станет пользоваться и платить им.

- Вопрос про криптолокеры. Есть ли шанс написать декриптор к локеру который все уже зашифровал? (Имется ввиду свежий билд) - Целесообразно ли это делать или легче платить выкуп? - Как считаешь?
Яшечка: - Если время прижимает и нужно чтобы сеть заработала как обычно, то проще заплатить, а если нет, то можно дождаться декриптор, может АВ компании и напишут.

1706467979865.png

- Самый технически сложный написанный вирус?
Яшечка: - Я считаю то самые сложные - это руткиты и бутикты, которые взаимодействую на прямую с ядром. Самые интересные это конечно Русток и Ровникс, исходный код которого открыт для изучения.

1706468091501.png

- Есть ли у тебя какие-нибудь сертификаты?
Яшечка: - Да, у меня есть все сертификаты по Микротику, и я успел ещё защитить ССНА по циске. К сожалению из-за СВО меня отчислили из школы циски, и ССНП я не успел сдать.

1706468194296.png

- Чем ты сейчас занимаешься? Есть ли проекты?
Яшечка: - Сейчас из-за новой работы я временно поставил свои проекты на паузу. В свободное время стараюсь делать практику по построению МПЛС+БГП сетей, а также изучать новые технологии типа ЕВПН и ВИксЛаны

1706468272076.png

- Что тебе приносит удовольствие от жизни?
Яшечка: - Я люблю обучать людей, также мне нравится переводить и создавать ролики для новичков, ведь все мы были новичками.

1706468339529.png

- Играешь ли ты в игры? Назови самые любимые три игры?
Яшечка: - Из последнего, что я прошел это новый ремейк Деад Спейса, Резидент Эвил. Звездные воины. Любимые три игры — Ори и Слепой лес, Ларри Лаффер 1-я и 7-я часть.

1706468406989.png1706469638583.png

- Назови свой ТОП 3 любимых сериалов:?
Яшечка: - Во все тяжкие, Клан сопрано, Герои.

1706468467793.png1706468486606.png1706468510444.png

- Назови свой ТОП 3 любимых комедий?
Яшечка: - Горячие головы, Голый пистолет, Большой Лебовски (Си ю вот хэппен ларри)
The Big Lebowski - The Fucking Short Version
The Big Lebowski - See What Happens Larry
[Большой Лебовски - Видишь Ларри!!!](https://www.youtube.com/watch?v=qr_T- oWHKJU)

1706468572988.png1706468587838.png1706468610966.png

- Назови свой ТОП 3 любимых книг?
Яшечка: - Имя розы, Кукольник, Психиатр.

1706468827358.png1706468839940.png1706468866570.png

- Назови свой ТОП 3 любимых песен?
Яшечка: - Eric Clapton - Change The World, Браво и Яна Блиндер "Земляничный дождь", Daft Punk - Digital Love

1706468934285.png1706468959107.png1706468987835.png

- Какие у тебя планы на будущее?
Яшечка: - С учетом того, что со мной случилось, я понял, что никогда не знаешь того, что ждет завтра. Я привык не загадывать. Прожил один день и хорошо. Но все же если смотреть глобально, я бы очень хотел найти свою вторую половинку и завести ребенка.

- Ты в переписке со мной упомянул что у тебя нет зубов - Как так произошло?
Яшечка: Те таблетки которые я принимаю вызывают кариес. По сути таблетки съедают зубы, это написано прям в инструкции - Сообщалось об увеличении частоты развития кариеса зубов при длительном лечении трициклическими антидепрессантами. К сожалению из-за кариеса мне удалили нервы в свое время, а зубы я обломил когда ел рубку.

1706469158275.png

- Остались ли у тебя проблемы со здоровьем? - Если да то какие?
Яшечка: Они ни куда не исчезали. К сожалению гной от перитонита, наркоз внесли свои изменения в ЦНС. Я пытался бороться с болезнью, но она не поддается. С тех пор я на препаратах. У меня затяжная атипичная депрессия. Стоить только отменить препарат как все начинается снова, начинаются панические атаки и боли. Также от этих препаратов у меня сидром сухого глаза. В прошлом году я пролечил глаза и купил дорогие очки с Москвы, мне стало легче. Но самое главная беда из-за которой я лишлся два года назад работы — мне становиться плохо от свечения монитора. К сожалению я ничего не могу исправить. Я знаю что я не один. - Ссылк от яши
Поэтому приходиться терпеть и работать через силу. Почему это происходит можно почитать здесь - [ТЫК](https://eco-e.ru/poleznoe/stati/osveshhenie/ekranyi-(testyi)/kak- pulsacziya-osveshheniya-i-merczanie-monitora-dejstvuyut-na-zrenie-i-mozg- cheloveka/)
Эти выводы подтверждаются тем, что большинство людей, которые подолгу находятся в помещениях с пульсирующим искусственным освещением или работают за мерцающим монитором, отмечают у себя следующие симптомы:

⦁ боли в глазах;
⦁ усталость глаз;
⦁ повышенный уровень утомления;
⦁ сухость, "песок" и боли в глазах;
⦁ покраснение и слезливость глаз;
⦁ потеря концентрации и понижение внимания;
⦁ общее снижение работоспособности​

Так устроена моя ЦНС которая реагирует на пульсацию. С покупкой этого прибор Радекс люпин, я смог себе выбрать монитор у которого пульсация равно 1%. Также у меня на экране ещё защитная пленка + желтенькие очки.

1706469321689.png

- Что бы ты хотел в новом году?
Яшечка: Хочу очень быть полезен на работе. Очень хотел бы себе завести электро-велосипед, а также электро гитару, отрыть ещё один ютуб канал, чтобы учить новичком гитаре и разбирать всякие песенки.

-Представь что это интервью читает начинающий специалист, он желает разобраться во всем этом. Что ты ему посоветуешь?
Яшечка: Цените время и свое здоровье. Время очень скоротечно. Вам нужно успеть стать специалистом. Потом уже будет поздно. Сейчас уже все для этого есть, не так как было у меня в 2002 году.
Быстрые компьютеры, сеть, телеграмм где в спец группах, можно попросить помощи. Нужно просто заставить себя заниматься. Кстати, просто чтение ни к чему не приведет, главное это практика, из которой и выходит опыт.

Блиц:

- Vscode или vim
Яшечка: - Я выбираю Vscode. Я вообще по жизни за минимализм. Я знаю, что vim это круто и им пользуются настоящие кул хацкеры, к нему да нужно привыкнуть, но сам я использую нано или мцэдит.

62a7906ce42d729d928b1757.pngpngwing.com.pngVimlogo.svg.png

- Ida или Ghidra
Яшечка: - Я также очень дотошен до дизайна как с девушками так и программами. Я знаю что Гидра написана на Джаве, и мне не нравятся их интерфейсы, поэтому я выбираю приятную мне Иду.

how-it- works.pngpngwing.com.pngGhidra_Logo.png

- Зарабатывать много, но по черному или зарабатывать мало, но по белому.
Яшечка: - Очень сложный вопрос. Думаю все же по белому, ведь по черному можно сесть на бутылку. Было бы у меня здоровье и по другому бы жизнь сложилась, раньше бы появился интернет хороший и я бы застал Кардер Планет и Скрипта, то может бы и по черной пошел.

pngwing.com (1).pngpngwing.com.pngpngegg.png

- Роналду или Месси
Яшечка: - Я далек от футбола на самом деле, но недавно слышал что Месси получил Золотой Мяч, тем более он моложе Роналду, поэтому я за Месси.

- x64dbg или Ollydbg
Яшечка: - Олли — это классика, а Дебаг это форк Ольки. Я понимаю что у Дебага больше фичей, но это все, конечно, из того что Ольку забросили. Но я все за Ольку так это классика и сам интерфейс мне больше нравится.

7937360.pngpngwing.com.pngLogo_OllyDbg.svg.png

- Брут рдп или брут циско
Яшечка: - Я за брут рдп, так как с помощью спец программ можно посмотреть логины, на циско нужно бить в лоб. Поэтому думаю что с рдп брутом проще получить доступ в сеть.

Вопрос от подписчика ТГ канала:

- Оказавшись перед Путиным, что ты ему скажешь?
Яшечка: - Сказал бы — Добрый день, Владимир Владимирович. Я знаю, что мне немножко не повезло. Я очень хочу изменить хоть как-то мир, поэтому прошу возьмите меня работать к себе))

- Чтобы ещё хотел сказать напоследок нашим читателям?
Яшечка: - Хочу передать привет Морготу, Релу, МБК, каналу Прокси Бар, каналу Фридом Фокс, каналу Клуб31337, Маме, Султану, Боред Апе, Пингеру, Хорсу Айсикью, нашему уважаемому всеми Админу, а также Бастеру и Боре, где бы Вы ни были.

Финальный вопрос: В чем сила?

Яшечка: - Сила в здоровье и в знаниях. Если нет у тебя здоровья, то нет у тебя работы, а нет работы то нет и денег, а денег то нельзя даже купить лекарства для того же здоровья. Это самое страшное. Тут замкнутый круг. А благодаря знаниям+здоровью все двери открыты. Появляется работа, деньги, которые ты можешь потратить на то что хотел и на самореализацию или на также получением новых знаний.

Я бы хотел поблагодарить нашего Яшечку за выделенное время и предоставленные овтеты, в ходе чтение ответов я действительно осознал какая серьезная проблема со здоровьем у человека и решил попросить его Биткоин кошелек чтобы оставить его тут.
Все у кого есть желание помочь и финансово поддержать Нашего дорогого друга прошу сюда
Кошелек Яшечки - BTC: bc1qrsmg77zv3v0xtmf5j9p7l79mcurjyxvydrura0

Так же хотел сказать что вы можете так же задать вопросы следующим гостям
Вся полезная информация, а так же прямые трансляции в моем ТГ канале: https://t.me/infosecetochto
Если у васть есть желание поддержать автора
Безработному блютимеру на ход ноги:
BTC: bc1qxzw0u2hl40hxpw0zjz82zzkl5mgjtp9xwkex6f

Как найти работу или зарплата darkcoder_io
ID: 67686c1ab4103b69df37a6c1
Thread ID: 98829
Created: 2023-09-25T02:59:59+0000
Last Post: 2023-12-20T19:16:00+0000
Author: WellDone
Replies: 43 Views: 7K

Примечание модератора: весь флуд вынесен из этой темы: Ищу любую работу! Нечем платить за хату! от luckybins

luckybins said:

Чувствую себя конченным неудачником, назанимал уже денег у всех знакомых тупо неначто жрать и оплачивать жилье

Click to expand...

Бля я не знаю, попробуй поискать работу меньше чем 5к долларов в месяц за эникейство

Что вы думаете о KillNet & Deanon Club?
ID: 67686c1ab4103b69df37a6f7
Thread ID: 77204
Created: 2022-12-02T15:05:14+0000
Last Post: 2023-04-19T20:45:05+0000
Author: ShadowMan
Replies: 62 Views: 7K

Что вы думаете о KillNet & Deanon Club и их проекте Infinity?
Я думаю, не получится у них с хакфорумом, потому как у старых хакеров есть свои принципы - не воровать у своих,
не сотрудничать с красными, деанон вообще табу, за это бан на любом приличном форуме.
Получится форум беспредельщиков и кто туда пойдет из нормальных?
Они уже не хакеры, а хактивисты(как активисты на зоне)

Мои опусы о тюрьме США
ID: 67686c1ab4103b69df37a736
Thread ID: 28068
Created: 2019-02-27T20:15:46+0000
Last Post: 2022-02-26T05:07:51+0000
Author: pablo
Replies: 26 Views: 7K

==============================================
Администрация форума не несет ответственность за статью и может не разделять принципы/действия/шаги автора. Также учитывайте, что ТС сделал перепост, это не его статья, а копия.
==============================================

Мои опусы о тюрьме США

Офигенно бомбовая статья. Свежак, автор начал публиковать в 2018 году на коровке. Я соединил в статью и делюсь с вами ;) Читайте ;)

Глава 1

Привет всем.
Некоторое время назад вернулся из США. Отсидел 2 года за банк-фрод и трой. Лажу-лажу по форуму... как-то бестолково все. Отстал от дел, да и азарт пропал. Могу, от нечего делать, переписывать тут свои дневники с комментариями. И мне будет интересно все вспомнить - и Вам, надеюсь, такое чтиво понравится.

Коротко обо мне: Украина, высшее образование, государственная работа.
Началось все где-то в 2006 году. Начал с форума carder.info, где зарегался по своему провайдерскому мылу, под обычным для меня ником - понятия не имел куда лезу и что это вобще такое "кардинг". Посмотрел, почитал, понял что надо менять ник и мыло... но аську менять не стал - там были уже некоторые интересные мне контакты. Это была одна из ключевых ошибок.

Дальше verified.ru, где познакомился с автором одного известного троя и согласился работать продавцом логов и акков, которые были в избытке. Это была другая большая ошибка. И конечно же старая аська. Блин... он был поопытнее меня - мог бы предупредить, настоять на полной смене всего еще раз. Но что сделано то сделано. Собственно это был уже 2008 год и там появилась первая страница моего дела. За мной было закреплено несколько агентов Secret Service которые покупали акки, пытались купить трой и т.д. Было 2 пробных закупки, которые впрочем и сыграли ключевую роль во всем. 18 аккаунтов на общую сумму около 2.5кк. Почему так уточняю - потому что в будущем это будет очень важно. Брали прицельно очень крупные акки, мелкие неинтересны.

Я буду поменьше темнить, а рассказывать как все происходило на их стороне. Следствие идет, видно что меня постоянно питаются "перекрестить" с какими-то незнакомыми мне личностями. Но... я не кардер, не хакер, а просто человек который попал в нужное место. Вот такой вот 100% продавец акков с нулевым опытом в кардинге. Странно, но они думали что я лично знаком с автором троя, а некоторе время даже думали что я сам автор троя. Возможно поэтому было такое особое (чрезмерное) внимание.
Важный момент - видел запросы в АОЛ о том с какого IP шел коннект к моей аське. Но логов не видел. Странно, если такая возможность сущестовала на тот момент. С мылом там они сразу получали все и вся.

2009 год - американская сторона дает первый запрос в генеральную прокуратуру Украины о моем аресте и обыске по моему месту жительства. Отказ. 2-й запрос - отказ. Далее с какого-то фига в 2010 году дают добро :-(
1 апреля 7 утра. Шутка не удалась :-( Сосед постучался в двери за ключами от подвала - я открыл чтобы сказать что ключей у меня нет и никогда не было. Но в дверях уже появилась корочка, далее за ней толпа людей и среди них 4 с большыми черными чемоданами. Собрали в кучу всю електронику включая камеры, телефоны, флэшки и т.д. Американцы не сильно обьясняли что делали, но понял что списывали не только хард, но и оперативку. Все было без агрессии. Я был спокоен за комп - там все чисто. Основное было на флешке, которую прятал в диване. Это было самое мудрое мое решение. Все скопировали и поехали на допрос. Украинская сторона так и сказала что я им нафиг не нужен (что оказалось чистой правдой) но так как приехали американцы, то надо им что-то дать. Не буду углубляться в детали, но на одной вещи меня очень сильно прижали и я согласился показать где флешка. По дороге написал СМС (телефон отдали уже после допроса) чтобы с нее все стерли, кроме некоторых файлов, и записали туда пару больших фильмов. Эта СМС не оказалась незамеченой и впередисидящему тут же кто-то позвонил, он обернулся и приказал мне отдать телефон. Но... дело сделано... опять удача была на моей стороне. Думаю за такое упущение кому-то хорошо дали по шапке. Дома все сделали как я сказал, поэтому в руках следствия оказалось пару безобидных файлов и имена удаленных файлов без читабельного содержимого.

Я написал признание что мол "да, продавал, мне сказали че и как делать и я продавал". Ну как-то так. В тот же вечер я был дома. Все позади. Как я ошибался :-(
Написал всем что меня приняли, что все контакты мои у американской стороны. Зарегал новый ник и дальше работал, но намного осторожнее. Это не помогло. По записям следствия видно что американскую сторону вообще не порадовал результат обыска и история с флэшкой. Каким-то образом они определили мой новый ник. По записям складывается впечатление, что все шло по анализу моих сообщений, сферы действий и т.д. Я не особо что-то менял, хотя уже со своего IP ни на форум ни на аську не ходил. Одним словом - меня "увидели". Но небыло уже никаких контрольных закупок и т.д. Того что было в 2008 им было достаточно. Главное, что я не бросил прежнее ремесло. Возможно это была причина по которой они меня не оставили в покое. :(

Все это время мои путешествия мониторились. было несколько запрсов об аресте на територии нескольких европейских стран, но каким-то удом я успевал пересекать границу и... вобщем я путешествовал без проблем. 2016 год - я решил с женой и дочкой слетать в США, посмотреть как там люди живут и т.д. Уже в посольстве был первый звоночек. Когда подавал документы в окошко - взяли только паспорт и через несколько секунд прозвучала фраза "Wellcome to United States" и дальше рассказ о том как быстро я получу свой паспорт с визой по почте. Я был немного в шоке, учитывая рассказы людей о длинных расспросах, рассмотрении документов и т.д. Жена успокоила и сказала что это, наверное, из- за того что я на хорошей работе. Я поверил :) такому счастью. Виза была просто сказочной - сходу мульти на 10 лет. Вот так...

Длинный перелет, все устали, дочка спит у меня на руках. Я был свободен на территории США ровно 10 минут, до того как подошел к окошку паспортного контроля. Дальше "попрошу пройти" "снимите шнурки и ремень" "отдайте телефон и другую электронику". Честноговоря, я был подсознательно готов к такому. Даже офицер заметил что я слишком спокоен и на всякий случай уточнил вкурсе ли я что собственно происходит?

Где-то час допроса в аэропорту. Доооооолго, много раз снимали отпечатки пальцев, брали ДНК, фоткали - устал прям. Помоему устали тогда все и решив пожрать, купили и мне бургер с курицей. Жрать вообще не хотелось, пересохло во рту. Страх все же пришел. В туалет посцать бегал охренеть сколько - наверное давление повысилось неслабо.

Первую ночь я провел в какой-то частной тюрьме GEO. Дали одежду чистую. Завтрак - хлопья, молоко, печенье. Не спал нифига - смена часовых поясов, стресс, и непривычная обстановка делали свое дело. Еле дождался до 8 утра, когда был мой первый суд. Адвокат сказал что меня могут выпустить под залог.... мне тогда еще можна было впаривать такую фигню. Это было последнее заседание, когда приглашали моих родственников. Дальше - все было закрыто и дело мое получило статус Sealed (хотя, возможно, таким было и до этого). После суда меня перевезли в Brooklyn MDC.

Вот такое начало. Писал быстро, потому как есть еще дела дома. Задавайте вопросы - отвечу на адэкватные. Послезавтра напишу про 2 бруклинских недели.

Глава 2

Итак... на свое первое судилище я ехал в машине - до этого момента я не видел других заключенных и даже одежду еще имел свою. Я знал что меня везут в Brooklyn MDC (Metropolitan Detention Center) типа нашего СИЗО, но с лучшими условиями. Америка все же.

Внутри как-то так:

Забыл рассказать как происходит суд. Тебя привозят в подвал, обыскивают (стоишь в трусах и носках, пока всю твою одежду проверяют, проходят все швы). Далее обыскивают тебя - осматривают, прощупывают волосы. Заметно различие между обыском обычных телохранителей и спецслужб. Если у первых есть запрещенные зоны (между ног не лезут), то у Secret Service нет ничего святого. Ощущения не из приятных когда тебя лапает мужик и постоянно талдычит свои бессмысленные "Sorry". Но к этому надо относиться по философски - это их работа. Со временем привыкаешь. Женщины охранники другое дело.. но об этом потом. После обыска надевают наручники и цепи на ноги. Суд это одно из немногих мест где тебе связывают ноги. Скорее всего волнуются за представителей фемиды. И вот тебя такого всего связаного запускают в подвальную камеру где может воздух и теплый, но пол и железные лавки холодные. Через 30-40 минут даже летом замерзаешь. Ни тебе попрыгать, ни разогреться. Наручники снимают, но ноги так и остаются связанными все время. Тоже непонятно зачем - куда бежать то? Со временем учишься греться в таких местах: зарываешься в одежду с руками и головой, в штаны запихиваешь размотанную туалетную бумагу (благо ее всегда можно просить у охраны и всем пофигу что ты делаешь, даже если это последний рулон). Можешь хоть сцать себе на голову - всем насрать. Все думают о суде и что он там услышит. Иногда попадаются очень даже интересные собеседники и можно прикольно так поболтать о делах криминальных. Но все это ко мне пришло не сразу.

Я был в камере суда с каким-то латиносом. Я заговорил первым, но он не очень поддерживал разговор. Но когда я спросил о его колене (он хромал) - рассказал мне об авариии что ему сделали операцию и он волнуется что плохо срастается. У меня есть кое-какие познания в медицине и мы об этом проговорили где-то минут 30. Разговор его явно взбодрил, но меня не очень, потому как я понял что чувак явно не дворник и получил свои 25 лет за убийство и щас у него апелляция. Признаюсь - я немного дрогнул. Короче я что-то приуныл и тут уже он начал меня доставать вопросами. Короче закончилось все тем что он пообещал мне что со мной все будет нормально. Он не имел ввиду что типа он все "порешает", а просто исходил из своего опыта. Я даже не знаю его имени, но он был одним из тех кто вселил в меня надежду в первые дни.

Суд оказался формальностью. Я только сказал "Здравствуйте", потом "Да, я все понял".. а для "До свидания" уже не осталось времени. Стук молотка, толчек в спину, успел оглянуться назад и увидеть пустые стулья. Никого на мои заседания уже не пускали. Вобщем там мне просто зачитали мои обвинения и назвали максимальные сроки (в основном 30 лет). Перед тим адвокат несколько раз мне рассказывал что я услышу большие сроки и чтобы не сильно волновался. Наверное были инциденты, потому как она даже меня заставила повторить то, что я понял. Позже я слышал историю про одного латиноса, которому дали 20 месяцев, а он подумал что 20 лет и сразу после суда повесился в камере :-( Но подготовить к такому сложно - руки трясутся, когда тебе чувак откуда-то сверху громогласным голосом пророчит 30 лет заключения.

После суда отвезли в Brooklyn MDC уже на небольшом автобусе. Там было полно черных, но как ни странно - не воняло. Кстати - народ там в основном очень даже чистоплотный. Единственный нюанс - каждый старался сидеть чтобы не прикасаться друг другу. Я сразу заметил эту особенность и вел себя аналогично. Привезли в приёмник, дали заполнить форму стержнем авторучки (так будет всегда

Все это было около 12 ночи. В судебной камере долго держат (пока все не закончат), потом долго всех регистрируют в приемнике - никто никуда не спешит... такова гос-служба в США. В блок меня завели в 3 ночи, открыли камеру ключем и... "заходи, твоя койка наверху". Что только в голове не крутилось в это время. Делаешь шаг в кромешную тьму, двери закрываются и ты по прежнему нифига не видишь. Через минут 3 привык и увидел что на меня уставился какой-то тип с нижней койки. В камере, к счастью только 2 койки, а не 20 как я себе обрисовал в фантазиях ))) Походу он испугался не меньше моего (как я понял позже). Он спросил не нужна ли помощь и сказал что я могу взбираться наверх поспать, если устал. Уснул не сразу (все еще time gap - часовые пояса давали о себе знать). Утром разговорились с ним. Я узнал что он тут как эмигрант, его депортируют скоро. Зовут Хуан. Около 50 лет. Сказал чтобы я его не боялся - он хороший, а все остальные плохие, особенно черные. Кулечек от мыла не выбрасывать - очень ценная штука (так и не понял зачем... походу у чувака просто поехала крыша). Сразу из камеры не выходить, осмотреться. Когда получаешь еду - сразу с хавкой ставать в очередь за добавкой и жрать в очереди. Держаться поближе к стенам. Вобщем - жути нагнал на меня по самые помидоры. Придурок. У меня ушло 2 недели на то чтобы я понял, что все это бред и ахинея.

Из самых ярких впечатлений:

  1. Все вокруг постоянно говорят "I'm sorry" "My fault" "My bad, man" - за что-то извиняются. Я поначалу не понял. Стояю себе возле стенки и все возле меня проходят и извиняются-извиняются... бред какой-то. Оказывается - это они извиняются за то, что на секунду закрывают мне созерцание тюремного быта ))) Но это все фигня, как оказалось. Не более чем реализация фразы "man respect man". Когда дело доходит до чего-то серьезного - никаких извинений не жди.
  2. Еда очень даже ничего. Думал будет какая-то похлебка. Раз в неделю курица жаренная (праздник). Утром хлопья, молоко, фрукты. Обед - макароны-картошка-фасоль-рис + салат. Вечером что-то похожее, но еще сладкое. Очень часто дают чипсы - типа национальное блюдо.
  3. Каждый вечер попадал как в зоопарк. Двери в камеры закрывались в 9... и до 10 все кому до 20 или около того лет начинали орать как обезьяны. Реально имитировали животных - громко, до хрипоты. Прикол какой-то их местный бруклинский, наверное. Всего 80 камер (если не ошибаюсь) = 160 человек. Из них может 80 орут. Это пи*дец, товарищи. Я этого просто не понимал. Бывало иногда реально страшно - давит на спихику. Охранникам пох - двери закрыли, а дальше хоть душите там друг друга.
  4. Шахматы. Играют в них многие. Кстати - очень хорошо играют. Я никогда не играл, но пару раз попробовал - нахватался примитивных матов. Те поначалу радовались как дети - вот мол у русского выиграл, там у них все гроссмейстеры, это же Раша. Но со временем поняли что с этой легендой не все впорядке и перестали особо радоваться :) А я со временем понял что играют они так себе, но за многие годы отсидки тупо запомнили ходы и играют почти все похожие партии. Единицы реально используют что-то наподобие стратегии и не любят играть с остальными, разве что на еду.
  5. Английский язык. Забудьте о временах, акценте, порядке слов в предложении - главное словарный запас и уличный слэнг (10-20 фраз). Вас все будет понимать. Главная проблема - Вам понять их. У меня открылся мозг после 6 месяцев. Причем в один день - я проснулся и понял что я понимаю все - песни, разговоры, крики... все. Ходил тогда, радовался как ребенок, со всеми разговаривал )))
  6. Первый раз в душ. Ну вы вкурсе о всех этих историях - не наклоняться, растить длинный ноготь на ноге чтобы поднимать мыло не нагибаясь. Ногтя небыло, наклоняться не хотелось (а если упадет, а мыло одно). Но мыться то надо - через 2 дня начал пованивать, адреналин тоже добавляет запаха. Короче - пошел в душ. Это 4 кабинки на виду у всех со шторками от шеи до колен. Вешаешь внутри одежду и моешься. Вода теплая. Вокруг ходят люди, которым пофигу на тебя. Мыло падало - поднимал ))) Всем пофиг аналогично. Пару раз наблюдал картину как шторка падала - кто-то обязательно начинал орать чтобы он прикрыл свой зад, ржали вокруг... вобщем это было просто весело.
  7. Надо следить за тем где ты и что делаешь, чтобы случайно не сесть на чужое место, не прихватить чужое полотенце, кружку или ложку. Это серьезно... я не шучу... переспрашивать тут по 2 раза можно ли присесть рядом - это нормально. Причем неважно кто ты - из банды Bloods или хакер из Украины. Спрашивают тебя - спрашивай и ты. В то же время процветает воровство и никто не убивает за это. Тут надо понять тонкую грань между публичным оскорблением и чем-то скрытым. Публичное должно наказываться тотчас же. Драки иногда вспыхивают за секунду. Первый признак когда один поднимается и другой тоже встает. Сидячего не трогают - это значит он не претендует отстаивать свою позицию.
  1. Телефон. Часто драки из-за него, из-за несоблюдения очереди. Потом я столкнусь с попытками контролировать телефон, но пока... я ничего еще этого не понимал. Это было окно в реальный мир, окно домой.... самое святое что было в этом глупом и скучном месте.
    Так прошло 2 недели. 90% времени я стоял где-то в углу и смотрел. Разговаривать нискем не хотелось, да и неочем. Пару раз подруливали какие-то типочки и спрашивали за что я. После фразы "cyber crime" у них пропадал интерес, потому как из двух слов им было знакомо только одно. Шучу... но часть правды в этом есть. Они искали связи на будущее, а что делать со мной не знали. Оно и хорошо - я в то время был не готов к такого рода разговорам.

2 недели это был срок для наблюдения за заключенными, после которого (если те не болели и не чудили всякой фигни) нас распределяли по обычным жилым блокам. Я тоже этого не знал.
А еще в Бруклине были прозрачные окна. Я этого не оценил. Это прекрасно. Даже лучше чем большое зеркало в полный рост. Об этом тоже потом.

Мой арест - это только вопрос времени. Рано или поздно Украина подпишет договор об экстрадиции (если еще не подписала). Проанализировав всю эту историю я пришел к выводу что все прошло не так уж плохо. На последнем суде, где озвучивали срок, судью уточнил у агентов приехал ли я сам в США по своему желанию. Утвердительный ответ скорее всего тоже повлиял на срок. Там все, как я уже говорил, завязано на деньгах. Если ты не выебываешься, не затягиваешь процесс, сам признаешь вину и сам же к ним приезжаешь - это ОЧЕНЬ сокращает срок. Держать тебя в тюрьме и тратить на это около 30к в год - это на самом деле самой системе нафиг ненадо. Разве что сопутствующим фирмам, которые снабжают тюрьмы и лобируют длительные заключения. Если ты помогаешь экономить

Глава 3

Где-то после недели пребывания в этом Brooklyn MDC начались активные следственные действия. Вначале это все меня пугало - я не знал как себя вести, что говорить, еще более-менее доверял адвокату, но видел что она уж точно не собирается меня оттуда вытягивать, а позже она мне сообщила что мое основное дело будет слушаться в столице Вашингтоне и все что тут это только прелюдия. Это меня вообще расстроило, потому как я тешил себя какими-то иллюзиями что мол вдруг все поймут, что я не тот кто им нужен, извинятся и я улечу домой... надо только подождать 1-2 недельки.

В основном допрос вели те же люди что меня и задержали в аэропорту. Насколько я понял, меня они там ждали, так как сами они из того же Вашингтона. Как правило вопросы касались уточнений информации, которую я излагал им еще в 2010 году. Никто не спрашивал тогда ни фамилий, ни адресов. Скорее всего пытались подловить на каких-то нестыковках, потому как все это имело мало смысла. Спрашивали какие форумы знаю, какие ники у меня были, почему именно такие ники выбирал, сколько мне платили за акки, сколько я отдавал поставщику, как расплачивались... вобщем такую себе околокриминальную шелуху.

В конце 2-й недели была встреча с агентами... но не о встрече щас пойдет речь. Нас всех (кто выезжал из тюрьмы) собрали внизу, где мы ждали автобус. Стоим, никто никого не знает, молчим. Тут вижу - парень молодой стоит, белый, внешность словянская. Ну стоит - да и пусть себе стоит. И тут он подходит ко мне "Русский?". "Ну да". И понеслась... я был рад такой встрече. Язык уже отучился говорить, а тут... даже с Украины, Одесса. Зовут Женя. Повязали за припейд-карты. Такой весь опрятный, аккуратно постриженый, даже странно. Странного дальше было еще больше. Как садились в автобус, он сказал охраннику что хочет со мной в первый ряд, за ограждением. Туда садят или женщин, или особо буйных-опасных. Мало того что охранник пропустил его, да и еще меня в нагрузку. Я сколько потом пытался такое провернуть - ниразу не вышло. Может харизмой не вышел.. а может.... ну понимаете - да? Короче едем, говорим... в здании суда мы оказались одни в камере... вокруг никого... чудо какое-то. Говорим дальше. Спрашивает за что я. Удивляется что меня вобще повязали, мелкую рыбу. Соглашаюсь. Спрашивает с кем работал, ники. Чет тут меня переклинило. Странный вопрос в тюрьме, однако. Я в ответ ему тот же вопрос - он морознулся что мол меня не знает. Ну и я его. Вместо того чтобы сменить тему - начинает мне называть ники и спрашивать работал ли я с ними. Сказал что нет и сам сменил тему. По ходу разговора он сказал что дофига заработал и как его арестовали, то отдал правительству США 40кк наличкой, которые в сейфе в Украине - в качестве компенсации. Доверенные люди отдали эти деньги представителям США. Когда я сказал что это было бы сложно - такая сумма весит 400 кг и так вот просто "отдать" не получится. Нужен погрузчик какой-то чтоли

Я досих пор не уверен на 100% кто это был. Если чувак чист - приношу извинения. Но, учитывая что за 2 года я видел только 1-го русского хакера на таком расстоянии... и тоже в этом Бруклине... думаю обе встречи были не случайны. Там таких "ошибок" не допускают.
На следующий день меня перевели в жилой блок. Там сразу бросилась в глаза домашняя обстановка - все чисто, аккуратно, видно что все дружны между собой. В блоке было 2 русских, которых тут же ко мне подозвали. О них тоже писали тут на форуме: Александр Фищенко и Александр Пособилов. Они жили в одной камере, с видом на Манхеттен ))) Шутили еще что у них вид на 1к баксов ))) Вид был действительно шикарный - я приходил часто просто полюбоваться сияющими небоскребами. У меня был вид на кусок моста по которму проносились машини, и еще на кусок крыши, на которую никогда не села ниодна птица.

Сказать что эти 2 человека мне помогли - ничего не сказать. Они мне открыли на многие вещи глаза, рассказали как жить-выживать, дали нормальной еды на первое время, книг и вообще... иметь людей к которым ты садишься за стол на обед в тюрьме и есть о чем поговорить - это половина успеха в этом месте. Для всех остальных мы были Рашн-мафиа, но тогда я еще не понимал силы этой фразы, насколько глубоко укоренилась вера в эту мистическую организацию членами которой есть каждый представитель России или Украины... без разницы.

Были долгие лекции про систему американского правосудия, про адвокатов, про кардера который сидел с ними в этом блоке (это про BOA) - короче я прокачался нормально тогда. Отбросились все иллюзии про адвокатов из фильмов, про чесность агентов и т.д. Все решают ДЕНЬГИ. И это так.

В этом блоке они пробыли уже около 5 лет. Они застали тут еще Романа Вегу, до того как ему дали 18 лет. Исходя из их рассказов, ему тут не особо везло... не любил он черных, а те не любили его. Мне достался его англо-русский словарь на 80.000 слов. Большой такой. Приношу его к себе в камеру и дай думаю, поучусь чему-то. Открываю, а там куча слов подчеркнутых: безисходность, жестокость, страдания, невыносимый, самоубийство, ужасный, бесчеловечный. Пипец... да шо ж такое. Бегу к русским и спрашиваю - че мол за фигня, что с ним случилось? Те ржут ))) Роман письмо судье писал с просьбой смягчить приговор и выбирал слова как бы поярче описать свое пребывание здесь. Но все же... словарь напрягал. Я его больше не открывал. Ну его нах. Проклятая книга.
Через пару дней я уже играл тут в шахматы, ко мне подруливали разные разрисованные типочки и предлагали наркоту, представители "белой расы" тоже не заставили себя ждать - пробовали чем я дышу.
Тут я узнал что есть тюремный магазин и там можно купить себе вкусняшек всяких, чтобы жизнь поинтересней была. Сходу попросил пополнить мне счет и затарился на 120 баксов всякой фигни... из которой успел схавать только пол пачки арахиса, потому как на следующий день меня начали транспортировать в Washington, DC.

Странно что русские сказали что могу брать это все с собой. Думаю они сами этого не знали. Я добросовестно спаковал все книги, продукты, одежду новую... и... все это пропало. С собой ты не берешь НИЧЕГО. Абсолютно НИЧЕГО. Даже трусы тебе на месте выдадут новые.
Далее автобус и встреча с Хорохориным (BadB).

Глава 4

День начался как обычно. В 6 утра повернулся ключ в замке и ты понял что дверь уже открыта. Подниматься не хотелось, но и жрать тоже надо. Тем более что до 7:30 надо убрать постель и привести себя в порядок. Ах да... забыл рассказать о своем новом сокамернике - тут их зовут селли, от слова "cell" - клетка, камера. Это был какой-то парень из Колумбии, кажется. Весь день спит... ну просто весь день, и ночь тоже. Я так и не понял в чем там была проблема, но проблема явно была. А так как он вообще не говорил по английски, то и выяснять я не пытался. "На пальцах" спрашивал его все ли ок, угощал арахисом, предлагал воды и т.д. На самом деле - идеальный селли, потму как он есть и его какбы нет. Единственное - была проблема с его друзьями. Я иногда вечером мог включить свет, ну там почитать, написать что-то. Сразу в камеру заходил один из его друзей и показывал на свет "че мол включил, видишь твой селли спит". Обьяснять что он спит целыми сутками небыло смысла - друзья так же владели английским как и он. Технически я был не прав, это неуважение к нему. Даже сам селли иногда вступал в диалог с другом и по жестам я понимал что ему насрать на свет. Но... я решил свет не включать, подальше от греха. Тем более что дело шло к лету и особо света не надо.

Ну так вот - я проснулся, предложил ему арахис из моих новых покупок, которые я гордо раскладывал вчера. Он не отказался. И мы, мыча что-то на понятном всем языке жестов, причмокивали и жевали свои каллории. Далее каунт, пересчет заключенных. Всего то делов - стоять в камере возле кровати. Твоя табличка с номером и фото должна быть на стекле окна в камеру. Подходит офицер к окну, смотрит на эти бумажки, потом в камеру на нас и все. Но стоять надо обязательно, что было мучительно сложно для моего селли - спать он любил. Где- то в 10-11 часов приходит в блок офицер со списком тех, кто отбывает из блока. Я был удивлен что там и моя фамилия тоже. Только начал обжываться, русские друзья, хороший селли, покупки в магазине. Да шо ж такое. Перевод в другой блок это гемор - тащить все свое богатство, распаковывать на новом месте. Но возле моего имени пусто, тоесть не новый блок, а вобще в другую тюрьму. Сразу куча советов от русских друзей, спешные подарки в дорогу (книги, карандаши, марки). В свою очерендь я им отдаю часть еды, потому как они мне помогли в свое время. До сих пор не знаю почему не отдал все. Но они б и не взяли. Мы думали что я это все смогу забрать с собой. Там еще был такой прикольный серый теплый спортивный костюм - моя гордость ))) Его можно носить за пределами камеры только в выходные, но зато сразу видно твой статус - типа у тебя есть деньги (в данном случае 30$) ))) В это время блок делится на обычных юзеров и тех у кого есть хоть что-то.

Понеслась... спуск в приемку на нижний этаж... как свегда офигительно долгое ожидание с обязательным сидением на холодных бетонных скамейках... большой тюремный автобус с охранниками, вооруженными дробовиками и револьверами. Я любил наблюдать у кого какое оружие. Сразу видно лошар со стандартными глоками и фанатов оружия с тюнингованными блестящими револьверами. Даже то как охранник вытягивает револьвер из бокса и опускает в кобуру - это все рассматривалось. Ну нет там особо что смотреть, обращаешь внимание на такие мелочи. С оружием на территорию тюрмы нельзя. Автобус останавливается возле ворот при вьезде-выезде и охранники ставят-берут оружие из оружейных боксов.

В автобусе ты стандартно в наручниках, цепном поясе, цепях на ногах. Найти удобное положение это тоже искусство. Все эти острые грани за время поездки неслабо вдавливаются в кожу. Приходится изворачиваться и обматывать вокруг них штаны, носки или футболку. Этим ты занят первые 10-20 минут в автобусе.

Захожу... в автобусе уже полно людей, видно что не из нашей тюрьмы, потому как одежда другого цвета. Как оказалось, там передвижения между тюрьмами происходят по принципу обычного пассажирского автобуса. Он едет по определенным остановкам и забирает-отдает пассажиров. Вот... захожу в автобус, вижу парень белый сидит, без наколок, глаза не наркоманские - это уже на 60% реальный собеседник. Он на меня тоже смотрит. Думаю подумал тоже самое. Подсел... и о чудо - русский ))) Охренеть ))) Даже еще больше - Влад Хорохорин. Я до этого слышал эту фамилию и сразу понял что к чему. Разговаривали всю дорогу, я аж устал, если честно ))) Ехали где-то часов может 6-8. Он мне рассказывал про тюрьмы где он был, или о которых слышал. Мы прогнозировали куда меня везут. Я ведь понятия не имею - еду и все. Он удивлялся почему его завезли в Бруклин, потому как его должны были везти в Денвер и это какой-то непонятный офигительный крюк. Позже, расставляя все по полочкам, я пришел к выводу что меня (или его) просто проверяли на связь между нами. Скорее всего возле нас сидел какой-то тип и слушал наши разговоры. Позднее в деле я с удивлением увидел что-то типа проверки на мою связь с Хорохориным где-то в районе 2008-2010 годов. Не хочу щас искать и смотреть точно. Где-то в то время. Я как это прочитал, так сразу и понял почему такой непонятный маршрут был у Влада. Как я уже говорил - в США главное деньги. Если тебя везти дорого и долго - подождут другой автобус, содержание в тюрьме дешевле. Но это все только мои догадки.

Вечером подьехали в Филадельфию. Выгрузили нас в приемник тюрьмы и... сказали что тут ночуем а завтра едем дальше. Фигасе... стремно. Это ж не отель. Но все прошло очень даже неплохо. Поселили в какой-то блок. Указали номер камеры. Там уже живет парень, вполне дружелюбный. Сам вышел из камеры и дал мне 20 минут на туалет и умывания, чем я с благодарностью и воспользовался. Все же день ехали.

Кстати про туалет. Это важно, хотя некоторые могут подумать щас что чувак поехал мозгами. Учиться надо им пользоваться сразу. Я так научился, что даже щас не могу от этого отучиться. :) Садишься и тупо жмешь на слив воды постоянно. Чтобы ниодна молекула запаха не прорвалась наружу. Я не знаю как там у них все устроено, но при спуске воды очень даже неслабо затягивает воздух с водой. Если все делать правильно, то не воняет вообще. Это же свойство полезное когда куришь, но там надо вычерпывать воду до изгиба трубы и тогда появляется постоянная тяга - весь дым улетает в трубу. Вот так вот сидишь возле унитаза и куришь со своим селли. Романтика еще та... да уж... но все же лучше чем загреметь в карцер за курение. Унитазы из нержавейки, чистые. Все за этим следят, потому как вонь никому не нужна. А сливание воды по 50-60 раз делает свою чистую работу - прям как бушующая горная река все полирует.

Выспался хорошо. У меня уже прошли проблемы со сменой часових поясов. А волноваться по месту своего нахождения и не начинал. Не было такого чтобы не спать, а вдруг кто нападет. Отнесся к этому по философски - чего быть того не миновать. Спать ложился по графику, спал как младенец. Не забывайте - я еще невкурсе о своих сроках и все так же верю в мистические "пару неделек и домой". Утром вышел из камеры и меня сразу познакомили с русским. ))) Зовут Ваня. Украл 2кк если не ошибаюсь (я так понял афера с кредитом на дом). Все провернул с дузьями, которые успели умотать из страны, а он нет. Но не жалеет. Помню как говорил "Ну отсижу я свои 2 года, а деньги то у меня. Я б никогда столько денег за 2 года не заработал. Я воспринимают это все как работу. Вот я проснулся щас и РАБОТАЮ :)" Прикольная философия ))) Ваня был такой себе крепкий мужичек, сбитый - его тут все уважали и боялись. Может и было за что - за 1 день не разглядишь. Рассказывал мне про местных обитателей, про жизнь в США. Вспомнился один тип - гей, клоторый платит тебе 300$ если ты даешь ему отсосать. Я вначале не понял

Был даже прикольный момент, когда Ваня сказал "Хочешь познакомлю со своей женой, она тоже тут". Я немного офигел - как тут? Сдесь, с тобой? Я подумал что она с ним в камере :) Все оказалось немного проще. В другом корпусе, женском была его жена. Скорее всего за ту же аферу - загребли всю семью. Надеюсь у них дете не было, он не рассказывал - иначе детский дом :-( там у них есть условное время когда она подходит к окну без стекла (спортзал) и он - могут перекрикиваться. Увидеть не увидел, но какая-то черная тень там по-русски орала )))

Кстати, Хорохорин ночевал не с нами в блоке, а в карцере. У него была какая-то история в прошлом с имитацией суицида (как он мне обьяснил) и с тех пор его преследуют такие вот особенности. Он должен быть под особым наблюдением, в одиночной камере. Как-то так. Как по мне - глупо было так понтоваться (если это были понты). Но не мне судить как у него прошла адаптация к тюремной жизни. Он мне показался немного странным, дерганым. Думаю я таким тоже стал после 2 лет. Щас это осознаю, когда отошел немного.

В обед нас всех собрали, погрузили в автобус и мы двинулись дальше. Народ уже был поактивнее, в Филадельфии сдружились - разговаривали, смеялись. Запомнился разговор черных о том что мыши это дети крыс. Влад еще мне обратил внимание - заценил уровень интеллекта?
В автобусе было интересно хотя бы потому, что ехали мы как правило не скоростными автострадами, а обычными сельскими дорогами. Я увидел Америку такой какой она есть. Во первых не ожидал такого индустриального размаха. Заводы там просто офигительно большие... ну гигантские. Я как-то все о Макдональдсах слышал, черные пятницы, скидки, шмотки, Paypal, ebay... ну как все. Я увидел действительно мощную экономику. Меня это просто поразило. Дальше

Пару раз пробовал пообщаться через стекло с местными дамами на кабриолетах, которые стояли возле нас на светофоре. Но тонированное стекло и звукоизолляция нашего автобуса победила мое либидо ))) как и 90% остальных пассажиров.
Было несколько остановок в пути и каждый раз мне Хорохорин рассказывал че это за тюрьма и как тут класно. Помню как описывал райские условия в Нью-Джерси. Я прям мечтал туда попасть ))) но мою фамилию не назвали. И так было где-то 7-8 остановок. Я прям устал ждать. Тут подьезжаем к Washington DC - унылое мощное коричневое здание с прищуренными окнами. Сразу информация от Влада в духе "самая худшая тюрьма, жопа короче, 99% черных, есть хороший корпус и плохой". Откуда он это знал - мне непонятно. Но впринципе он все сказал верно, как впоследствии я узнал. Ну думаю, щас уедем отсюда и следующее место будет получше. И вот... мне никогда не везло в лотерею... а щас вобще не повезло. Называют мою фамилию. Прощаемся и все что я понял по взгляду Влада "Ну.. неповезло тебе, чувак... неповезло".

Вышел из автобуса, поискал глазами кулек со своими вещами. Еще теплилась надежда что он в каком-то грузовом отсеке был. Наивный... ))) Ну все. Wellcome to DC-Jail.
![](/proxy.php?image=http%3A%2F%2Fhillrag.com%2Fwp- content%2Fuploads%2F2017%2F10%2Fdc- jail-1.jpg&hash=9b2c29c4846815e831fb182e51be6f1c)

Ничего святого :D
ID: 67686c1ab4103b69df37a782
Thread ID: 36037
Created: 2020-04-03T12:14:18+0000
Last Post: 2020-04-05T05:10:32+0000
Author: kosok11
Replies: 28 Views: 7K

Группировка REvil похитила терабайт данных у биотехнологической компании

Атакована фирма принимала участие в исследовании лекарства от COVID-19.

Вымогатели из киберпреступной группировки REvil атаковали калифорнийскую биотехнологическую компанию, занимающуюся исследованием лекарств от коронавирусной инфекции (COVID-19).

Как сообщается в документе Комиссии по ценным бумагам и биржам США, компания 10x Genomics стала жертвой атаки с использованием вымогательского ПО, в ходе которой были похищены конфиденциальные данные.

После атаки вымогатели опубликовали в Сети документы компании с информацией о более чем 1200 сотрудниках и ее внутренних компьютерных системах. По заявлению преступников, они похитили терабайт информации у компании 10x Genomics. Фирма восстановила нормальную работу «без существенных последствий» и заявила, что работает с правоохранительными органами для расследования инцидента.

В настоящее время компания является частью международного альянса, занимающегося секвенированием клеток выздоровевших от COVID-19 пациентов в рамках попытки изучить возможные способы лечения данной болезни.

source: securitylab.ru/news/506381.php

Интересные отчёты
ID: 67686c1ab4103b69df37a7ab
Thread ID: 26344
Created: 2018-10-22T00:07:56+0000
Last Post: 2018-11-25T15:23:31+0000
Author: BabaDook
Replies: 33 Views: 7K

Для PlaidCTF несколько недель назад я создал серию проблем под названием «idIoT». В этой серии задач игроки получили возможность атаковать два веб- сайта: Google Home, FTP-сервер, WiFi-камеру и Particle Photon. Участники, похоже, наслаждались этими проблемами, поэтому я подумал, что сделаю небольшую рецензию на создание этих проблем и свое собственное руководство по решению, как тот, который Зак сделал для S-Exploitation на прошлой неделе .
вдохновение
Сначала я попытался решить проблему CTF с помощью Google Assistant в конце осени 2017 года. Первоначальный план состоял в том, чтобы выполнить довольно стандартную проблему XSS, которая требовала от злоумышленников использования Web Speech API для взаимодействия со смарт-динамиком. Однако я понял, что мне нужно предоставить доступ к микрофону злоумышленника, чтобы записать ответ Google Assistant, который по соображениям конфиденциальности имеет смысл только на сайте, на котором уже было разрешение пользователя использовать микрофон. Это привело к идее создать Clipshare, сайт для обмена аудио, используемый в этой проблеме.
Много позже (примерно в феврале или около того) мне пришло в голову, что это может сделать более интересную проблему, если я сделал XSS нетривиальным. Вдохновленный некоторыми предыдущими работами, которые я видел в файлах полиглота, я искал некоторые форматы аудиофайлов, чтобы определить, возможна ли такая атака, и, к моему удивлению, это было даже довольно просто (но об этом позже).
Идея сделать проблему с фотоном Photon и прикрепленной к нему светодиодной полосой пришла ко мне независимо друг от друга примерно в то же время, что и первоначальная идея Google Assistant. У меня на самом деле был фотон со светодиодной лентой, почти идентичной проблеме в моей квартире, и однажды я в шутку сказал, чтобы установить шаблон на -1, и засмеялся от того, что я просачивал память. Посмотрев на доступную информацию, хранящуюся на Photon, я понял, что теоретически может просочиться секретный ключ Частицы, а затем выдать себя за Фотон, чтобы публиковать события, и решил сделать это сложной задачей.
Вторая часть задачи, FTP-сервер с Wifi-камерой, была создана гораздо позже, чтобы связать две части вместе. Первоначальная концепция заключалась в создании пользовательской Wifi-камеры с использованием Raspberry Pi, которая позволила бы пользователю получить доступ с помощью ошибки заголовка, которая позволила бы им вставлять заголовки CORS и, следовательно, делать запросы с хоста Clipshare. Тем не менее, я счел это слишком дорогостоящим для преследования, поэтому вместо этого решил использовать некоторые дешевые готовые Wifi-камеры, к которым у меня был доступ для некоторых несвязанных работ. Тем не менее, каждый разумный эксплойт на самих камерах обеспечивал бы корень злоумышленников, что слишком упростило бы надолго устранить проблему. Поэтому я решил, чтобы они атаковали простой сбрасываемый FTP-сервер.
Решение
Часть 1 (Действие)
Нам предоставляется веб-сайт Clipshare и пользователь для атаки. Описание проблемы указывает, что нам нужно получить доступ к клипам этого пользователя, чтобы заставить их ждать на странице достаточно долго, чтобы поговорить с Google Домой. Высунувшись, мы обнаруживаем, что если мы добавим пользователя в качестве друга, мы получим возможность обмениваться с ними клипами. Это указывает на то, что это, вероятно, проблема XSS.
Тестирование всех полей в форме создания клипа означает, что поле описания тривиально инъектируется (т. Е. Оно даже не содержит каких-либо фильтров, поэтому вы можете просто написать HTML прямо в описании). Однако, Content- Security-Policyэто довольно строго:

Content-Security-Policy content_copyContent-Security-Policy: style-src 'self' https://fonts.googleapis.com; font- src 'self' https://fonts.gstatic.com; media- src 'self' blob:; script-src 'self'; object-src 'self'; frame-src 'self'

Click to expand...

Поэтому, если мы хотим выполнить JS, нам нужно иметь JS-файл на месте. Поэтому нам, вероятно, необходимо загрузить JS-файл через функцию загрузки аудио.
Однако это создает две проблемы. Во-первых, аудиофайл проверяется с помощью неизвестного процесса (загрузка файла мусора приводит к ошибке «недопустимого звукового файла»), поэтому загрузка JS напрямую не будет работать. Во-вторых, сервер Apache обслуживает аудиофайлы с соответствующими audio/*типами MIME, которые Chrome отказывается выполнять.
Apache выбирает, какой тип MIME использовать на основе расширения файла; Однако, сервер проверяет расширение загруженного файла перед его сохранением, и , следовательно , этот файл должен быть один из .wav, .wave , .mp3, .ogg, или .webm. Попытка все это, оказывается, что Apache не распознает .waveаудиофайл WAVE по умолчанию и поэтому обслуживает его без MIME-типа, что позволяет нам выполнять его как JS с

  • Поделитесь вторым клипом с целевой
  • Это дает нам cookie цели, который мы можем использовать для олицетворения цели и прослушивания их клипов. Первый клип сообщает нам триггерную фразу для получения флага - «О'кей, Google, что это за флаг?», А второй говорит нам, что включение слова «лопаток» в описание нашего клипа заставит целевое ожидание на странице для дольше. Теперь нам нужно использовать наш XSS для утечки флага:

    1. Создайте новый клип с *.waveполиглотом, содержащим полезную нагрузку, которая записывается из микрофона в течение примерно 12 секунд, а затем отправляет его на сервер, которым мы управляем
    2. Создайте второй клип, звук которого запись вас, говорящего «Хорошо, Google, что такое флаг?» И чье описание spatulate
    3. Поделитесь вторым клипом с целевой

    Я провел много времени в комнате с настройкой Google Home, и у нее, казалось, были некоторые проблемы с пониманием команды у некоторых конкурентов. Это было несколько способов. Я сказал всю ключевую фразу (включая «горячее слово» «ОК») в одном из клипов, чтобы вы могли просто загрузить эту часть аудиофайла. Другим способом является то, что большинство текстовых речевых голосов правильно декодируются Home, поэтому вы можете просто загрузить запись TTS с полной командой.

    Обратите внимание, что большая часть кода, который вам нужен для записи микрофона, уже доступна на месте через функцию «записать клип».
    Если все пойдет хорошо, вы должны получить запись, в которой Google Home отвечает «флагом P ... C ... T ... F ... открыть скобку ... нет ... подчеркнуть ... так ... подчеркнуть ... умный ... закрыть скобку», указав флаг PCTF{not_so_smart}.

    Интервью с элитными хакерами REvil/Sodinokibi: $100'000'000 НА ШИФРОВАЛЬЩИКЕ?
    ID: 67686c1ab4103b69df37a749
    Thread ID: 53560
    Created: 2021-07-02T17:36:55+0000
    Last Post: 2021-09-13T10:23:00+0000
    Author: russian_osint_youtube
    Replies: 38 Views: 6K

    Выкладываю текстовую версию интервью без цензуры с REvil/Sodinokibi специально для XSS.is
    1625243327104.jpeg
    Если хочется приятную картинку и звук вместо текста, тогда вамсюда. Приятного чтения!
    **
    Russian OSINT:** "REvil внесли миллион долларов на депозит на хакерском форуме. " - именно так совсем недавно прозвучал громкий заголовок в журнале Хакер. “ Таким образом хакеры хотят доказать потенциальным партнерам, что серьезно относятся к делу " – написла Мария Нефёдова в статье. Мне как обывателю вместе со зрителями интересно узнать что же такое REvil или как его еще называют Sodinokibi? Правильно ли я понимаю, что программа-шифровальщик REvil используется для получения выкупов от организаций в случае успешной атаки?

    REvil: REvil (или как его называют ИБ-вендоры содинокиби) - шифровальщик, написанный на С. Да, программа шифрует пользовательские файлы, тем самым ограничивая доступ к ним. Для успешной атаки необходимо также ликвидировать резервные копии (NAS и TAPE хранилища например) и "слить" как можно больше информации себе. Очень часто платят не за сам факт шифрования, а за то, чтобы эти файлы не попали в публичный доступ. Пример того, как не надо делать - Travelex. На моей памяти они по итогу нашей атаки просто разорились из-за падения акций.

    Russian OSINT: Как пишут журналисты, Revil работает по модели RAAS (Ransomware-as-a-Service, «Вымогатель-как-услуга»), в рамках этой договоренности аффилированные лица и разработчики программ-вымогателей разделяют доходы, полученные от выкупа. Правда что при таком «разделении труда» разработчики малвари получают долю 20-30%, тогда как распространителям остается 70-80% полученных выкупов?

    REvil: Да, так и есть. Основную работу делают распространители, а софт лишь инструмент. Считаю это справедливым.

    Russian OSINT: Объясните, пожалуйста, для зрителей и подписчиков, чем REvil отличается от других программ шифровальщиков, например WannaCry?

    REvil: REvil не расчитан на массовость. WannaCry был очень глупым экспериментом, причем неуправляемым. Навести такой шорох и получить меньше 100к долларов - очень смешно. Как минимум у нас нет эксплойта RCE, как был у WannaCry, поэтому автоматически другие компьютеры, подобно червю, он не заражает. Во внешнем интернете. Внутри сети разумеется софт сам подключит внешние носители и системы для максимального эффекта.

    Russian OSINT: Как появился REvil, есть ли предыстория создания проекта?

    REvil: Да ничего особенного. Использовали подобный софт как адверты ранее

    Russian OSINT: **Какие вы видите основные конкурентные преимущества у своего продукта в сравнении с другими ТОП-5 ransomware? Почему ваши так называемые партнеры выбирают именно вас?

    REvil: Система шифрования. Ни у Maze, ни у Lockbit нет эллиптической криптографии, нет "тройной" схемы (ключ файла - ключ системы - ключ аффилированного лица). Но идут к нам скорее из-за нашей грамотной работы по получения выплаты (конверту) и технологиям. Maze и мы в принципе и задаем вектор направления рансомов в целом как ветки. Мы относимся к конкурентам вполне нейтрально и всегда готовы к диалогу (очень часто такое бывает, когда 1 компанию одновременно шифруют 2 локера. Если не договориться - оба останутся без денег). **

    Russian OSINT: **Что означает приставка R в слове Revil? Это слово Reborn? То есть "перерождение"?

    REvil: Ransom Evil. Мысль пришла от Resident Evil.**

    Russian OSINT: **Когда я готовился к выпуску, надо признать, что я не до конца осознавал насколько Ransomware серьезный бизнес и в частности о Revil замешан в ряде громких скандалов, его упоминают такие авторитетные СМИ как Forbes, Wallstreet Journal, BBC, Security Lab, Xakep, Cyberbeast, даже в Wikipedia…..Какие ТОП-3 публичные атаки REvil вы считаете самые резонансными?

    REvil: Travelex, Grubman и 23 муниципальных округа штата Техас. Это на вскидку. Будет еще 1 очень громкая атака, но ее пока афишировать не будем. Скажу лишь, что она связна с очень крупным разработчиком игр.

    Russian OSINT: В некоторых СМИ писали, что в мае 2020 года вы потребовали от президента США Дональда Трампа 42 миллиона долларов. Утверждалось, что вы расшифровали криптографию эллиптической кривой, которую фирма использовала для защиты своих данных. Чем закончилась история, пошли ли власти США с вами на сделку выплатив выкуп?

    REvil: Нет нет, это мы пожелали удачи АНБ, ФБР и секретной службе США в расшифровке данных. Не у Трампа, а у Алана Грубмана. Деньги заплатили за данные. Кто их купил - не скажу. Данные были касаемо схем ухода от уплаты налогов компаниями, аффилированным с Трампом.**

    Russian OSINT: **Внесенный депозит в миллион долларов, это около 77 млн рублей по нынешнему курсу, мне так кажется, для вас это сущие копейки..если не секрет, какая примерно годовая выручка у REvil за 2019 и 2020 год в сравнении?

    REvil: Более 100 млн долларов в год. Если говорить о рублях, то уже далеко за миллиард.

    Russian OSINT: Не боитесь ли вы потерять 1 млн в случае если форум взломают или приватные ключи утекут в сеть? Как вы сами намекаете в своих постах, за вами ведут охоту западные спецслужбы

    REvil: Заработаем еще. Деньги приходят и уходят.

    Russian OSINT: Чтобы обслуживать такой сложный продукт как REvil, требуется больше 10 человек?

    REvil: Если говорить о группе разработки хватит и меньше 10. А вот о группе пентеста больше 10 конечно.

    Russian OSINT: Почему вы решили работать по модели Ransomware as-a- Service, а не делать все самим от начала до конца: взламывать, закрепляться, шифровать, требовать выкуп и отмывать деньги?

    REvil: Мы и так и так работаем. По модели RaaS выгоднее. Больше прибыли получается.**

    Russian OSINT: **Модель RaaS позволяет быстрее масштабировать ваш бизнес?

    REvil: Безусловно

    Russian OSINT: Какие варианты услуг вы сегодня предоставляете своим партнёрам?

    REvil : Переговоры, давление на организацию. Ну и само программное обеспечение. Получение выкупа, предоставление дешифровщика.**

    Russian OSINT: **Еще раз хочу зафиксировать важный момент для зрителей: когда к вам обращается партнер с просьбой предоставить ему вашу услугу, вы предоставляете ему REvil в аренду? То есть партнёр не управляет шифровальщиком и не знает как устроена его начинка…он пользуется лишь готовым продуктом. Верно?

    REvil: Мы предоставляем софт и свои услуги по переговорам. Задача партнера

    Russian OSINT: Если организация платит выкуп, деньги сначала идут к вам, а потом вы распределяете их между партнерами?

    REvil: Сразу автоматически распределяются системой. Но первоначальный кошелек конечно наш.**

    Russian OSINT:** Были ли случаи конфликтов с партнерами, можете привести один запоминающийся случай и как его удалось разрешить?

    REvil: Не вспомню если честно. У нас своя "закрытая семья". Отбор очень жесткий и неадекватных личностей мы даже не добавляем к себе в средства связи. **

    Russian OSINT: **Кто сегодня ведет за вами охоту? ЦРУ, АНБ, ФБР, Интерпол?

    REvil: Секретная служба США, Европол и ИБ-компании по всему миру. Это нормально. Проект проектировался под такое давление.

    Russian OSINT: Бывали ли случаи когда под видом партнерства к вам пытались втереться в доверие агенты из секретной службы, NSA или ЦРУ?

    REvil: Да. Но они сыпятся на проверке по "общеполитическим и социальным" вопросам стран СНГ. Были и рускоязычные, но когда мы говорим о конкретной специфике работы - человек плавает. Также сразу отказ.**

    Russian OSINT:** Есть ли у вас забавная история из практики когда вас пытались завербовать? Расскажите запоминающийся случай.

    REvil: Вербовать? Вербовать не знаю. Мы аполитичны. Сомневаюсь в практической пользе от нас как спецаппарата. Если вспомнить Трампа - там чисто деньги. Никакой политики. Нам все равно кто будет президентом. Мы работали, работаем и будем работать.

    Russian OSINT: А пытались ли вас взломать "партнеры" через фишинговые ссылки, малвари, какие-нибудь сложные схемы с целью деанона?

    REvil: Партнеры нет, а вот ИБ-эксперты да. Самый яркий пример -

    ; и info.php в приложении в чат. Ломать

    пытаются, ежедневно. Трудно на самом деле ломать то, что ты не знаешь. Я уверен, эксперты даже не в курсе, какие сборки ОС стоят на серверах, какой веб-сервер. Просто атакуют на удачу. За shell.exe отдельный респект. Продукт создавался под такой масштаб и способен держать такую оборону. **

    Russian OSINT:** Как относитесь к известному ИБ журналисту Брайну Кребсу, насколько объективно он пишет о вас?

    REvil: Читали. Нейтрально.

    Russian OSINT: В начале сентября 2020 года BancoEstado, один из трех крупнейших банков Чили был вынужден закрыть все отделения после атаки вируса- вымогателя. Писали,что инцидент произошел из-за того, что один из сотрудников банка открыл вредоносный документ Office, полученный по почте. Якобы вредоносный файл Office установил бэкдор в сети банка, а в ночь с пятницы на субботу хакеры воспользовались им и распространили шифровальщика по сети финансового учреждения.

    Сообщается, что изначально специалисты банка рассчитывали быстро справиться с атакой, но ущерб оказался более серьезным, чем они думали, так как вымогатель зашифровал подавляющее большинство внутренних серверов и рабочих станций сотрудников. Подробности атаки не разглашаются, но источник, близкий к расследованию, сообщил, что внутренняя сеть банка была атакована REvil (Sodinokibi). Это действительно было или выдуманная история?

    REvil: Действительно было. Наших рук дело. Очень часто компании замалчивают источник атаки. Репутация же. Падение акций. **

    Russian OSINT:** Недавно крупный выкуп Ransomware заплатила компания Tyler Technologies (ориентировочно $10 млн). А известны ли другие интересные случаи, когда вымогатели воспользовались уязвимостями в системах крупных технологических компаний. Можете ли привести конкретные примеры, когда экономия на ИБ привела к большим потерям?

    REvil: Grubman и Travelex. Обе взломаны через старые Pulsar и Citrix. Настолько это на самом деле глупо. Получали доступ всей сети за 3 минуты. Просто из-за 1 уязвимости, которая лечится патчем.

    Russian OSINT: В скольки % случаев крупные компании идут с вами на тайную сделку и платят выкуп чтобы не было публикаций в СМИ или им не угрожал хейт за халатное отношение к безопасности

    REvil: В 1/3 случаях

    Russian OSINT: Насколько честно вы ведете переговоры с компаниями в случае успешной атаки? Если компания добросовестно платит выкуп, как она может быть уверена, что вы не удвоите сумму и не будет вновь требовать сумму?

    REvil: Наша репутация нам дорога - она влияет на конверт (% оплат). Никаких обманов с нашей стороны никогда не было и не будет. Это основа. Будет плохой конверт люди уйдут. Репутация в подобном деле - это № 1.

    Russian OSINT: Бывали ли у вас косяки когда не удавалось после получения выкупа расшифровать закриптованные файлы? То есть что-то пошло не так и вы уже сами не смогли ничего сделать.

    REvil: Да. Если ранее пытались использовать сторонний софт по восстановлению данных. Если модифицировать хотя бы 1 бит файла - ключ будет утерян. Особенно часто такое бывает с антивирусом - он просто удаляет записки, а в них ключи. Говорю открыто - такие случаи крайне редки. Я помню всего 12 за все время работы. И никогда, разумеется, денег мы не брали. В записке есть предупреждение жертвам. Если они его не читают - их трудности.**

    Russian OSINT:** Какие отрасли сейчас самые «жирные» для Ransomware атак? Где больше всего профита?

    REvil: IT-провайдеры, страховые, юридические конторы. Производства, особенно как ни странно, агропромышленный комплекс.
    **
    Russian OSINT:** Вы собственноручно не занимаетесь взломом и закреплением в инфраструктуру….это делают ваши партнеры, верно?

    REvil: Есть у нас свой "летучий отряд", а также есть партнеры. Делаем и так и так.**

    Russian OSINT: **В недавнем отчёте Microsoft говорилось, что 2 крайне эффективные атаки для внедрения Ransomware это заход через брутфорс и взлом RDP, как считате, будут ли меняться векторы атак со временем?

    REvil: Брутфорс жив уже 20 лет. И будет жив. RDP это самый лучший вектор. Особенно свежая уязвимость BlueGate очень сильно ударит по нему.

    Russian OSINT: Существует ли сегодня Android и iOS Ransomware? Выгодно ли этим заниматься? Допустим шифровать память телефона или облачные хранилища CEO компаний…будет ли движение в этом направлении?

    REvil: Надо быть абсолютно отбитым, чтобы это делать. Я категорически против. Android и тем более iOS идеален для отработки банковской сферы. Что шифровать? Фотки, на которых вы кушаете мацу? Очень сильный ущерб, да.

    Russian OSINT: В своем посте на форуме вы пишите “Наш софт неоднократно был проверен Европолом, Интерполом, ФБР, ЦРУ, АНБ, Секретной Службой США и иными правоохранительными органами и спецслужбами стран всего мира. Наш софт был использован по всему миру и прошел аудит безопасности на государственном уровне. Команды самого высокого класса доверяют нашему программному обеспечению и смогли значительно расширить свой бюджет и улучшить арсенал для работы. Совместно с нами новички, которые только скачали бесплатную версию msf буквально за месяц перешли на лицензионный cobalt strike, а спустя 6 месяцев - в их распоряжении были уже 0day lpe/rce эксплойты для успешной работы. И таких примеров достаточно“

    Исходя из вашего текста, я так понимаю саппорты помогают и обучают новичков, то есть у вас выстроена целая иерархия и разделение труда….Неужели новички cтолько зарабатывают?

    REvil: Саппорты помогут только в переговорах. Технические детали познают сами. Да, действительно так быстро могут. На моих глазах 1 команда с выкупами в 20-30к долларов поднялась до выкупов в 7-8 млн за 1 цель. За полгода. Иерархия врядли. Грамотное разделение труда. У нас нет главных. То, что сейчас я отвечаю - сугубо мое личное мнение. Все решения принимаются коллегиально. Я это очень ценю и уважаю.

    Russian OSINT: Чтобы молодежь не ринулась за легкими деньгами , я хочу обязательно задать вопрос, связанный с рисками такой деятельности: какиесроки светят новичкам за занятие данной деятельность и насколько высоки ставки в вашей игре?

    REvil: Если брать сферу вымогательства - серьёзно, я не удивлюсь если меня убьют. Я это пойму. Никто из нашей темы никогда не полетит в США и подобные страны и поскольку правосудия на нас нет - убить вполне вариант. Мы создаем серьёзные проблемы и фактически неуловимы. Сроки? 2 пожизненных.

    Russian OSINT: Учитывая что за вами охотятся АНБ и ЦРУ, Tox или Jabber?

    REvil: Свою сборку ОС, лично проверенную и скомпилированную (Gentoo например). Также и с софтом. Параноикам советую децентрализацию.

    Russian OSINT: Monero по-прежнему спецслужбы не могут отследить?

    REvil: Полагаю что да. Самый явный след - на биржах ее редко принимают ее большое количество вызывает вопросы. Поэтому монеро лишь транзитное платежное средство.

    Russian OSINT: Занимаетесь ли вы благотворительностью? Например жертвуете в разные фонды открытого программного обеспечения, Tor Project, Electronic Frontier Foundation?

    REvil: Возможно.

    Russian OSINT: Как пишет Naked Security by Sophos: ваши излюбленные атаки входа в инфраструктуру компании это exploit kits, методки сканирования- эксплуатирования, RDP серверы, установочные файлы с backdoors. Какой вид атаки, по-вашему мнению, самый эффективный из вышеперечисленного?

    REvil: Не знаю как попасть в инфраструктуру через связку эксплойтов, например RIG. Написано как-то неправильно. Самый лучший метод, лично для меня

    REvil: Да. Все двигается в сторону слития файлов, а не их шифрования. Шифрование лишь приятное дополнение. Лично мне понравилась идея SunCrypt - ддос сайта и инфраструктуры, совместно с зашифрованными файлами и угрозой их публикации - очень сильное давление. Мы развиваем эту мысль.
    **
    Russian OSINT:** Когда вы заработаете достаточно денег, как вы думаете, сможете остановиться в нужный момент? Или процесс связанный с большим риском и деньгами как наркотик, затягивает…..**

    REvil:** Говоря о себе - давно пора бы остановиться. Денег хватит не на одну сотню лет. Но денег никогда не бывает много - их всегда бывает недостаточно.**

    Russian OSINT: **Самый забавное резюме/автобиография, которое вам попадалось от кандитатов/партнеров за всё время своей работы...

    REvil: Их на самом деле очень много. Самое среднее - скупаю дедики в шопе и хочу работать с вами. Редко на самом деле пишут действительно талантливые люди. Я думаю, все кто уже был, распределены по партнёркам. Поэтому и лично я думаю делать ставку на молодых. Давать им шанс проявить себя. А не проявит - конкурентов полно, спрос у нас всегда высокий - никто не в обиде.**

    Russian OSINT: Занимаясь тем чем вы занимаетесь, путешествовать возможно?

    REvil:** Невозможно - однозначно**

    Russian OSINT: **Как распознать "Drovorubа", который хочет подружиться с вами? (сарказм в отношении названия руткита)

    " АНБ выпустило предупреждение о шпионских операциях российской разведки (ГРУ) с использованием ранее не известного вредоносного инструментария для ОС на базе ядра Linux под названием «Дроворуб»"

    REvil: Он очень настойчиво просит вторгнуться в твою сладкую систему с максимальными правами. Эгоист.
    **
    Russian OSINT:** Опиши свою жизнь одним словом

    REvil: Больше
    **
    Russian OSINT:** Есть ли у вас сокровенная мечта?

    REvil: Миллиард долларов. Затем 2 миллиарда. Если будет хорошее настроение

    Russian OSINT: Где живете: на какой станции метро, улице, номер дома?

    REvil: Никита Кувиков или Нариман Намазов. Что-то посередине их мест обитания.

    Russian OSINT**: Как ты докатился до такой жизни?**

    REvil: **Один раз, когда я был маленький, установил членикс. И мне понравилось. Везде.

    Russian OSINT : Что посоветуешь новичкам?

    REvil: Чаще закусывать, а лучше запивать. Ну а если серьезно, учиться, читать, пробовать. Все получится, все реально.

    За месяц я заработал 170 тысяч долларов. Банковский мошенник рассказал, как крадет миллионы с карт.
    ID: 67686c1ab4103b69df37a737
    Thread ID: 49773
    Created: 2021-03-23T19:21:48+0000
    Last Post: 2022-02-24T21:07:57+0000
    Author: im1111
    Replies: 44 Views: 6K

    Банковский мошенник рассказал, как крадет миллионы с карт.

    ![www.e1.ru](/proxy.php?image=https%3A%2F%2Fwww.e1.ru%2Fhtml-to- img%2Fimage%3Fhash%3Ds1EQlGVoYEWENE0cqy51Nw%26ts%3D1715065659%26url%3Dhttps%253A%252F%252Fwww.e1.ru%252Fog- image%252Farticle- id4941807%252F%253FaspectRatio%253D16x9%26width%3D1200&hash=2a9166bb614ce4720fb8ff6b54ceef20&return_error=1)

    [ «За месяц я заработал 170 тысяч долларов». Банковский мошенник

    рассказал, как крадет миллионы с карт ](https://www.e1.ru/news/spool/news_id-69822503.html)

    Аферисты не боятся, что их найдут. А с предателями расправляются кровожадно

    ![www.e1.ru](/proxy.php?image=https%3A%2F%2Fcdn.hsmedia.ru%2Fump-webapp- public%2Fdist%2Fclient%2Fprojects%2Fe1%2Ffavicons%2Ffavicon.svg&hash=5b42c16e547286e16a15afd4dd9c98bc&return_error=1) www.e1.ru

    "Как-то мы ломали личный кабинет в банке у Чемезова (гендиректор «Ростеха», член бюро Высшего совета «Единой России». — Прим. ред.) Нашли там много всего."

    Click to expand...

    "Новые люди попадают к нам только через знакомых, проходят тест на определение IQ. Мы берем только тех, чей IQ выше 150. Кроме того, те, кто с нами работает, должны знать минимум три языка программирования, владеть английским, обладать знаниями в психологии. У меня образование в сфере экономики и психологии. "

    Click to expand...

    "У нас каждый сам за себя, но при этом все друг за друга. Мы говорим: «Если сядешь и расскажешь о нас, мы тебя найдем». Иногда эти угрозы приходится претворять в жизнь, но для этого у меня есть специальные люди. Еще вчера у нас в команде было 284 человека, но двое «ушли» из команды. Если говорить прямо, один — калека, второй не помнит, как его зовут. Они сдали наших людей во Франции. Там с этим борются более глобально. Силы специального назначения и морской пехоты ВМС Франции задержали парочку наших ребят."

    Click to expand...

    "Выйти из команды можно, но без распространения информации о нас. Уходят, правда, немногие. Все 282 человека знают друг друга, как в селе. Бывает, что встречаемся все вместе за границей, последнее время любим летать на Бали. Мы видим банковские счета друг друга насквозь, но у своих не воруем."

    Click to expand...

    :D

    Манипуляция старыми именами
    ID: 67686c1ab4103b69df37a653
    Thread ID: 123464
    Created: 2024-09-25T08:20:13+0000
    Last Post: 2024-11-12T07:46:18+0000
    Author: Ar3s
    Replies: 60 Views: 6K

    Добрый день.
    Тут на форуме была очередная история где я, якобы, дал интервью каким-то типам из телеги.
    До этого (в июне кажется) была история в дискорде, где мой "ученик" открыл курсы пентеста. Благо там быстро удалось всех вывести на чистую воду.
    У меня вопрос. Что за нахер такой? Я больше не даю интервью, не лезу в пентесты, хакинг, форумную жизнь и даркнет в целом. Есть два форума куда я захожу иногда, просто почитать, что в мире творится. Это XSS и Exploit. У меня никогда не было учеников, у меня не осталось близких друзей в даркнете (вернее люди остались, только я не знаю их новых никнеймов, и, наверное, уже не хочу знать, что бы не подставить осознанно или случайно), я не разрабатываю и не продаю ничего что связано с даркнетом. У меня нет проблем с законом. Я работаю на прежнем месте. Меня волнует успеваемость моего ребенка в школе, здоровье моих родителей и счастье в моей семье. Ради эмоций езжу 1-2 раза в неделю на мотоцикле по лесам и полям. Мне 41 год и я стал ленивой жопой.

    А теперь по ситуации. Я вижу, что некоторые умники начали спекулировать старыми никами. Просто ради пиара и продвижения собственных интересов. Это сильно напрягает.
    Я предлагаю admin сделать какой-нибудь топик, где у любого из старых пердунов можно уточнить давал ли он интервью или материалы кому-то, куда-то или это очередной вброс. Я с удовольствием подпишусь и буду отслеживать сообщения в такой теме.

    Ну или просто по человечески прошу, если наткнетесь на очередное интервью или любую иную хероту с моим участием - дайте знать пожалуйста. PM форума (уведомление на почту упадет), старые жабы ar3s@dlab.im, ar3s@exploit.im, ar3s@thesecure.biz

    Hidden content for users named admin.

    Всем большое спасибо за потраченное время.

    Rutor сменил владельцев
    ID: 67686c1ab4103b69df37a673
    Thread ID: 67865
    Created: 2022-05-30T10:16:22+0000
    Last Post: 2024-07-17T08:35:15+0000
    Author: kurisu makise
    Replies: 54 Views: 6K

    наткнулся на вот это https://telegra.ph/Cannary-WD-05-15-2

    Учитывая ситуацию с ревилами это становиться очень интересным и пугающим.

    Spoiler: Статья, для тех кто не хочет переходить по линку

    Как администрация RuTor пыталась всех предупредить о продаже форума​

    Telegram трещит по швам от многочисленных сообщений о продаже RuTor — крупнейшего даркнет-форума на постсоветском пространстве. Хронос объясняет, что на самом деле происходит по ту сторону интернета.

    Зверёк с зашифрованным посланием​

    Ближе к вечеру 11 мая пользователи форума RuTor получили от маркетплейса Solaris необычную рекламную рассылку. Помимо самого рекламного текста в неё было вставлено загадочное послание: «Идут страшные перемены, о которых знают единицы. Шифрованное послание оставит зверёк, который просил передать [эту] информацию всем в установленный срок».


    Какого-то активного обсуждения эта рассылка не вызвала. Но оно и не удивительно, ведь послание было скрыто за рекламой, и многие даже не стали открывать рассылку полностью. Однако уже через час, в 16:55 (здесь и далее — время по МСК) зверёк, о котором шла речь, объявился. White Dante — заместитель администратора форума, более известный под ником WD — создал в разделе с новостями новую тему с названием Canary и поместил туда сообщение:

    -----BEGIN PGP SIGNED MESSAGE-----
    Hash: SHA512

    This is my canary. If it is not updated within 3 days, consider me dead. youWD

    11.05.2022

    -----BEGIN PGP SIGNATURE-----
    iQIzBAEBCgAdFiEEzG3umoKdvyUdRZc3qNnTqIBn0EEFAmJ7wUgACgkQqNnTqIBn
    0EF0rw/+P+E7SgOOlXov4m5h7neIZ/qaIZhVKFIzXBbG1ts/y9F3B/7QBNKFIru+
    XhruWfp6F2OkhZLevKdKXhWxnQsYq1SGdGPnYEDPApENLqLGPsrDGj2VNcTAvP6t
    sqcO6+ZXKaEFa8w1qpWAibRZR94Ju2kYNez1fl1pJtUUtPJYBtdNqMkebeLmq0kW
    YNEieGqWY1eWUVMTgMrrtdAzxsfCmLxZQASNQNSOS8yb0aJqmyABXP73nEW/cp+/
    m/rtKs0JzLBeNWBj+rKxQx65aInObL8jeZrEzZbQa39gkCQLaFhsQMEI/uZIntVE
    1rZdqpdoKwLToKpVbVy7/Jtf7Ko68rfrEux1d/V2TiilzDEY99uIUmNksc2/s5yu
    mvyyFih0E5JfTOQ/vGlWQretWoImKxssUkkNi+T2ITPJ+/oNQc+zQ+2nuvDBgFvJ
    Il0ntoWnuXccV7J9VCKY5owanX93hsjhh6Rt+Ap30GchL0WfkbMLzb24VlKVShs2
    t0h3ZNLpPFo6MicfKmtRZ+TkF9qkRUTOAQDuRtnsEEVlGjION8QZJZAD1BS4tsbM
    keLZW7PNlqO8PXBAQQeWu16RnTd+Kb+lseKHoo3zTHOEzctRf0r6KDYejZArsKOc
    JYQxVzF+0I7i6Pcq6avBWfnjTB4fhfWIXtgeni/gZzuMljXKO8o=
    =xMzZ
    -----END PGP SIGNATURE-----

    Текст можно перевести как «Это моя канарейка. Если она не будет обновлена в течение трёх дней, считайте меня мёртвым. Ваш WD. 11.05.2022». Ту часть сообщения, которая была зашифрована PGP-ключом, мы [проверили](https://telegra.ph/Kak-my-proveryali-podlinnost-soobshchenij- WD-05-15), и можем подтвердить, что исходный текст действительно оставил админ, а не кто-то другой:


    Если сопоставить рассылку маркетплейса и публикацию админа, то можно сделать очевидный вывод, что WD решил через Solaris предупредить всех пользователей RuTor о неких переменах, решения по которым уже приняты небольшим количеством лиц, и которые будут страшны для огромного числа пользователей. Учитывая, что разница между посланиями составляла около часа, можно однозначно утверждать, что этот ход был спланирован заранее.

    Не вполне ясно, что WD мешало опубликовать это предупреждение прямым текстом. Однако его выбор «зверька» говорит о многом — у некоторых американских компаний, которые оказывают услуги связи, есть негласное правило о публикации «свидетельства канарейки». Изначально этот термин пошёл от шахтёров — на глубине есть риск отравления опасными газами, и шахтёры брали с собой канарейку, так как она ощущала воздействие газа существенно раньше человека, и её гибель служила сигналом об опасности. Власти США, в свою очередь, могут обязать компании следить за пользователями, но запрещают им об этом сообщать. Один из законных способов всё же проинформировать их — это заранее опубликовать «канарейку», где бы говорилось об отсутствии слежки, и удалить её, когда слежка начнёт вестись. Из этого напрашивается вывод, что администрации RuTor было запрещено сообщать о «страшных переменах», но WD нашёл элегантный выход из такого положения, формально ничего не нарушая.

    Через четыре часа после публикации своей модифицированной «канарейки» WD зашёл на ветку с обсуждением краха Hydra и в своей привычной шутливой манере посоветовал «дать лещей» пользователю, который убеждал окружающих, мол, это он вывел WD из какой-то игры. Далее админ общался только в общем чате, который не сохраняет историю сообщений.

    Браконьер в маске​

    14 мая в 12:42, то есть в момент, когда самого WD уже не было в сети, кто-то из модераторов отредактировал сообщение, оставленное в теме с «канарейкой»...


    Время указано по часовому поясу Либерии (-3 МСК).
    ...и полностью изменил суть послания:

    -----BEGIN PGP SIGNED MESSAGE-----
    Hash: SHA512

    This is my canary. If it is not updated within 5 days, consider me happy. youWD

    11.05.2022

    -----BEGIN PGP SIGNATURE-----

    iQIzBAEBCgAdFiEEzG3umoKdvyUdRZc3qNnTqIBn0EEFAmJ7wUgACgkQqNnTqIBn
    0EF0rw/+P+E7SgOOlXov4m5h7neIZ/qaIZhVKFIzXBbG1ts/y9F3B/7QBNKFIru+
    XhruWfp6F2OkhZLevKdKXhWxnQsYq1SGdGPnYEDPApENLqLGPsrDGj2VNcTAvP6t
    sqcO6+ZXKaEFa8w1qpWAibRZR94Ju2kYNez1fl1pJtUUtPJYBtdNqMkebeLmq0kW
    YNEieGqWY1eWUVMTgMrrtdAzxsfCmLxZQASNQNSOS8yb0aJqmyABXP73nEW/cp+/
    m/rtKs0JzLBeNWBj+rKxQx65aInObL8jeZrEzZbQa39gkCQLaFhsQMEI/uZIntVE
    1rZdqpdoKwLToKpVbVy7/Jtf7Ko68rfrEux1d/V2TiilzDEY99uIUmNksc2/s5yu
    mvyyFih0E5JfTOQ/vGlWQretWoImKxssUkkNi+T2ITPJ+/oNQc+zQ+2nuvDBgFvJ
    Il0ntoWnuXccV7J9VCKY5owanX93hsjhh6Rt+Ap30GchL0WfkbMLzb24VlKVShs2
    t0h3ZNLpPFo6MicfKmtRZ+TkF9qkRUTOAQDuRtnsEEVlGjION8QZJZAD1BS4tsbM
    keLZW7PNlqO8PXBAQQeWu16RnTd+Kb+lseKHoo3zTHOEzctRf0r6KDYejZArsKOc
    JYQxVzF+0I7i6Pcq6avBWfnjTB4fhfWIXtgeni/gZzuMljXKO8o=
    =xMzZ
    -----END PGP SIGNATURE-----

    В переводе текст звучит так: «Это моя канарейка. Если она не будет обновлена в течение 5 дней, считайте, что я счастлив. Ваш WD. 11.05.2022». Мы попытались проверить зашифрованную часть, но столкнулись с ошибкой, которая указывала на то, что эта часть была как-то изменена. Текст внутри подписанного сообщения не соответствовал оригинальному тексту, с которым сообщение и зашифровывалось:


    Установить, кто из модераторов это сделал и зачем, к сожалению, не представляется возможным. Но само значение этого изменения позже стало намного более понятным.

    Взрыв сверхновой​

    Параллельно с тем, как WD публиковал свой послание, а кто-то другой его изменял, даркнет-сообщество возвращалось к обсуждению слухов о продаже RuTor, которые циркулировали в узких кругах ещё с конца апреля. Всего через пару часов после того, как послание WD обновилось, основатель маркетплейса xNova опубликовал в своём блоге инсайд, подтверждающий эти слухи:


    На форуме он также написал, что сделка состоялась 2 недели назад (в то же время в сети стали распространяться слухи – прим. Хронос) и заручился за правдивость этой информации своей репутацией. Данный инфоповод был в целом использован проектом xNova для своего продвижения и не ограничивался лишь созданием поста в блоге. Его главный администратор также создал переписку на RuTor'е, куда добавил нескольких продавцов и объявил продажу форума актом проявления к ним неуважения, а также раскритиковал техническую подготовленность команды маркетплейса OMG.


    Стоит, однако, заметить, что если новость о продаже RuTor'а, выставленная на общественность маркетплейсом xNova, и правдива, то преимуществ у этого проекта и поводов для продавцов переходить к xNova становится меньше, ведь его конкуренты заполучили себе крупнейший нарко-форум на всём пространстве СНГ, что непременно скажется на их рыночном положении. Остаётся лишь догадываться, могла ли данная рекламная кампания как-то помешать сделке или закрепить положение xNova, администратор которого заявил об увеличении активности на своём сайте с «трети от онлайна на руторе» до «1 к 1» с разницей всего в 10 часов.

    Рокировка в тени​

    Почти через три часа после того, как основатель xNova опубликовал инсайд, один из модераторов форума — Rotar, вошедший в команду около месяца назад — объявил о своём уходе с поста, не дав никаких объяснений, и ещё больше подогрев тем самым интерес общественности к слухам о продаже RuTor'а:


    Что касается других изменений в команде, то тут стоит отметить, что в минувшую пятницу пользователь Potapych, зарегистрировавшийся на форуме около месяца назад, приступил к исполнению обязанностей администратора по вопросам финансов и рекламы. Он получил красную, высшую в иерархии, подцветку ника — ранее она была только у John`а, главного администратора форума, и самого WD, его заместителя. Сообщество отнеслось к этому назначению не очень тепло, поскольку пользователь с аналогичным ником Potapych в прошлом был одним из модераторов связанного с Hydra форума LegalRC.

    В 18:45, уже после публикации поста xNova, мы обнаружили, что сообщение WD обновилось во второй раз:

    -----BEGIN PGP SIGNED MESSAGE-----
    Hash: SHA512

    This is my canary. If it is not updated within 3 days, consider me dead. youWD

    -----BEGIN PGP SIGNATURE-----

    iQIzBAEBCgAdFiEEzG3umoKdvyUdRZc3qNnTqIBn0EEFAmJ7v4IACgkQqNnTqIBn
    0EFzOw//YcAa7eLNj5O+kkgGmhGSaCXj2VvjEGCH7x5/x3X3pk77wSEiinR6Rxhw
    mJbM7NLm5tkSQdB0q2Zigbka2ADYJihHjSSaAGTHGVCIAPYAxbEKk+gr8KYerTp1
    8NFZuHmKWcYQwUJAWXqCvtISKMcGkI3MiJ6F9plZnxwUV4QJRSgHMz8135eFPyMV
    vTmAAm9zJ7Wzcx6g1E3zCbGVTMAteK2yzcpUZIOKq0vcABX23DLRWsr3WxMYZrn2
    XBIQyHrgl/8ksrYf5teMbjTbmVcXX1Rs6KE+FJyqJpjf1hU3bJAT9iL7LzUU3nKv
    z0A82LO9QbXtm5+OYVqv762YK6wPnSX1DnNMeRnYCqXQuzsqP7akLT9r3CmsSUNS
    dx4e01e13GeolZCnLf8AaIPXmpP17hj6tJW67rXeXUYayBKELPgP3emK+EUG7txI
    QtLAgbu4MJoJxCaLpnpR4GNa5wRx4rlilLv856DBwNd8vdgYETWHKXMPG10vvxyp
    z9STT6Wav7GsZsuua5K2e1Svrbi9Yn7++AF3mJJ/L6DEFrO+YeJztVopCT5HmdVR
    5A4zX7EubMc0/15fAGHhA4SVzooeM7YA7TwWi/cNtDzbdxe2iyNsYGFqvwopeGvD
    muxURcP7kmItRJc2aPMDXQX1kBbmMn5XKreJm7u2ehHBWMXFUjA=
    =6O9+
    -----END PGP SIGNATURE-----

    Текст внутри зашифрованного блока оказался полностью идентичен исходному за тем исключением, что в конце не была указана дата. Так как WD всё ещё находился в оффлайне, мы были почти уверены, что сообщение вновь фейковое, ведь оно не было оставлено самим White Dante, но проверка PGP-ключом дала неожиданный результат:


    Как модераторам удалось правильно зашифровать сообщение, было ли это сделано самим WD или его ключ использовался другим человеком, вопрос отдельный. Но помимо этого мы заметили на странице темы Cannary ещё одну любопытную деталь — часть HTML-кода, блок, который отвечал за отображение последней даты редактирования поста, оказался удалён:


    Скриншот слева — код страницы до последнего обновления «канарейки». Справа — после.
    По всей видимости, это была попытка скрыть факт причастности третьих лиц к изменению публикаций WD, который на момент редактирования находился в оффлайне. Как бы то ни было, одно из условий «канарейки» — обновить её в течение трёх дней — выполнено не было, так как правильно подписанное обновление произошло с небольшим опозданием. А невыполнение этого условия означало, что WD следует считать мёртвым. Ровно об этом же, по словам некоторых пользователей, White Dante говорил в чате на RuTor'е, где сообщал, что любое изменение «канарейки» будет означать невыполнение её условий (найти подтверждение этой информации нам не удалось - прим. Хронос).

    Тем не менее, утром 15 мая он снова вошёл в сеть:


    Но можем ли мы теперь быть уверены, что за аккаунтом WD сидит именно он? Или может ли третье обновление «канарейки» и возвращение White Dante в онлайн говорить о том, что сделка по продаже RuTor'а была прервана после огласки условий её проведения? Ведь логично предположить, что сделки на подобные суммы могут проходить не сразу, а оплачиваться частями в течение переходного периода. И вообще, была ли эта сделка на самом деле, о чём нам пытался сообщить WD в своём зашифрованном послании и рассылке Solaris?

    Ответы на эти вопросы даркнет-сообществу только предстоит узнать.

    dark_dream (Lumma Coder) vs Lumma (ФЛУД)
    ID: 67686c1ab4103b69df37a6be
    Thread ID: 104522
    Created: 2023-12-21T16:11:34+0000
    Last Post: 2023-12-29T17:56:14+0000
    Author: int3
    Replies: 167 Views: 6K

    Он хотел вас поссорить, и заказал спам с рекламой медузы в чаты стилц.

    Click to expand...

    Lumma, ля ты крыса

    Комментарий модератора:
    Весь флуд из темыdark_dream (Lumma Coder) vs Lumma перенесен сюда.

    Проблема форумов таких как lolz
    ID: 67686c1ab4103b69df37a6d9
    Thread ID: 90438
    Created: 2023-06-13T23:38:53+0000
    Last Post: 2023-09-20T23:19:26+0000
    Author: cyberslae
    Replies: 48 Views: 6K

    Добрый день/вечер!
    Наверное не в тему, но также думаю можно завести диалог на такую тема.
    Столкнулся сегодня с проблемой, непонимания людей и упорстве навязывания своей точки зрения.
    Понимаю, что никто всерьез его не воспринимает.
    Зашел спустя долгое время, на школьный форум, во вкладку программирование, а именно C/C++ и там увидел в очередной раз, то что люди спрашивают с чего начать.
    Эта ситуация у меня вызвала эмоции написать мини-статью на том форуме. После написания мною той не особо примечательной мини-статьи, люди ее не особо оценили.
    Я не являюсь хорошим программистом, но исходя из своего опыта взялся посоветовать людям обучающий материал, а именно Андрея Столярова. Люди его не воспринимают всерьез... Это у меня вызвало эмоции тоже.
    Я не особо любитель негатива, но это вызывает смех, насколько глупые люди...
    В частности большинство обитателей того форума, но есть также единомышленники.
    Извиняюсь, но решился поделиться с вами этим.

    1686699068128.png1686699290583.png

    Почему Stallman рассмотрел аппеляцию Локбита на Рампе?
    ID: 67686c1ab4103b69df37a6a2
    Thread ID: 108767
    Created: 2024-02-21T09:08:39+0000
    Last Post: 2024-02-22T15:10:28+0000
    Author: Vinki
    Replies: 53 Views: 5K

    Назрел интересный вопрос:
    А защитник балабола и кидалы, который прикрыл спину "брата по оружию" в трудную минуту(когда Лб по фактам забанили), не желает вернуть долги Лб адвертам в будущих арбитражах?
    Stallman Че там, Столман, на рампе уже не банишь кидал? Раз лег под его одеяльце - будешь отвечать за его финансовые вопросы или ожидаешь арбитражи у себя на форуме и поджав хвост закроешь в сторону своего босса?
    Спрос то, с тебя теперь будет, ты же встал на его сторону. Нус, держись теперь там, к тебе придут(на правила не ссылайся, на форум придут, пока что)=)

    Кто стоит за PR-акциями лидера наркоторговли в России
    ID: 67686c1ab4103b69df37a65c
    Thread ID: 119639
    Created: 2024-07-26T14:24:03+0000
    Last Post: 2024-09-23T06:51:35+0000
    Author: Rehub
    Replies: 28 Views: 5K

    Расследование «Известий» о маркетинговой кампании самой узнаваемой площадки даркнета.

    Новый лидер онлайн-продажи наркотиков в России называет себя преемником закрытого монополиста Hydra. Возможно вы уже слышали его название, даже если никогда не интересовались наркотиками. Мощная маркетинговая стратегия — главное преимущество Sprut (здесь и далее название изменено) в конкуренции за рынок с оборотом более $1 млрд в год. В полиции группировку называют организацией с «неограниченными финансовыми возможностями и коррупционными связями». «Известия» изучили, как устроена рекламная кампания наркоторговцев, в которую оказались вовлечены экс-кандидат в депутаты от партии «Новые люди», выходец из прокурорской династии и скрывающийся в Швейцарии сын IT-бизнесмена Павла Врублевского. Подробности громких акций, мнения их участников, правоохранителей и законодателей о рекламе наркотиков — в расследовании «Известий».

    Темный передел​

    Мультимедийный куб Catcher посреди делового центра Москва-Сити позволяет транслировать ролики в 3D-формате на четырех медиафасадах. Каждый — площадью 302 кв. м. 15 ноября 2022 года на огромных экранах появился гигантский извивающийся осьминог. Моллюск словно пытался вырваться наружу из стеклянного куба, а в конце показал прохожим черно-белую эмблему: надпись Sprut и стилизованные щупальца над ней. Так анонсировал свое открытие самый медийный проект на российском наркорынке. Но это было лишь начало масштабной маркетинговой кампании.

    За семь месяцев до инцидента в Москва-Сити силовые структуры ликвидировали прежнего монополиста по продаже наркотиков в даркнете — Hydra. Годовой оборот этого маркетплейса составлял до $1,7 млрд, свидетельствуют подсчеты криптовалютных транзакций от нью-йоркской компании Chainalysis. За пять лет существования площадки (с января 2016 года по март 2022 года) объем сделок на ней составил около $5 млрд.

    Большая часть этих денег осела в руках организованных преступных группировок, которые распространяют, поставляют и производят наркотики. Команда маркетплейса зарабатывала на комиссиях с платежей (от 1,5 до 5%), гарантиях, продвижении магазинов и других услугах. По самым консервативным оценкам, Hydra приносила своим создателям не меньше $50 млн в год.

    Медиакуб
    Фото: соцсети

    В апреле 2022 года США и Германия объявили ликвидацию этого маркетплейса своей крупной победой. В МВД России утверждают, что данные о европейских серверах Hydra были получены немецкой стороной от российской полиции еще летом 2021 года. Но в феврале 2022 года Германия в одностороннем порядке [прекратила](https://xn--b1aew.xn-- p1ai/mvd/structure1/Glavnie_upravlenija/gunk/Novosti/item/29826550) сотрудничество по делу. Все наработанные материалы немцы передали американским спецслужбам и без предупреждения провели операцию вместе с ними.

    Из-за отказа западных правоохранительных органов от взаимодействия, часть причастных к работе крупнейшего распространителя наркотиков в России остались неустановленными, настаивают в МВД. В России следствие по делу Hydra [продолжается](https://mvdmedia.ru/news/ofitsialnyy-predstavitel/sovmestnaya- rossiysko-belorusskaya-sledstvennaya-gruppa-prodolzhaet-rabotu-po- rassledovaniyu-deyatel/). Официально известно о трех обвиняемых. Всего же в работе такой площадки задействованы до нескольких десятков специалистов, объяснил «Известиям» руководитель компании «Интернет-розыск» Игорь Бедеров.

    Уже через месяц после краха Hydra было объявлено: выходцы из команды маркетплейса намерены запустить новый проект. Заявление было сделано на крупнейшем русскоязычном форуме в даркнете. Новый бренд дополнительно подчеркнул свою преемственность и в дизайне логотипа. Чтобы подтвердить свою связь с прежним монополистом, основатели Sprut даже прибегли к специальным квестам для даркнет-гиков. Среди администраторов нового маркетплейса действительно оказался один из ключевых разработчиков Hydra, подтвердил в беседе с «Известиями» Бедеров. Самых упрямых скептиков всё это не убедило, но целевая аудитория ждала открытия маркетплейса с большим интересом.

    Полноценный запуск площадки состоялся 7 декабря 2022 года. К этому времени среди наркоторговцев шел настоящий передел рынка. Чтобы опередить конкурентов, преступные группировки обменивались DDOS-атаками и всерьез взялись за маркетинг.

    Мессенджер на экране ноутбука
    Фото: ТАСС/URA.RU/Анна Майорова

    — После падения Hydra практически все претенденты на место монополиста вложились в профильные пиар- и маркетинговые департаменты, — рассказал «Известиям» интернет-аналитик Максим Горбунов. — Названия маркетплейсов стали появляться не только в тематических Telegram-каналах или в виде трафаретов на городских заборах, но и у популярных блогеров, на билбордах вдоль трасс и плакатах в метро.

    К концу 2023 года Sprut выбился в лидеры российского даркнет-рынка, заняв 31%, подсчитали в Chainalysis. Прошлогодний оборот площадки исследователи оценили в $400 млн. У маркетплейса уже около 12 млн проведенных сделок и 375 тыс. пользователей, уточняет специализированный Telegram-канал, отслеживающий активность маркетплейсов в даркнете.

    Через Sprut торгуют примерно 2750 наркошопов. Важную роль в раскрутке площадки играют громкие рекламные акции, благодаря которым маркетплейс находится на слуху.

    — Другие площадки точно также занимаются агрессивным пиаром. Заслуга этого маркетплейса в том, что они научились делать вирусную рекламу, быстро подстраиваясь под тренды, — добавляет Горбунов.

    Танец на костях​

    С помощью акции в Москва-Сити Sprut вывел рекламу наркобизнеса «на новый уровень», писали удивленные пользователи теневых ресурсов. Но скептики засомневались в реальности видео. Большинство считали, что провернуть такое маркетплейсу с запрещенными веществами невозможно, а ролик — обычный монтаж.

    В этом же убеждали корреспондента «Известий» представители разных рекламных агентств, работающих в Москва-Сити. Чтобы установить подлинность видео, пришлось обратиться в Центр экспертизы и оценки «ЕСИН». Его специалисты проводят независимые исследования для судебных процессов. Согласно их заключению, «признаков монтажа и других изменений, внесенных как в процессе записи, так и после ее окончания обнаружено не было». Метаданные файла свидетельствуют, что он был закодирован 15 ноября 2022 года.

    Назло скептикам Sprut решил не сбавлять оборотов. 19 декабря черный пассажирский автобус «МАЗ» с рекламой площадки перегородил Новоарбатский мост в конце Кутузовского проспекта, прямо напротив Дома правительства. Из него вышли трое молодых людей, которые разбросали листовки и подожгли пиротехнику. Чтобы перекрытие длилось как можно дольше исполнители выбросили ключи от транспорта в Москва-реку и покинули место происшествия. Автобус простоял поперек движения еще полчаса, пока его не эвакуировали.

    Реклама интернет- магазина
    Фото: соцсети

    В январе 2023 года баннер с логотипом Sprut растянули вдоль моста в центре Петербурга. В апреле того же года миллионы просмотров в соцсетях собрал ролик о том, как человек сорвался с крыши 17-этажного дома во время размещения рекламы маркетплейса в спальном районе Москвы. Падение якобы случайно запечатлел один из прохожих. Хотя многие медиа сопроводили ролик рассуждениями об опасности работы на наркобизнес, они невольно поддержали рекламу даркнет- площадки. Как [выяснили](https://iz.ru/1503932/ivan-petrov/smertelnyi-nomer- zachem-narkotorgovtcy-instcenirovali-gibel-montazhnika) «Известия», в тот раз организаторы акции сбросили с высоты манекен.

    В Новосибирске и Санкт-Петербурге Sprut запускал в небо огромные баннеры с QR- кодом площадки, привязанные к воздушным шарам. Один из них пролетел над Казанским собором. После того как в декабре 2023 года стал активно обсуждаться рост цен на яйца, маркетплейс выпустил специальный вирусный ролик. В нем молодые люди в одежде с логотипом даркнет-площадки бесплатно раздавали пенсионерам яйца.

    Реклама интернет- магазина
    Фото: соцсети

    В августе 2023 года Sprut запустил рекламу на PornHub. По сценарию одного из роликов, участвующая в нем модель занялась сексом, когда пришла сделать себе татуировку с логотипом площадки. Позже такую тату в реальности сделала себе скандальная трэш-блогерша Юлия Финесс.

    Sprut также регулярно создает свои каналы на YouTube, загружая на них ролики с рассуждениями о даркнете и наркобизнесе. Такой контент регулярно блокируется, но всё равно добавляет бренду узнаваемости.

    Татуировка
    Фото: соцсети

    Самая громкая и провокационная акция Sprut состоялась 22 марта 2024 года во время теракта в «Крокус Сити Холл». Спустя примерно два часа после начала стрельбы, неизвестные припарковали микроавтобус с символикой площадки посреди Арбата. Из установленных на машине динамиков больше часа звучала реклама наркотиков. На фоне теракта полицейским пришлось оцепить прилегающую территорию и дождаться кинологов, чтобы эвакуировать автомобиль без риска для прохожих.

    Даже среди пользователей даркнета нашлись те, кто назвал такой поступок площадки «танцем на костях». Некоторые были уверены, что реклама в день стрельбы — не просто совпадение: площадка знала о теракте заранее и подготовилась к акции именно в этот день. Один из участников дискуссии на даркнет-форуме, представлявшийся владельцем наркошопа, написал, что временно приостанавливает свое сотрудничество с площадкой. В ответ на обвинения Sprut заявил, что его команда «скорбит со всей страной», а случившееся «ни что иное, как чудовищное стечение обстоятельств».

    «Изначально у нас не было конкретной даты акции. Она была определена по факту завершения подготовительных этапов, — утверждал представитель Sprut в одном из даркнет-СМИ. — Мы отправили исполнителей за несколько часов до начала стрельбы. Когда всё началось — с ними банально не было связи. Узнать, где исполнители, и всё отменить не удалось: они отписались только по факту парковки».

    Не лучший кандидат​

    Куб Catcher, на котором транслировалась реклама Sprut, принадлежит компании Led Production. С 2021 года эксклюзивным селлером рекламы на нем стала компания HD Outdoor. После запроса «Известий» ее генеральный директор Дарья Чуйкова сообщила, что 27 октября 2022 года в компанию поступило предложение от «рекламного агентства с хорошей репутацией». Попросили прорекламировать вовсе не наркотики, а «интернет-магазин футболок капсульной коллекции».

    Через восемь дней заказчик подтвердил, что принимает условия сотрудничества. Команда Чуйковой запросила информацию об объекте рекламы, а также сам видеоролик, чтобы техническая служба смогла протестировать его на соответствие требованиям для 3D-формата. Для этого 15 ноября видео один раз прокрутили на кубе. Чем и воспользовались представители наркоторговцев, засняв трансляцию, заявила предпринимательница.

    Медиакуб
    Фото: ИЗВЕСТИЯ/Эдуард Корниенко

    — В процессе теста ролик вызвал у нас настороженность. Было принято решение отказать в размещении, поскольку в материале отсутствовал сам объект рекламирования, — рассказала Чуйкова. — Мы тут же сообщили об этом заказчику. На тот момент маркетплейса не существовало, мы и предположить не могли, что там будут продавать наркотики.

    Возможно, по той же причине инцидентом не заинтересовались правоохранительные органы. За полтора года в HD Outdoor не поступало никаких запросов от полиции или СКР. Со слов предпринимательницы выходило, что наркоторговцы использовали рекламного оператора за бесценок. Но давать журналистам какую-либо информацию о контрагентах, предложивших ролик, она отказалась.

    Зато быстро вычислили и задержали троих исполнителей акции на Арбате, случившейся во время теракта в «Крокусе». Суд заключил под стражу 22-летнего Сергея Коринова, 18-летнего Александра Балаева и 25-летнего Алексея Амосова. Их обвинили в совершении тяжкого преступления — склонения двух и более лиц к употреблению наркотиков (ч. 2 ст. 230 УК). За это им грозит до 10 лет лишения свободы.

    Как выяснили «Известия», все трое молодых людей оказались выходцами из Нижнего Новгорода. Их интересы в суде представляли четверо адвокатов по соглашению. Все они, как и родственники обвиняемых, отказались от комментариев.

    В суде о продлении ареста Коринову выяснилось, что у молодого человека есть гражданская жена и двухгодовалый сын. Также у него на иждивении тяжело больная мать. До ареста молодой человек, по его словам, работал курьером. «Положительно характеризуется по месту жительства, работы, учебы», — подчеркнул адвокат. Как выяснили «Известия», в последние годы Коренов регулярно брал кредиты и микрозаймы.

    Совсем мало известно про 18-летнего Балаева. Зато самый старший среди фигурантов дела, 25-летний Амосов, оказался вполне публичным человеком. 10 июля во время заседания суда о продлении ареста мужчина сам попросил принять во внимание, что до задержания он активно занимался волонтерской и общественно-политической деятельностью.

    123
    Фото: vk.com/Алексей Амосов

    После кадетской школы Амосов окончил Волжскую государственную академию водного транспорта (ВГАВТ) по специальности «Судовождение». В 2021 году баллотировался в Нижегородское областное законодательное собрание от партии «Новые люди», где занимал должность замруководителя регионального отделения.

    Согласно характеристике от политической организации, полученной защитой Амосова, он пользовался уважением среди коллег, а также «чувствовал ответственность за безопасность других людей и добросовестно исполнял свои обязанности». Давать дополнительные комментарии «Известиям» в нижегородском отделении партии отказались.

    В суде Амосов также заявил, что признает вину и раскаивается, но в корне не согласен с квалификацией своих действий. Он уточнил, что заказчик акции «ввел его в заблуждение». Более того, обвиняемый заявил, что преступление было «совершено под давлением»: некие люди угрожали, как самому молодому человеку, так и его близким. Кто и как заставил политического активиста принять участие в скандальной акции, «Известиям» не удалось прояснить ни у защиты, ни у его родственников.

    На странице молодого человека в соцсетях указано, что он состоял в должности финансового директора компании InvestGT. За несколько месяцев до теракта в «Крокус Сити» деятельность этой фирмы пресекли правоохранительные органы, писали местные СМИ со ссылкой на пресс-службу регионального главка МВД.

    Как [заявили](https://mvdmedia.ru/news/ofitsialnyy-predstavitel/irina-volk- nizhegorodskimi-politseyskimi-presechena-deyatelnost-prestupnogo- soobshchestva-moshenniko/) в полиции, на территории Нижнего Новгорода с 2014 года под видом forex-дилера действовала криминальная организация. Ее участники привлекали наличные средства граждан, обещая сверхприбыль. На самом деле полученные деньги обвиняемые присваивали, уверяют в полиции. В деле фигурирует ущерб на 67 млн рублей и 37 потерпевших.

    Студент-международник​

    Более неожиданные связи выяснились в уголовном деле о другой дерзкой акции Sprut — с автобусом напротив Белого дома. Ее исполнителей задержали на следующий день. Ими оказались трое студентов из подмосковного Домодедово — 20-летний гражданин Таджикистана Абдуджаббор Умаров из Российского государственного гуманитарного университета (РГГУ), 17-летний Идрис Худаев из Московского финансово-юридического университета (МФЮА) и 19-летний Дмитрий Щетинин из Московского технологического колледжа.

    Согласно материалам дела, заказчик вышел на молодых людей в конце ноября — спустя несколько дней после акции в Москва-Сити. Все трое были знакомы друг с другом с детства. Инициатором их участия в авантюре стал Худаев, которому на момент акции не исполнилось 18 лет. Молодым людям пообещали 1 млн рублей на троих.

    — Детали не были продуманы, всё делалось на скорую руку. Нами воспользовались, как глупыми детьми. Наша компания даже не додумались проверить на какую именно трассу велели привезти автобус. Оказалось — почти к Кремлю, — описывал позже обстоятельства акции один из ее участников.

    За рулем находился Умаров — единственный из троицы, у кого был хоть какой-то навык вождения.

    По версии следствия, координировать действия приятелей поручили 19-летнему студенту МГИМО Дэниэлю Гасанову. Он сопровождал автобус на спортивной BMW M8 Competition, снимал акцию на видео, а в случае проблем с ДПС должен был вмешаться и урегулировать ситуацию.

    Автобус с рекламой магазина
    Фото: соцсети

    Его привлекли с этой целью не случайно. Гасанов оказался выходцем из прокурорской династии. Его дед, заслуженный фронтовик, бывший член президиума Верховного суда Азербайджанской ССР, до 1991-го занимал должность замдиректора по учебной работе Высших курсов Прокуратуры Советского Союза. Там проходили переподготовку руководящие кадры надзорного ведомства.

    Отец Гасанова до 2003 года занимал должность начальника Организационно- контрольного управления прокуратуры Москвы. Его уход из надзорного ведомства омрачил скандал: журналистка «Московского комсомольца» Марина Гриднеева — будущий пресс-секретарь генпрокурора Юрия Чайки — написала, что заслуженный сотрудник прокуратуры ездил по Москве на угнанном в Ганновере автомобиле Audi A8. Перед этим в Москве прошла операция по разоблачению группировки силовиков из МВД, ФСБ и прокуратуры, легализовавших угнанные в Германии иномарки в интересах организованной преступности. Рауф Гасанов тогда объяснил, что сам стал жертвой мошенников. Позже он добился в суде, чтобы публикации МК, написанные в обличительном тоне, признали порочащими его честь и достоинство.

    Гасанова-младшего задержали через два дня после акции. Он оказался зарегистрирован в квартире всего 700 метрах от Кремля. Как и другим фигурантам дела, ему вменили статью 267.1 УК («Действия, угрожающие безопасной эксплуатации транспортных средств, совершенные из хулиганских побуждений»).

    Никулинский суд отказался избрать обвиняемым меру пресечения даже в виде домашнего ареста или запрета определенных действий. Хотя на этом настаивало следствие, подчеркивая, что неустановленные соучастники преступления, обладают «неограниченными финансовыми возможностями и коррупционными связями в правоохранительных органах».

    В итоге Умаров, Гасанов и Щетинин получили по году колонии-поселения, следует из приговора с содержанием которого ознакомились «Известия». Худаев, как несовершеннолетний, наказан ограничением свободы на 1 год и 11 месяцев (18 лет ему исполнилось через три дня после происшествия). В течение этого периода ему нельзя покидать свою квартиру с 22:00 до 6:00 и выезжать за пределы Московской области без согласования с уголовно-исполнительной инспекцией ФСИН. Приговор суда вступил в силу в конце июня 2024 года. «Известия» попытались связаться с защитой и родственниками осужденных, но никто из них не захотел комментировать дело.

    Петя пианист​

    Больше всего вопросов у правоохранительных органов вызвал предполагаемый пятый участник истории с автобусом у Белого дома. Как утверждают источники «Известий», знакомые с делом, в беседах с сотрудниками правоохранительных органов исполнители рассказали, что к акции с автобусом их привлек живущий в Швейцарии Петр Врублевский — сын известного предпринимателя. Выяснилось, что семьи Врублевских и Гасановых давно знакомы, уточнил один из собеседников.

    Создателя процессинговой компании Chronopay Павла Врублевского впервые арестовали в 2011 году по обвинению в DDOS-атаке на своего конкурента Assist, обслуживавшего «Аэрофлот». Журнал Forbes также [связывал](https://www.forbes.ru/forbes/issue/2014-11/270967-sex-drugs-and- rock-n-roll) Врублевского с деятельностью банка анонимных платежей Fethard и другим «серым» бизнесом в интернете. Сам предприниматель это отрицал.

    В 2014 году Врублевский освободился из колонии условно-досрочно и занялся реорганизацией своих активов. Но в 2016-м он оказался в центре еще более резонансной истории. Посадивших его за решетку офицеров Центра информационной безопасности ФСБ обвинили в госизмене. Подробности дела засекречены, но СМИ со ссылкой на источники сообщали о передаче властям США данных о «русских хакерах». Сам Врублевский заявил, что еще в 2010 году предупреждал об этом «компетентные органы».

    Несмотря на все публичные заявления Врублевского о желании работать на пользу государству, в марте 2022 года его снова арестовали по делу об интернет- мошенничестве и неправомерном обороте средств платежей (ст. 187 УК). Ущерб по делу о мошенничестве составил 535 тыс. рублей, размер незаконного оборота платежей — 424 млн рублей. Сейчас процесс над Врублевским идет в Хамовническом суде Москвы. Бизнесмен все обвинения отрицает, а его защита добивается возвращения дела в прокуратуру из-за многочисленных, по их мнению, нестыковок в доказательствах.

    Петр Врублевский (в центре) и боец MMA Асхаб Магомедов (слева)
    Петр Врублевский (в центре) и боец MMA Асхаб Магомедов (слева)
    Фото: представитель Петра Врублевского

    Собеседники «Известий» в окружении бизнесмена рассказали, что первопричиной для его преследования могли послужить подозрения в причастности Врублевского к Telegram-каналу с компроматом на влиятельных должностных лиц. Причем в ходе расследования, эта версия была опровергнута, но обвинение по экономическим составам осталось. Не подтвердилась также и информация о связи дела Врублевского с отмыванием денег для маркетплейса Hydra, о которой писали СМИ сразу после ареста бизнесмена. В этом корреспондент «Известий» убедился, прослушав фабулу обвинения во время заседания суда по ходатайству о возвращении дела в прокуратуру.

    После ареста отца начались проблемы и у Петра Врублевского. По данным источников «Известий», следствие считает сына предпринимателя соучастником вымогательства. В мае 2022-го по этому делу был задержан скандально известный боец MMA Асхаб Магомедов и его знакомый. Двух мужчин осудили по обвинению в вымогательстве 600 тыс. рублей. Эти деньги спортсмен требовал у потерпевшего за совершенный, по его мнению, обман знакомой при покупке брендовой обуви, рассказал источник «Известий», знакомый с материалами уголовного дела. В итоге осужденные отделались условными сроками.

    На момент инкриминируемых событий Врублевскому-младшему было всего 16 лет. С января 2022 года он находился в Швейцарии. После ареста отца и задержания Магомедова, в Россию молодой человек решил пока не возвращаться, уточнил собеседник «Известий», знакомый с ним.

    К концу 2022 года Врублевский-младший получил известность среди пользователей даркнет-ресурсов. На основе анонимных интервью торговцев оружием и силовыми услугами под псевдонимами «Профилактика оружия», «Брюс Вейн» и «Петя пианист» и их постов в соцсетях, многие сделали вывод, что за ними скрывается сын известного предпринимателя. Однако серьезных доказательств для предъявления обвинений на основании этих публикаций у правоохранительных органов пока не нашлось, уверяют источники «Известий», близкие к правоохранительным органам.

    Однако в июне 2024 года Врублевский-младший был заочно арестован по обвинению в умышленном уничтожении чужого имущества (ч. 2 ст. 167 УК). Из постановления суда, с которым ознакомились «Известия», следует, что с марта 2024 года молодой человек объявлен в международный розыск. Защитник Врублевского- младшего, назначенная судом, от комментариев для «Известий» отказалась.

    Из материалов дела следует, что в январе и октябре 2023 года ранее судимый 20-летний уроженец Ставропольского края совершил поджог автомобилей Audi RS Q8 и Mersedes-Benz GLE, уточнил собеседник «Известий». Обе машины принадлежали жительнице поселка Потапово в Новой Москве. В декабре прошлого года поджигатель был задержан. Он дал показания о том, что заказ на преступление получил от Петра Врублевского, утверждает источник «Известий», знакомый с делом.

    По словам задержанного, с сыном известного предпринимателя он связался зимой 2022 года через общих знакомых в спортзале. Оба фигуранта дела контактировали друг с другом только в мессенджерах. Общие знакомые объяснили исполнителю, что Врублевский-младший якобы владеет интернет-ресурсом, на котором принимает заказы на силовые акции, а потом поручает их спортсменами.

    Сгоревшая BMW M4 у ЖК Only
    Сгоревшая BMW M4 у ЖК Only
    Фото: vk.com/ДТП и ЧП | Москва и МО Онлайн | МСК

    В июне 2024 года также стало известно о другом поджоге, в котором Петра Врублевского обвинил 20-летний владелец спортивной BMW M4, сгоревшей у московского ЖК Only. Как выяснили «Известия», по горячим следам полицейские задержали за преступление 16-летнего уроженца Луганской области. В ходе разбирательств потерпевший по делу также пожаловался в полицию на вымогательство, в котором подозревает Врублевского-младшего. По этому эпизоду задержали гражданина ранее судимого за похищение человека, уточнил источник «Известий».

    Связавшийся с «Известиями» представитель Врублевского-младшего подчеркнул, что все предъявленные ему обвинения не имеют под собой серьезных доказательств. На момент перечисленных событий молодой человек находился за пределами России. По словам собеседника, Петр Врублевский хотел бы вернуться на Родину, но оказался втянут в криминальные истории в силу «сложившихся жизненных обстоятельств». Пока он рассчитывает на решение Швейцарии приостановить любые экстрадиции в Россию. Что касается причастности к Sprut, то представитель Врублевского- младшего заверил «Известия», что никакого отношения к администрации этого ресурса молодой человек не имеет.

    Цены на расходники​

    Скандальные перформансы нужны только для создания шума в инфополе и постоянном напоминании о себе, объяснил «Известиям» один из участников рекламного рынка для даркнет-площадок. Настоящая работа по маркетингу, нацеленная на привлечение клиентов, не всегда бросается в глаза обывателю. Например, в Telegram работает порядка двухсот каналов, посвященных психоактивным веществам, которые составляют «костяк» рекламного рынка.

    Сотрудник одного из рекламных агентств в даркнете назвал представителей Sprut «прижимистыми» и заявил, что они эффективно экономят на пиаре. Каждая громкая акция обходится площадке в сумму от нескольких сотен тысяч до нескольких миллионов рублей. Это сопоставимо со стоимостью рекламы на одном «качественном» канале при оптовой закупке размещений на месяц, говорит источник «Известий». По его данным, рекламный бюджет Sprut на Telegram-каналы доходит до нескольких десятков миллионов рублей в месяц. Но даже такие затраты — ничто по сравнению с доходом площадки.

    Также на прирост клиентов сильно влияют спам-рассылки, расклейки объявлений и отрисовка граффити на улицах. Вакансии для исполнителей регулярно публикуются на сайте маркетплейса.

    Реклама- граффити
    Фото: соцсети

    — В каждом крупном городе у них имеются пано (стена с граффити. — «Известия»), которые в среднем обновляются раз в квартал. Кроме того, география продаж месяц от месяца увеличивается, и маркетологи изучают эту статистику, — говорит интернет-аналитик Максим Горбунов. — Им необходимо напоминать или заявлять о себе на определенных территориях. Такая нехитрая работа дает куда больше переходов на площадку, чем самые громкие акции, которые делаются параллельно и почти ничего им не стоят.

    По словам аналитика, несмотря на специфику своей работы, нелегальные площадки играют по правилам аналогичным «белому» маркетингу. Любой бизнес на старте рекламирует себя агрессивно и вкладывается в пиар, однако когда твердо встает на ноги, выделяет из общего оборота от 5 до 15% дохода.

    По приблизительным подсчетам «Известий», за последний год Sprut потратил на рекламу порядка $10 млн. Один из наших источников утверждает, что Sprut якобы практически не обращается в рекламные агентства, доверяя продвижение «своим людям». Ранее представители Sprut утверждали в СМИ, что их сотрудники, отвечающие за пиар, занимают серьезные должности в крупных легальных компаниях и имеют профильное образование. Обсуждать свой рекламный бюджет и стратегию с «Известиями» представители площадки отказались.

    23 июля 2024 года Госдума приняла в окончательном чтении законопроект правительства, который ужесточает административную ответственности за пропаганду наркотиков — до штрафа в 600 тыс. рублей, и вводит уголовную за повторное нарушение. Есть и те, кто выступает за более радикальные меры. Руководитель проекта «Трезвая Россия», депутат Госдумы Султан Хамзаев выступает за расширение полномочий спецслужб в борьбе с наркомафией, вплоть до ликвидации или захвата лидеров группировок за рубежом.

    — На мой взгляд, реклама наркотиков — это уже теракт, — категоричен Хамзаев. — Маркетинг площадок развивается семимильными шагами, но наказание за агрессивный пиар всё еще размыто. У нас нет четкой статьи, под которую попадают акции с автобусами. За пропаганду наркотиков и склонение к употреблению ответственность есть, но как квалифицировать то или иное преступление — не всегда понятно.

    Спецназ задержание
    Фото: ТАСС/Сергей Коньков

    Экс-начальник следственных отделов ФСКН и МВД Сергей Пелих, расследовавший дела о международном наркотрафике, в беседе с «Известиями» призвал использовать уже существующие возможности. По его мнению, один из вариантов — завести дело в отношении неустановленных организаторов торговой площадки по статье о преступном сообществе. Тогда действия желающих подзаработать на громких рекламных акциях можно будет квалифицировать как пособничество в особо тяжком преступлении в соответствии со статьей 33 УК.

    В любом случае участники пиар-акций — расходный материал, рассказал «Известиям» один из фигурантов дела о рекламе Sprut.

    — На чужие жизни им всё равно — главное, чтобы реклама состоялась, — рассуждает он теперь. — Sprut не предоставил нам никакой защиты. Они не объяснили, как обезопасить себя, что делать после выполнения работы и если нагрянут силовики. Им было плевать.

    На момент публикации арестованные по делу о рекламе Sprut на Арбате во время теракта в «Крокусе» остаются в СИЗО в ожидании суда. Судьбы осужденных по делу об автобусе на Новоарбатском мосту сложились по-разному. Как выяснили «Известия», один из осужденных на фоне стресса оказался в рехабе, другой решил отправиться вместо колонии в зону СВО.

    Игорь Бедеров из «Интернет-розыска» уверен, что технические возможности установить реальных организаторов наркоторговли в даркнете существуют и примеры такой работы есть, но для по-настоящему эффективных результатов нужен системный подход: повышение цифровой грамотности сотрудников правоохранительных органов, улучшение качества преподавания профильных дисциплин в полицейских вузах, внедрение автоматизированных инструментов для поиска следов преступлений в интернете.

    iz.ru/1731854/antonina-matveeva-maksim-solopov-stanislav-kuchushev/reklamnaia- doza-kto-stoit-za-pr-aktciiami-lidera-narkotorgovli-v-rossii

    🐍Meduza Stealer 2.0🐍
    ID: 67686c1ab4103b69df37a67e
    Thread ID: 117206
    Created: 2024-06-18T09:01:46+0000
    Last Post: 2024-06-24T13:08:26+0000
    Author: Rehub
    Replies: 24 Views: 5K

    Временно (или нет) закрыто. Ожидайте admin

    1.jpg
    2.jpg
    3.jpg

    Как работает MAAS или разговор c владельцем Vidar Stealer!
    ID: 67686c1ab4103b69df37a686
    Thread ID: 107368
    Created: 2024-02-03T09:13:43+0000
    Last Post: 2024-05-07T18:20:32+0000
    Author: defaultuser0
    Replies: 50 Views: 5K

    Интервью с loadbaks по кличке Султан
    Как работает MAAS или разговор с владельцем Vidar Stealer!
    аап3432.jpg

    Приветствую форумчани! Сегодня у меня в гостях очень интересный персонаж. Все мы знаем про MAAS/SaaS, но как этот бизнес работает из нутри, какие деньги крутятся там и что самое важное какие риски.
    Я позвал владельца Vidar loadbaks на интервью и мы узнаем у него какого это быть владельцем Stealar as a Service - SaaS.

    **- Как тебе пришла идея разработать собственный стиллер? На рынке к тому моменту уже было кучу практичных решений.

    loadbaks:** Идея, которая мне пришла много лет назад, уводит нас во времена, когда активными местами общения были форумы, в частности, AntichatиExploit , а для получение логов использовались такие связки, как Нуклер и Блекхол.
    В старые и приятные времена, вроде ещё 2010-2012 год, , я занимался трафиком через шеллы и имел в распоряжении комбинацию Блекхолла и Нуклера.

    Мое увлечение заключалось в взломе веб-сайтов, используя одну популярную уязвимость, которая позволяла мне загружать шеллы и получать полные привилегии. Затем я закреплялся в системе.
    На захваченных веб-сайтах я распространял inframe , и благодаря этому каждый, кто заходил на эти сайты, имел шанс заразиться моими файлами, примерно в 20% случаях. Эти Логи я успешно продавал на рынке.
    Некоторым клиентам я предоставлял Логи с Loader "тогда он был единственный вроде на рынке и все его знают! Его услуги предоставлены на Эксплоите вроде по сей день :)", а другим напрямую. В те времена это было выгодным занятием.
    Вспоминая те дни, когда WebMoney и Liberty Reserve были на пике, и все финансовые операции проходили через эти платежные системы, а доллар стоил 30 рублей, можно погрузиться в атмосферу той эпохи.

    Я продолжал эту деятельность долгое время, набирая опыт, но со временем мои темы умерли, а трафик через связки перестал работать! Я начал продавать административные доступы к WP, Cpanel и многое другое.
    Вот так я продержался некоторое время, но бизнес пришел в упадок, и я понял, что пора размышлять о новых идеях.

    Именно тогда майнинг и криптовалюты начали набирать популярность.

    В 2016-2017 годах я решил использовать AzoRult , и это были последние мои деньги, которые я вложил в покупку стиллера. Я даже попросил владельца сделать скидку, и он согласился.
    У меня оставалось несколько логов и аккаунты PayPal. Однажды я случайно обнаружил уязвимость на сайте PropellerAds.
    После регистрации и подтверждения номера телефона можно было пополнять счет с помощью PayPal, даже на сумму от 10 до 20 тысяч долларов.

    Я начал использовать эту возможность и придумал хитроумный способ обойти систему.

    Я использовал те же шеллы, создавал легитимную ссылку, которая перенаправляла на официальный сайт известного проекта. После одобрения запроса, я, конечно же, менял ссылку на свой одностраничный сайт.
    Этот метод приносил мне до 30-50 тысяч установок в день. В тот момент, когда у меня не хватало денег, AzoRult был моим надежным союзником, дав мне скидку, что позволило воспользоваться его продуктом и вывести первые биткоины с крипто-биржи европейца.

    Но это уже совсем другая история.

    Благодаря этому опыту я заработал 350 тысяч рублей в первые дни, которые помогли мне встать на ноги и создать небольшой капитал.
    Кроме того, я зарабатывал с помощью майнинга монеро.

    Впоследствии, у меня появился знакомый программист, который отлично программировал на PHP, AJAX и не плохо разбирался в базах данных. Я заказал у него панель для продажи логов моим клиентам и обработки моих данных.
    Идея оказалась настолько привлекательной для него, что он предложил создать эту панель абсолютно бесплатно, при условии, что я поделюсь с ним своими знаниями.
    Мы сработались, и у меня зародилась идея организовать качественный сервис с удобным веб-интерфейсом. Мы решили предоставлять услуги массам. В 2018 году мы запустили первую рекламу на форуме Exploit.

    Многие были удивлены и шокированы нашей новой и уникальной системой аренды Maas.

    Click to expand...

    Все говорили, что никто не будет использовать эту систему, и что каждый предпочтет личные серверы.
    Но мы не могли позволить, чтобы наши разработки были украдены, и каждая новая версия копировалась и размещалась в открытом доступе.

    - Вами явно заинтересовались власти США.

    16 ноября 2023 года на сайте Агентство по кибербезопасности и безопасности инфраструктуры вместе с Федеральным Бюро Расследований был опубликовало отчет одеятельностигруппировки Scattered Spider
    В результате расследования ФБР и Агентствупо кибербезопасности США удалось установить использование Vidar Stealer группировкой в ходе атаки на коммерческий сектор

    Click to expand...

    [Новый проект.jpg

    Как ты расцениваешь данное мероприятие?
    Про нас на просторах интернета уже бесчисленное количество новостей, я подхожу к этому спокойно и осознанно, понимая, что каждый человек выполняет свою работу.

    Зная, на что я шел, и осознавая свои риски, я научился мириться с этим и жить спокойно. Я признал и принял эти факты
    Это не вызывает у меня страха, а лишь укрепляет мою решимость соблюдать все возможные меры безопасности.
    Бывали моменты, когда меня охватывала паранойя, и я задумывался о возможности моего похищения и незаконной переправки через границу.
    В результате этого я решил не рисковать и теперь всегда сопровождаю себя охраной.

    тттааа.jpg

    **- Сколько приносит такой бизнес? **

    В среднем, мой проект приносит месячный доход в размере от 50 до 60 тысяч долларов , однако моим главным мотивом не являются деньги. В своё время, когда проект только начал свою деятельность, я умело вложился в биткоин и научился зарабатывать на его росте. Тогда криптовалюты переживали свой настоящий подъем, и я был удачлив в своих инвестициях.

    Поскольку я всегда относился к жизни скромно и умеренно, я решил сохранить накопления в криптовалюте, которая впоследствии значительно выросла в цене. Теперь у меня есть значительные средства, которых хватит на многие годы вперед. Мой проект остается со мной, он как мой собственный ребенок, и мне приятно, что он продолжает существовать и приносить радость моим клиентам.

    иимимимми.jpg

    - Сколько в среднем уходит на обслуживание бизнеса?

    Расходы на обслуживание проекта остаются в разумных пределах, благодаря тому, что мы имеем собственные серверы, размещенные в дата-центре, которое находится под нашим контролем. Аренда серверной стойки (1/4) и канала с пропускной способностью 10 гигабит обходится нам всего в 300 тысяч рублей за два года. Помимо этого, есть расходы на оплату зарплат команде.

    В целом, могу сказать, что обслуживание всего проекта требует менее 8 тысяч долларов в месяц.

    - Расскажи про свою команду, какой состав нужен для воплощения такого продукта?

    sss.png

    Моя команда состоит из обычных, но высококвалифицированных специалистов из различных областей бизнеса. Один из наибольших плюсов заключается в том, что я лично знаком с каждым из них и у нас сложились дружеские отношения. Мы уважаем друг друга и работаем как единое целое.

    В нашей команде нет распределения процентных долей, все члены работают на фиксированных окладах, за исключением нашего Сапорта ( всё таки у него сложная и руководящая работа ). У каждого из нас четко определены свои обязанности.

    В нашей команде включены следующие специалисты:

    Кроме того, я также включен в команду (хотя моя активность снизилась, и я больше как "пенсионер"). Однако окончательные решения всегда принимаются мной, так как я являюсь единственным владельцем этого проекта.

    Хотя я не могу сообщить точные размеры заработных плат, могу сказать, что ни один из членов команды ( За исключением Сапорта ) **не получает более 200 тысяч рублей в месяц.

    - Почему так мало? Это же явная чернуха.**

    Порой у нас бывает выполнены все показатели в проекте и есть время расслабится, мы не заставляем работать на износ и люди могут работать даже на стороне, но в случае ЧП, все обязаны выйти на связь.
    Всех всё устраивает и все специалисты вроде как довольны. У нас так же есть бонусы на новый год в размере от 50 до 100% месячной зарплаты.
    Так же по случаи необходимости есть финансовая поддержка. К примеру у одного из сотрудников были проблемы, срочно требовались деньги и он хотел у меня занять, но я ему помог и подарил бонусную месячную зарплату абсолютно бесплатно!
    В моей команде люди уверены, что я их не брошу и всегда поддержку в сложной ситуации, а ещё главное, что работники понимают, что работая за оклад, у нас есть чёткие договорённости и подозревать друг друга в обмане незачем!

    -Вы как и любой продукт в этой сфере подвергаетесь DDoS атакам, как вы справляетесь?

    В нашей команде имеется опытный системный администратор, а также высокопроизводительное оборудование и мощности, которые позволяют нам эффективно бороться с DDOS-атаками, но мы не будем зарекаться.
    Мы действительно сталкивались с атаками, но смогли успешно их отразить. Мы надеемся, что и в будущем будем продолжать справляться с такими ситуациями без чрезвычайных происшествий.

    - Вы указываете чтоVidarне запускаеться на СНГ, расскажи по подробнее это связанно с раскладкой или с языком ОС

    Мы не работаем по странаv дружественных к РФ, ранее мы определяли это при помощи раскладки и языком операционной системы, но так как эти способы начали подвергаться обнаружению.
    Теперь если обнаружен РФ IP адрес и дружественных стран , то конфигурация Билда получает отказ на работу в нашей системе
    Проверка происходит на стороне веб сервера и отдаёт команду Билду не продолжать работу и даже не собирает архив.

    - Есть ли версии под мак/линукс?

    Нет - разработка только под Windows

    - Вы указываете что ваш продукт написан на языке С++, поделитесь подробностями как работаетстиплер?

    Я сам не обладаю навыками программирования, и мне довольно сложно объяснить основы написания кода. Я считаю, что если у кого-то есть интерес и желание, они могут провести обзор и более детальное исследование нашего программного обеспечения, за что я буду признателен.

    Могу поделиться информацией о уникальной особенности нашего метода, который позволяет динамически изменять IP-адреса без необходимости обновления файлов.
    Наш метод основан на интеграции Telegram и Steam. При запуске нашего Билда , он устанавливает связь с заранее настроенным каналом Telegram , в котором указан IP-адрес нашей прокладки.

    Мы также имеем автоматические проверки работоспособности прокладок, и если одна из них перестает отвечать, то автоматически активируется новая рабочая прокладка, которая заранее подготовлена.
    Если в процессе работы Билд не обнаруживает доступ к Telegram или не может его открыть, а также если IP-адрес недоступен и не успевает быть замененным, он автоматически переключается на Steam-аккаунт , в котором также указан адрес прокладки.

    Можно сказать, что это двойная защита. Однако на практике нам пришлось только один раз столкнуться с блокировкой Telegram-канала.
    Эта уникальная особенность позволяет нам поддерживать чистоту домена, в то время как прокладки мы ежедневно меняем.

    Кроме того, любой крупный клиент имеет возможность использовать собственные прокладки и настраивать методы работы с Telegram по своему усмотрению.
    В случае недоступности сервера клиента, Билд автоматически переключается на общедоступные прокладки, которые всегда поддерживаются нами.

    - Ваш стиллер подвергался детальному анализу антивирусными компаниями, сыграло ли как-то эту роль при модификации стиллера?

    Это больше известно нашему программисту, да он порой ругается на это, но мы уже пару раз точно переписывали весь код с нуля.
    Мы каждый раз обновляем наш продукт и меняем алгоритмы, для ухода от обнаружений.

    - Расскажи самый необычный инцидент с использованием вашего продукта?

    Был один интересный случай, было время:

    наши сервера находились в дата центре Hezter и так случилось, что мы купили свой сервер, перенесли всё туда, удалили и очистили всё с предыдущего сервера, оставив только интересную Пасхалку там.
    Спустя месяц наш сервер в Hezter , который долгие года находился там Изъяли :)

    Представляю удивление спец служб, которые вытаскивая сервер , надеялись что наш проект упадёт, а он продолжал работать !
    Мы буквально успели вовремя так сказать не скомпромитировать данные :)

    - Что думаешь о других проектах SaaS? Лума/ракун/медуза

    Я всегда придерживаюсь принципа уважения и ценности каждого конкурента, так как считаю, что конкуренция - это двигатель для личного роста.

    Бывали моменты, когда Lumma Stealer и Raccoon изначально относились к нам с недовольством и подозрением, думая, что мы склонялись к враждебности.
    Однако после нашего знакомства мы смогли наладить отношения и стать друзьями.

    Оба они выразили признательность и признали меня добрым человеком за помощь в различных моментах, за что им человечески спасибо.

    Я стремлюсь не только проявлять доброту, но и вдохновлять других на ее проявление.
    Когда у наших конкурентов возникали проблемы, я не старался усугубить их ситуацию, наоборот, предоставлял помощь в решении их проблем, чем они были приятно удивлены.

    Я надеюсь, что моя доброта передалась и моим друзьям, и я надеюсь, что они подтвердят мои слова в этом сообществе, что мы действительно товарищи и в наших отношениях нет агрессии и вражды.
    Ведь мы все часть единого сообщества, и я верю, что сотрудничество и взаимопомощь - это ключевые принципы нашей работы вместе!

    - Если сравнивать ваш продукт с другими стиллерами чем вы лучше?

    Я никогда не стремлюсь проводить сравнения моего продукта с конкурентами. Наша цель - просто предоставить качественный продукт для широкого круга пользователей.

    Я могу выделить только ключевые моменты, которыми мы гордимся

    1. Эффективность отстука — выше средней по рынку (80-90%)
    2. Понятная панель управления с молниеносным поиском (Очень продвинутый парсер логов, как заявляют клиенты одна из лучших систем, десятки параметров сортировок, молниенсный поиск среди миллиарда паролей в реал тайме, меньше чем за секунду)
    3. Бесперебойные чистки и обновления
    4. Высокий уровень поддержки 24/7
    5. Эксклюзивная система для команд и лидеров
    6. Подход к каждому, как к VIP

    Кстати наш сервер использует более 1000 гигабайт оперативной памяти для быстрой всевозможной сортировки, а так же несметное количество жёстких дисков U2 от Samsung :)

    Click to expand...

    мииич.png
    - Расскажи про свой стиллер, сколько он стоит?

    Стиллер является как услуга, с ценовой политикой 300$ в месяц, за оплату несколько месяцев сразу есть скидка, так же есть недельные тарифы по низким ценам.

    В эту цену входят все новвоведения и расширения функционала, который мы добавляем.

    На базе нашего продукта можно сделать даже свой мини стиллер, ведь у нас есть система работников, которая позволяет каждому настраивать разные уровни привелегий. Это единственный наш продукт.

    - Как видишь свое будущее?

    Хочу наконец спокойствия и умиротворения :) Не хочу ввязываться в политику, власть, интриги и расследования. Я просто хочу заниматься своим хобби, быть с семьей, любить и быть любимым.

    - Чтобы ещё хотел сказать напоследок нашим читателям?

    Хочу сказать большое спасибо, что уделили нам время, мне приятно, что есть люди которыми правят не только деньги... Которые хотят развиваться, читать интересные статьи и знакомится с другими людьми :)

    Финальный вопрос: В чем сила?

    Сила в Любви и Доброте , надеюсь мы люди сможем научиться отвечать добром на агрессию и все станем чуточку лучше!

    Помните - доброта это не слабость! Слабость - это злость и агрессия!
    Для всех кто прочитал статью, и напишет моему саппорту промокод Яшенька, получит +20% к первому пополнению баланса на нашем проекте.
    Баланс у нас можно рассходывать внутри панели, только без вывода :)

    Подводя итоги данного интервью Я хотел бы поблагодарить Султана за предоставленные ответы, а так же помощь в оформлении! Я посторался разузнать все самое важное от человека у которого такой большой бизнес и не сделать это интервью рекламой продукта моего гостя, в любом случаи все кого заинтересовала деятельность Султана вы можете подробнее узнать тут:

    Телеграмм Канал Vidar - https://t.me/vidarnews
    Пост Vidar на XSS - https://xss.is/threads/104948

    Spoiler: Информация от автора

    Так же хотел сказать что вы можете так же задать вопросы следующим гостям
    Вся полезная информация, а так же прямые трансляции в моем ТГ канале: https://t.me/infosecetochto

    Если у васть есть желание поддержать автора
    Безработному блютимеру на ход ноги:

    BTC: bc1qxzw0u2hl40hxpw0zjz82zzkl5mgjtp9xwkex6f

    Профессиональный Доктор | Психолог | Психиатр, решение ЛЮБЫХ проблем
    ID: 67686c1ab4103b69df37a6b6
    Thread ID: 100476
    Created: 2023-10-19T23:13:35+0000
    Last Post: 2024-01-14T23:10:27+0000
    Author: doctor_a
    Replies: 66 Views: 5K

    Приветствую всех.

    Я являюсь психологом, психиатром и врачом-терапевтом с профильным медицинским образованием. Работаю в основном с бизнесменами, топ-менеджерами, спортсменами и другими людьми, которые хотят многого добиться в жизни, но не знают как это сделать или не могут это сделать по неизвестным им причинам.

    Имею опыт работы в нашей сфере, работал с людьми и самостоятельно решал в прошлом свои проблемы, которые мешали мне по жизни.

    Обладаю широчайшей областью работы, берусь и успешно решаю следующие состояния:
    Проблема: Депрессия, пониженное настроение, скука
    Симптомы: Вы перестали получать удовольствие от жизни, у вас фоновое постоянное пониженное настроение без видимых на то причин. Вы не хотите работать, потому что прокручиваете у себя в голове "А зачем? А я не хочу это...". Раньше вы получали удовольствие от обычных мелочей жизни, таких как прогулки, вкусная еда, общение, путешествия, раньше вас зажигали крупные проекты, большие деньги, все атрибуты "успеха" в виде неограниченного доступа к машинам, дорогим вещам, девушкам, уважения и признания вашим окружением и обществом, но в депрессивном состоянии уже не способны почувствовать себя счастливым в принципе, даже имея уже что-то из этих атрибутов успеха.

    Проблема: Тревожные расстройства, фобии, страхи, комплексы
    Симптомы: Генерализованное тревожное расстройство, социофобии, различные страхи, в целом повышенная тревожность по жизни или слабая нервная система. Например, вы испытываете дискомфорт при общении с людьми, не можете находиться в больших компаниях, вам страшно быть в центре внимания и т.д. В соматических проявлениях это может выражаться в панических атаках, заикании, треморе, покраснении лица, агрессии, неспособности что-то говорить или что-то делать в ситуациях, которые вызывают приступы тревоги. Как правило, 99 из 100 людей с тревожными расстройствами не пытаются что-то изменить в своей жизни и даже не задумываются о том, что можно находиться в состоянии, когда ты ни о чем не беспокоишься и ничего не боишься. Если у вас нет или очень мало друзей в реальности, проблемы с отношениями, семьей, вы боитесь за свое здоровье, безопасность или жизнь, то с высокой долей вероятности у вас тревожное расстройство.

    Проблема: Отсутствие мотивации, энергии, драйва, ясности мышления
    Симптомы: Вы не хотите работать, развиваться, общаться, путешествовать, что-то делать и т.д. на физиологическом уровне. Головой вы осознаете необходимость работать, делать проекты и т.д., но на практике не можете заставить себя это делать или это дается с невероятными морально-волевыми усилиями, чего не хватает надолго (выгорание). Вы не можете концентрировать на конкретной задаче, не хватает усидчивости, сложно долго заниматься одним делом, сложно держать много мыслей в голове одновременно. Скудность на эмоции, нет ощущения "яркости" и "полноты" жизни. Ощущение, что "раньше было лучше". Это состояние может быть как кратковременным, так и периодичным(циклическим) или длительным, на протяжении большей части жизни.

    Проблема: Импульсивность, зависимости
    Симптомы: Как обычная импульсивность, такая как пристрастие к неоправданным покупкам, азартным играм, зависимости от порнографии и т.д.
    Так и серьезные зависимости, такие как курение, алкоголь, психоактивные вещества (лекарства, наркотики).

    Проблема: Снижение когнитивных навыков, ясность мышления
    Симптомы: Проблемы с планированием, интеллектом, мышлением. Затуманеность разума, ощущение дереализации и деперсонализации (Как будто я или мир вокруг не настоящий). Проблемы с памятью, воспоминаниями.

    Как проходит прием и лечение:
    Забудьте про врачей, которые вас не понимают, дают советы в роде "просто получше высыпайтесь и гуляйте на свежем воздухе" или выписывают таблетки, которые не работают. Мой главный принцип - полное погружение в проблему клиента и индивидуальный подход к каждому. Я разбираю полностью весь ваш организм и всю вашу жизнь, включая генетику, воспитание, психотип, текущее физиологическое состояние и т.д. Например, мы можем исследовать МРТ вашего головного мозга на предмет выявления различных патологий нервной системы, или, выполнить исследование гена, отвечающего за активность ингибитора моноаминооксидазы, чтобы понять причину паталогически сниженного уровня дофамина или тягу к импульсивному поведению и зависимостям.

    Работая со мной, вы получаете гарантию лечения "под ключ", гарантию 100% избавления от своих психологических или физиологических проблем.
    Все консультации производятся онлайн.

    Цены:
    1 консультация (2 часа): 100$
    Вводная консультация для того, чтобы понять причины вашего состояния, порекомендовать необходимые обследования и возможное лечение.

    Ведение пациента в течение 3-х месяцев: 500$
    Вводная консультация, направление на конкретные исследования или анализы исходя из вашего состояния, подробный разбор результатов и назначение соответствующего лечения, контроль проводимой терапии и возможные корректировки, если они необходимы.
    Полная поддержка. Страна проживания и т.д. не имеют значения, любое лекарство можно достать в любой стране если знать как и через кого.

    Индивидуальная работа на протяжении 6 месяцев или дольше, до полной ремиссии: 2000$
    Вводная консультация, составление подробного плана лечения, направление на конкретные исследования или анализы исходя из вашего состояния, подробный разбор результатов и назначение соответствующего лечения, контроль проводимой терапии и возможные корректировки, если они необходимы.
    Я работаю с вами как с индивидуальным проектом. У меня не может быть больше 1 клиента на индивидуальной работе.
    Работа ведется до выхода на полную ремиссию, т.е. конечный результат - полное избавление от всех психо-физиологических проблем.
    Полное погружение в ваши проблемы и их решение на принципиально качественном уровне.

    Контакты:
    Телеграм - @doctor_pha
    Просьба максимально подробно описать вашу проблему, чтобы мне сразу было понятно, с чем предстоит работать и какое решение я могу предложить вам.
    Отвечаю на любые вопросы перед заказом консультации, обращайтесь.

    carderplanet.cc - сохранение истории
    ID: 67686c1ab4103b69df37a6c5
    Thread ID: 26345
    Created: 2018-10-22T09:05:24+0000
    Last Post: 2023-11-29T22:17:51+0000
    Author: atinepizdi
    Replies: 11 Views: 5K

    Время идет и вот уже скоро 14 лет как форум прикрыли...
    последнии сообщения летом уже далекого 2004 года...
    "Скрипт " еще гопстоп в кепке, а пайпал ходит с тухлой прокси)))
    ...появление хакерского андеграунда века 21ого...

    [CP.zip - 97.6 MB](https://mega.nz/file/wjV2mShK#nVfty4TpA9puqUhlwQVqJDDiL8WNu- eHvJep3LZDNUQ)

    Click to expand...

    или

    [CP.zip - 97.6 MB](https://mega.nz/file/wjV2mShK#nVfty4TpA9puqUhlwQVqJDDiL8WNu- eHvJep3LZDNUQ)

    Click to expand...

    pass - xss.is

    Click to expand...

    P/s оригинальный дамп (много конешно нехватает)
    приятной ностальгии под пивко господа!)

    Обязательная двух-факторная авторизация на Exploit.IN
    ID: 67686c1ab4103b69df37a6c6
    Thread ID: 76300
    Created: 2022-11-21T00:30:26+0000
    Last Post: 2023-11-19T18:06:30+0000
    Author: pimpom
    Replies: 69 Views: 5K

    Как стало известно, администрация exploit настоятельно вводит 2FA авторизацию всем участникам форума - 9\10 членов сообщества высказались против, начались баны. В последующем ожидается деактивировация всех профилей, которые не перешли на 2FA.
    Очень надеюсь, что xss это не ждет.
    Так-как там особо с тобой и говорить не будут, как на гулаге, сапогом в лицо и бан - прошу внести ясность тут тех, кто хорошо осведомлен в этой технологии.

    Если я не готов ставить какие-либо приложения себе на телефон, у меня на постоянной основе меняются виртуальные машины\сервера, а все важные данные я храню в голове - как мне соблюсти требование администрации?)

    -Делайте бекапы на съемый носитель.

    Click to expand...

    Так может я просто поставлю тогда членам семьи гугл аут и при случае попрошу? Как быть если бекапов нет принципиально? Не хочется глотать флешки когда слышен звук болгарки.
    1668990584619.png

    darkmoney всё...
    ID: 67686c1ab4103b69df37a6eb
    Thread ID: 86204
    Created: 2023-04-18T19:07:05+0000
    Last Post: 2023-07-31T16:00:04+0000
    Author: Horror
    Replies: 54 Views: 5K

    k.png

    И время такое, зловещее...

    Позволю себе процитировать админа xss

    admin said:

    • повторяем тезис "Кто работает по RU, к тому приходят по утру" - доказан многократно;

    Click to expand...

    Форум неуправляем сейчас. Тонее он то управляем, но вот какой организацией, которая пришла рано утром в гости к Комракову, неизвестно.

    Первый владелец форума после деанона на инсайдере покинул форум. Успел ли он унести ноги за пределы страны, пока из него не вытрусили все деньги менты и другие, сложно сказать.

    Но проблемы были и тогда с выводом депозитов, как я почитал по остаткам неудаленных постов, когда меня это тоже коснулось.

    Второму владельцу были переданы все права. Лука не остался теневым руководителем с зиц-предеседателем Фунтом-Комраковым. Это видно по полной переделке форума, изменению ключевых стартегий и демонстартивному покиданию форума половиной администрации сразу после перехода в другое управление ресурса.

    У кого сейчас находится база форума, кто ее исследует и продолжает утренние визиты по новым адресам, остается только догадываться.

    Рулят сейчас форумом, и так думаю вытрясывают последние деньги два арбитра - самообличенный гей Тираэль и туповатый Берия.

    Я попытался вывести свой депозит. Сумма по ихним меркам небольшая, но для меня ощутимая. Я им и не пользовался - ввел, а сделка не состоялась.
    Заявку на вывод подал еще в марте, а вот когда срок заявки истек, гарант мне сразу ответил про какие-то технические проблемы с обменкой, потом скоро, потом перестал отвечать.

    Я офигевший создал тему о беспределе, и тему снес Берия вместе со мной ))
    С техакка я попытался обжаловать, меня моментом забанил уже Тираэль ))

    Я кинулся писать администратору и там вот в профиле увидел, что с ним случилось...

    Потом зашел в чат их, увидел вот это
    еп.png
    Кидать то может и кидают сейчас со всех его акков, но вот кто за ними сидит после его ~~не~~ таинственного исчезновения, интересно бы было узнать.

    Туповатый Берия контакты Комракова поудалял из тем администратора. Сменив время форума.

    Untitled5.png

    А вот темы и надписи о том, что контакты под контролем ФСБ-МВД на форуме нету.

    Это подленько, учитывая, что за несколько лет эти контакты у многих добавлены. Зачем его верифицировать заново, если ты успешно с ним сделки проводил.

    Ни слова о происходящем на форуме нету. Писать то может и писал не только я жалобы, но всех их наверное перебанили, а темы посносили.

    Берегите себя!

    Conti под мусорами?
    ID: 67686c1ab4103b69df37a725
    Thread ID: 65229
    Created: 2022-04-05T07:20:32+0000
    Last Post: 2022-08-10T22:24:38+0000
    Author: LockBitSupp
    Replies: 50 Views: 5K

    [https://www.trellix.com/en-us/about...xamining-the-panama-papers-of- ransomware.html](https://www.trellix.com/en-us/about/newsroom/stories/threat- labs/conti-leaks-examining-the-panama-papers-of-ransomware.html)
    Что думаете по этому поводу? На мой взгляд похоже на правду.

    Приглашаю интересных людей для интервью на канал Russian OSINT / Interview with interesting people for Russian OSINT
    ID: 67686c1ab4103b69df37a750
    Thread ID: 50119
    Created: 2021-04-01T09:08:26+0000
    Last Post: 2021-06-21T10:09:01+0000
    Author: russian_osint_youtube
    Replies: 37 Views: 5K

    Уважаемые пользователи форума,

    Меня зовут Сергей Рэдхант, представляю канал Russian OSINT на YouTube, занимаюсь блогерской деятельностью (журналистика) в сфере информационной безопасности. Приглашаю интересных и харизматичных гостей на канал для съемок в формате веб-интервью (можно без лица с измененным голосом), а также кто работает в глубоком андергарунде - текстовой формат. Текстовой формат подразумевает под собой письменные вопросы и ответы (35-45 штук), по заранее обговоренной теме (связь черех email, tox, jabber, briar, signal, telegram). Если история эксклюзивная и хайповая, то сделаю оба варианта - ролик на YouTube с озвучкой через синтезатор и статья в Telegram/XSS/Boosty (с вашего разрешения, могу перевести на английский язык и опубликовать на reddit)

    1617268258800.png

    Какие темы интересны зрителю?
    - Киберкрайм (реальные кейсы)
    - OSINT / услуги пробива / поиск информации
    - APT / кибервойны / информационные войны
    - Анонимность и безопасность
    - Истории про задержания, правоохранительные органы
    - Вирусология и заработок на этом
    - Криптовалюта / легализация доходов
    - Кардинг / DDOS / Ransomware
    - Темы заработка в интернете / мошенничество
    - Криптография, уязвимости, защищенные каналы связи
    - Оказание теневых услуг / продажа товаров (обсуждение ПАВ запрещено!)

    Что важно для зрителя?
    - Сюжетная линия, реальные события, развязка, выводы (например увас история про киберкрайм)
    - Хайповый продукт, пупулярность (например у вас ботнет)
    - Понимание рынка услуг, опыт продаж, знание темы (например услуги/бизнес, заработок)
    - Опыт в хакинге, демонстрация скиллов, сюжет, большие суммы ущерба (например тема хакинга)
    - Личный опыт, знания, харизма, чувство юмора

    Гость интервью получает популярность, признание, новые возможности, по желанию доступ в закрытый Telegram чат, если ролик набирает хорошие просмотры. Убедительная просьба присылать ваши предложения мне на Telegram бота https://t.me/russian_osint_bot или почту russian_osint@cryptolab.net в следующем виде:

    1. Ivan (кто вы)
    2. Вирусописатель, пентестер (специализация)
    3. Хочу рассказать про историю взлома банка в Буркина-Фасо (сюжет, тема)
    4. Мы увели из банка "Roga and KobITa", $2 млн, нас преследовали, в итоге одного задержали, поднялся скандал в СМИ и т.п. (что особенного в вашей истории? что может быть интересно зрителю?)
    5. Я понял, что заниматься подобным плохо, поэтому теперь я депутат госдумы (финал/развязка, юмор приветствуется)

    Просьба не писать про абстрактные примеры/банальные истории "я хакер - ломаю все; был там, но не скажу где; что увели - нельзя говорить".

    Если остались вопросы, пишите в комментах, обсудим.

    С уважением,

    Сергей Рэдхант

    russian_osint@cryptolab.net
    YouTube: Russian OSINT

    exelab канул в лету или перезагрузка?
    ID: 67686c1ab4103b69df37a764
    Thread ID: 39330
    Created: 2020-07-06T20:57:10+0000
    Last Post: 2021-02-22T10:04:14+0000
    Author: weaver
    Replies: 20 Views: 5K

    1594068969265.png

    1594068979784.png

    exelab канул в лету или перезагрузка? Кто что думает по этому поводу...

    Заговор. Продажа софта без проверок.
    ID: 67686c1ab4103b69df37a77a
    Thread ID: 34048
    Created: 2019-12-25T19:45:58+0000
    Last Post: 2020-06-04T18:45:01+0000
    Author: Haunt
    Replies: 14 Views: 5K

    Вопрос у меня созрел. А почему, собственно, допускается к продажам кривой софт, и не просто кривой, а с бекдорами. Ладно если функционал не так работает, это ещё пол беды в нонейм малвари. Но sqli вектор в таких продуктах как анубис и азор, особенно последний, кого нахваливают до сих пор... мало того, что это позволяет реверсерам(приближённым к элите, так сказать) получить доступ к логам клиента. И ладно бы только реверсерам из нашей тусовки, но ещё и красным, они то, сразу получают прямые улики хищения информации. В азоре, к примеру до определенной версии можно было скачать все логи по относительной ссылке /files.
    И это все равно оказалось в продажах.
    Выглядит как схема на самом деле, делаешь софт с бекдором. Продаёшь N клиентам. N * K получаешь логов. На претензии при раскрытии твоей схемы, делаешь вид что и сам не знал о подобной проблеме(лол продавать малварь, считающуюся чуть ли не топовой в своём сегменте и не знать про sqli вектор и про нормальную фильтрацию всех приходящих данных, которые ты хочешь или отобразить в админке или положить в бд, да ещё и в 2016-18). И знаете, ладно бы неочевидные уязвимости там были. Но все настолько тупо, что мысли о нарочном бекдоре просто не покидают. Честно, до сих пор не понимаю, почему эти персонажи не в блеке. Либо на корню это рубить проверками софта модерацией или хз кем, либо жестким наказанием по факту найденного. Если ни того, ни того нет, то можно сделать кое какие выводы и зиродей схему безнаказанных кидков со стороны авторов софта.

    Даниил Туровский - «Вторжение. Краткая история русских хакеров»
    ID: 67686c1ab4103b69df37a77c
    Thread ID: 30309
    Created: 2019-07-09T17:44:04+0000
    Last Post: 2020-05-21T12:25:01+0000
    Author: tabac
    Replies: 10 Views: 5K

    Летом 2016 года неизвестные выложили в интернет переписку высших чинов Демократической партии США — и российские хакеры, предположительно работающие на Кремль, моментально превратились в один из главных сюжетов мировой политики.

    Спецкор «Медузы», обладатель премии GQ в номинации «Журналист года» и четырех премий «Редколлегия» Даниил Туровский к тому времени писал об этих людях уже несколько лет: одни из них публиковали архивы почты российских чиновников, другие взламывали госсайты сопредельных стран по просьбе спецслужб, третьи просто зарабатывали миллионы, воруя их по всему миру.

    «Вторжение» — самая полная история российских хакеров: от советских матшкол и постсоветской нищеты к мировой кибервойне и транснациональным преступным группировкам. Книга описывает новый тип власти — но, как показывает Туровский, люди, которые обладают этой властью, сталкиваются все с теми же моральными дилеммами, выбирая между тюрьмой и сумой, чувством и долгом, добром и злом.

    кто читал? заинтриговало ) расшарьте, у кого есть или кому попадалась пиратка. покупать бумажную морально не готов )

    что с фрикером?
    ID: 67686c1ab4103b69df37a781
    Thread ID: 34094
    Created: 2019-12-27T20:50:14+0000
    Last Post: 2020-04-15T20:05:12+0000
    Author: DamagePower
    Replies: 15 Views: 5K

    Че с этим сайтом? Зашел глянуть базки, а он не грузиться

    Требуется обучение пентестингу
    ID: 67686c1ab4103b69df37a6b5
    Thread ID: 103574
    Created: 2023-12-05T20:20:31+0000
    Last Post: 2024-01-17T15:27:21+0000
    Author: michail
    Replies: 73 Views: 4K

    По порядку. У меня имеется удалённый хост сервер с установленной "Кали линукс".
    Нужно обучению пенстестингу. Обучение "микро" инструкциями, по частям.
    Мини занятие, Оплата ."домашняя работа" дальше, повторяется и т.д.
    Также возможна "бартерная" оплата работой по сетке и т.д.
    Писать в личку, затем можно перейти по контактам. ТГ - исключено.
    В перспективе есть планы создавать мини сайт в Тор зоне по приёму от людей интересной закрытой информации.

    Как найти кодера для ботнета?
    ID: 67686c1ab4103b69df37a71e
    Thread ID: 67153
    Created: 2022-05-17T19:08:10+0000
    Last Post: 2022-10-22T10:51:03+0000
    Author: LogsMaster
    Replies: 62 Views: 4K

    Всем доброго, шарлотанов много, но реально ли найти толкового кодера, кто напишет собственный ботнет под определенные задачи с дальнейшим его развитием?
    Буду рад вашим ответам и размышлениям, какой опыт был в данном направлении.
    Также прошу стукнуть мне в ЛС у кого есть успешный опыт со своим ботнетом для консультации.

    В поисках себя...
    ID: 67686c1ab4103b69df37a72e
    Thread ID: 53748
    Created: 2021-07-07T15:05:39+0000
    Last Post: 2022-04-13T15:25:52+0000
    Author: glok
    Replies: 52 Views: 4K

    Так, ребят, пишу в конце тяжелого рабочего дня, поэтому если будет немного запутанности в изложенных мыслях-не держите зла! Начну с того, что** *Я ИЩУ(Прошу не высказывать сильно критично, все мы люди), предпочтительно мне разработка, хотя я этим полноценно еще и не занимался(я на стадии продуктивного изучения языков). Спросите, почему ты именно в этой сфере себя нашел, если ты Даже еще не имешшь и малейшего опыта, постараюсь на этот вопрос ответить максимально кратко- я долго шел к познанию себя, хоть этот путь и никогда не будет пройден, но именно сейчас я осознанно пришел к тому, что это наиболее подходит под совокупность моих поведенческих наклонностей и под мои взгляды на жизнь(которые у меня не меняются, а лишь дополняются, прям как снежный ком, который катится со снежной горы).
    В ЧЁМ ДЕЛО? ПОЧЕМУ Я ПИШУ ЭТО ИМЕННО ЗДЕСЬ И СЕЙЧАС???
    Наберитесь терпения и дочитайте до конца, это важная информация, которая сможет дать вам понять то, насколько безгранично то, что нас окружает!
    Ну всё, начинаю про самое интересное(для меня уж точно), я вообще начал знакомиться с дарком и подобными форумами сравнительно недавно, чуть больше года назад, сначала я как "кек" читал статьи и осторожно наблюдал за происходящим(кто-то кого-то сдеанонил, кто-то понес наказание и тд) и меня начал привлекать данный мир со всеми своими прелестями и со временем(в феврале этого года) в связи с нехваткой финансов, я начал действовать, вступил в одну популярную тиму по "SсAWу" (не авито конечно, это для меня слишком низко, не сочтите за высокомерие), и начал там неплохо завозить на спаме, при этом всем я бы на энтузиазме, я горел не только жаждой денег, но и идеей, смыслом, устройством этого бизнеса и данных манипуляций на уровне взаимодействия информационных возможностей и человеческих недостатков в роли чувств (КТО НЕ ПОНЯЛ- Я ПРО ТРИГГЕРЫ). И со временем, энтузиазм пропал, а все заработанные деньги(порядка 3к баксов, заработанных за 2 месяца)я успешно потратил(не, ну не только на себя, я и добрый дела сделал-близким помог, а учитывая то, что я из бедной семьи, это достойно уважения, я пишу это здесь, не что бы похвалиться, ведь вы никогда не узнаете мою настоящую личность, поэтому хвальба не уместна в подобных ситуациях).КОРОЧЕ, Я УЖЕ ОТСЕЯЛ МНОГО КОГО, ПОКА ПИСАЛ ВЫШЕСКАЗАННОЕ, ПОЭТОМУ БЛИЖЕ К ДЕЛУ. Я молодой(>20;<25) и амбизиозный парень, который быстро обучается, я горю желанием сделать огромный вклад в общество и не только, на данный момент у меня нет возможностей делать разумные поступки в плане инвестиций в себя в финансово формате(могу тратить только время, что и делаю, целыми днями учу инглиш и ЯП), я ищу хороших советов, прошу не отвергайте молодого(могу сказать гения, но не буду-это высказывание я говорю только глядя в зеркало), Я ЖДУ С НЕТЕРПЕНИЕМ и ЗАРАНЕЕ ИСКРЕННЕ БЛАГОДАРЮ ВАС ЗА ТАКИЕ СОВЕТЫ КАК: Куда идти работать(можно и черная деятельность), как поступить правильно на начальных этапах изучения разработок и как правильно распоряжаться временем, учитывая то, что хочется и "на х
    й сесть и рыбку съесть"(и бабок поднять, и при этом не потерять идейность разработок в мировом масштабе, в идеале в европе в крупной компании или в юсе, ну или в любой другой стране, где айти развито)ГОТОВ НА САМЫЕ АБСУРДНЫЕ СОВЕТЫ, в ирл почти не с кем не общаюсь, от слова совсем, поэтому остаетесь лишь ВЫ, ДРУЗЬЯ, ВСЕМ СПАСИБО за то, что дочитали до конца, МОДЕРАТОРЫ, если что-то не так, предупредите просто, на форуме недавно, но вроде я по адресу данную статью пишу и без нарушений, всем мира и здоровья близким вашим!

    Деанон или дизинфа?
    ID: 67686c1ab4103b69df37a738
    Thread ID: 61819
    Created: 2022-01-22T18:57:54+0000
    Last Post: 2022-02-17T22:24:58+0000
    Author: pstdocx
    Replies: 45 Views: 4K

    Что думаете? помню этого юзера, не поверю что занимаясь продажей доступам для все мы знаем чего можно допускать такие серьезные ошибки в безопасности.
    Все так гладко деанонится, что похоже на успешную кражу личности, а мыло и взломать можно - принять код - удалить письмо и в лк отключить уведомления на почту)

    Code:Copy to clipboard

    h ttps:// krebsonsecurity.
    com/2022/01/who-is-the-network-access-broker-wazawaka/
    
    XSS сотрудничает с властями нескольких государств?
    ID: 67686c1ab4103b69df37a73c
    Thread ID: 60269
    Created: 2021-12-20T18:54:07+0000
    Last Post: 2021-12-27T12:12:40+0000
    Author: Samorez
    Replies: 61 Views: 4K

    Случайно попалась на глаза информация, мимо который не смог пройти. Там написано, цитата:

    Ссылка: форум XSS.

    Click to expand...

    (upd: ахтунг! администрация форума активно сотрудничает с властями сразу нескольких государств)

    Click to expand...

    Такие вести просто так не появляются и сайт не является конкурирующим, поэтому думаю информация достойна обсуждения.

    Источник: https://cybersec.org/rtfm/tenevye-forumy-gid-po-samym- respektabelnym-russkoyazychnym-resursam.html

    О выводе средств на карты после 17 марта .
    ID: 67686c1ab4103b69df37a75c
    Thread ID: 49419
    Created: 2021-03-16T14:56:03+0000
    Last Post: 2021-03-26T18:05:21+0000
    Author: Chu Feng
    Replies: 31 Views: 4K

    Hidden content for authorized users.

    Ребят , думаю многие уже слышали что с 17 марта налоговой будет проще получать данные от банков физ. лиц
    Вот теперь вопрос , как вы предлагаете обналичивать свои битки чтоб тебе не впояли уклонение от налогов ?
    Допустим даже суммы (100к-200к руб в месяц)
    Или если суммы не по 1кк в месяц то и беспокоится не стоит ?

    Платные статьи на заказ, обсуждение
    ID: 67686c1ab4103b69df37a76f
    Thread ID: 43518
    Created: 2020-10-25T17:07:09+0000
    Last Post: 2020-10-28T06:35:06+0000
    Author: Quake3
    Replies: 32 Views: 4K

    Вопрос немного обсуждался в какой-то конкурсной теме, но решил выделить в отдельную, т.к. вещь интересная.

    Собственно, суть в чем. Нужно придумать механизм монетизации авторских статтей. Как показывает конкурс, многие темы весьма интересны людям. Упреждая коменты вида "кто вам спалит зиродей за 500 баксов" - ни о каких приватах речи не идет. В системном программировании, к примеру, есть множество тем (те же PE лоадеры, виртуальные машины, ядро), которые вроде бы документированы, но все же, толку с этого мало. Ведь одно дело скучная документация, написанная казенным языком, а другое - личный опыт автора, его наработки и т.д.

    Короче говоря. Давайте обсудим , как бы выглядел такой "аукцион статтей". Скажем, пользователи пишут "хочу почитать про стековые ВМ, могу дать 200 баксов". Или наоборот, автор пишет вида "есть материал про ядерные колбэки, цена 1к $".

    Как быть со статьей дальше - скажем, кто скинулся получает доступ сразу, в паблик идет потом, или всегда идет в паблик , хз, тут надо думать.
    Также надо обдумать, как быть с недобросовестными авторами, ну тут решится переводом бабок через форум и холдом (если автор сжульничал, деньги не выведет).

    В общем, пишите ваши мнения на тему.

    О работе с буржуями. NO ENGLISH SPEAKING PEOPLE.
    ID: 67686c1ab4103b69df37a776
    Thread ID: 40146
    Created: 2012-12-11T03:36:35+0000
    Last Post: 2020-08-10T12:00:12+0000
    Author: legiox
    Replies: 27 Views: 4K

    кстати, часто замечаю что буржуи для просмотра русских форумов - рекомендуют друг другу использовать направление перевода через транслейт: русский - китайский - английский, по такой цепочке для них текст более осмысленный получается на выходе.

    Немного лирики от BadB (интервью Павловичу)
    ID: 67686c1ab4103b69df37a77f
    Thread ID: 35244
    Created: 2020-02-28T16:18:30+0000
    Last Post: 2020-04-30T14:31:29+0000
    Author: tabac
    Replies: 13 Views: 4K

    немного пятничного разврата )

    Интервью Грибодемона (автор SpyEye)
    ID: 67686c1ab4103b69df37a78c
    Thread ID: 30570
    Created: 2019-07-22T22:10:02+0000
    Last Post: 2020-01-11T19:54:02+0000
    Author: evilcore
    Replies: 13 Views: 4K

    Интервью Грибодемона (автор спая, сидит сейчас в пендосии) каналу Дождь. Почитать интересно, Грибодемон начинал с нашего форума.

    Тверской программист Александр Панин (он же Грибодемон) — автор знаменитого вируса для сбора логинов и паролей SpyEye. Этот троян поразил 50 миллионов компьютеров по всему миру и помог кибермошенникам украсть сотни миллионов долларов. Интерпол искал Панина по всему миру и нашел в Доминикане. В апреле 2016 года его приговорили к 9,5 годам заключения. Когершын Сагиевой удалось взять первое интервью у Панина, который рассказал о том, почему создал программу и как детская мечта толкнула его на преступление.

    Можете вспомнить момент, когда вы сделали выбор стать преступником?
    Да, у меня был выбор. Помню, я думал, кем стать: ученым-исследователем или преступником. Понимаете в чем дело, я рос в семье частных предпринимателей, а не академиков. Я был научен тому, что деньги зарабатываются большим трудом. Когда я объявил семье, что собираюсь в будущем заниматься проектами вроде радикального продления жизни и что для начала мне нужно получить образование в сфере биотеха, на меня посмотрели как на идиота и сказали: «Саша, спустись с небес на землю». В результате, это стало еще одной причиной, почему я стал преступником. Хотел доказать, что деньги должны быть легкими.

    И вы стали хакером?
    Я не считаю себя хакером. Деятельность хакеров приносит пользу. Мои действия в киберпространстве, к сожалению, принесли лишь вред.

    С чего все началось?
    Все началось в детстве, когда я сидел за компьютером «Спектрум плюс» и писал простенькие программки на Basic. Процесс написания программы начинается с рождения мысли о том, как решить поставленную задачу. Затем эта мысль трансформируется в текст на языке программирования. Текст забивается в компьютер, и компилятор транслирует это в машинный код, совместимый с процессором. Далее происходит запуск кода... Во всем этом процессе было что-то магическое. Ведь в широком смысле программирование ни что иное, как перенос собственных мыслей из мозга в компьютер, в среду, где код может выполняться на немыслимых для человека скоростях. То есть я видел в программировании способ расширения своих возможностей. Поэтому я и решил стать программистом.

    Кто научил вас программировать на Basic?
    Папа показал примеры программ и дал какой-то мануал. Помню, строки исходного текста программ нужно было нумеровать вручную по какой-то причине. Но все это было развлечением. Реальная работа началась после того, как я начал задумываться о том, как работает искусственный интеллект для игры в шахматы. Я и мой товарищ по колледжу написали программу GreenChess, но меня она разочаровала, так как алгоритм beta-max в искусственном интеллекте для шахмат основан на полном переборе вариантов.

    То есть метод, применяемый для создания шахматной программы, нельзя применить для решения задач другого типа. После этого я открыл для себя искусственные нейросети (ANN), которые применялись для решения задачи распознавания рукописных символов. У меня появился еще один сайт — brain-lab.org. Я потом пытался их применить для написания ATS (автоматизированная торговая система. — Дождь) для FOREX, правда безуспешно, разумеется. Смысл в том, что ANN позволяет решать задачи широкого спектра. Понятно, что ни в школе, ни в колледже меня таким вещам не учили. Сейчас, кстати, тема ANN набирает обороты. Я занимался самообучением: читал книжки, сидел на форумах, смотрел лекции Кембриджского университета.

    Как зародилась идея создания вируса SpyEye?
    Все началось с одного дня, когда я работал программистом в SPKB SU. Наш босс занимался продвижением одного студенческого портала, и владелец портала был не особо доволен количеством аудитории. У нашего босса появилась идея накрутить счетчик уникальных посетителей на сайте портала. Он поручил мне исследовать эту тему... После этого я стал думать о том, как контролировать идеальные компьютеры. И потом пошло-поехало. Я написал бот для накрутки Google Adsense, потом меня нашел человек и попросил написать бот работы по биллингам. Ну, а далее я начал думать о кредитных картах и онлайн банкинге, после чего открыл для себя троян Zeus. Поскольку денег на его покупку у меня не было, я решил написать нечто аналогичное. Так и родился SpyEye.

    Расскажите про свой софт.
    SpyEye — это троян. То есть программа, предназначенная для кражи персональной информации. Изначально его уникальность была в невероятно низкой цене — всего 500 долларов, по сравнению с 2000 долларов за Zeus.
    (автор Zeus — Евгений Богачев, он же «Славик», хакер из Анапы, находится в международном розыске, а ФБР объявило вознаграждение за информацию о нем в размере 3 миллионов долларов. — Дождь).

    Позднее цена поднялась, однако ее заменила уникальность функционала. Например, поддержка веб-инжектов для браузера Firefox была реализована впервые в SpyEye, а не в Zeus. Или, например, поддержка плагинов, позволяющая независимым разработчикам добавлять функционал самостоятельно. Или, например, формграббер для браузеров Opera и Chrome...

    SpyEye состоит из серверной части и клиентской. Клиентская часть управляет удаленным компьютером (ботом), а серверная занимается управлением ботов и и сбором персональной информации с них. Я написал этот софт и продавал людям за фиксированную плату. Эти люди заражали удаленные компьютеры, анализировали собранную персональную информацию, писали веб-инжекты, крали и отмывали деньги. Хотя некоторые деньги не крали: кто-то «набирал соксы» (SOCKS — сетевой протокол. — Дождь), кто-то собирал FTP-аккаунты... Спамом и трафиком, наверное, тоже занимались.

    Сколько времени вы над ним работали?
    Я над ним работал довольно долго — около двух лет. По их истечению меня подкосила депрессия, что парализовало работу, и в итоге я пропал из онлайна. Я тогда жил в Москве на 32-м этаже, на Беговой. Хороший вид был, если не обращать внимание на грязный воздух и шум машин. Еще через два года я уехал в Доминикану, на отдых, навестить друга со времен колледжа. Там меня задержал и притащил в США Интерпол.

    Как вы его тестировали?
    Я тестировал его на виртуальных машинах. Подключение к интернету в этом случае не требуется. Это происходило довольно быстро, минуты две. Другое дело — устранение багов.

    Вы с самого начала планировали продавать SpyEye?
    Я не планировал его продавать — хотел использовать самостоятельно. Но после нескольких месяцев сидения в дешевой съемной квартире и поедания лапши быстрого приготовления я обнаружил, что денег для оплаты аренды у меня не осталось. А мысли о возвращении в бабушкину квартиру меня расстраивали. И я решил продать свой софт. Это был своего рода акт отчаяния. «Вдруг получится», — думал я. К моему удивлению, один человек с форума damage-lab.com его купил. Я оплатил аренду квартиры и продолжил писать код. Времени на использование своего кода за года полтора работы над ним у меня так и не нашлось.

    Я принимал деньги через WebMoney (используя персональный аккаунт, зарегистрированный на человека где-то в Украине) и LR (электронная платежная система). Клиенты находили меня на форумах, где я свой софт рекламировал.

    На что вы тратили деньги? Воплотили давние мечты или купили подарки близким?
    Мне не было никакого дела до помощи окружающим, я руководствовался только своими эгоистическими мотивами. Честно говоря, я очень рад, что хотя бы какую- то часть денег я потратил на вклады в интересующие меня [благотворительные] фонды. Это единственная причина, по которой мне не стыдно перед собой за то, чем я занимался.
    Например, [вложил деньги в] Methuselah Foundation, я там под ником «Агент Смит» с списке доноров со скромным взносом в 1500 долларов. Сейчас кстати даже стало модно среди людей в IT сфере инвестировать в такие вещи.

    Даже не купили подарок девушке?
    Девушки не было. Я осознал смысл отношений с противоположным полом лишь после прочтения книги Айн Рэнд «Атлант расправил плечи». Это было где-то два года назад. До этого я стремился быть асексуалом, потому что верил, что от отношений гораздо больше проблем, чем пользы.

    Машины? Квартиры?
    Нет, это все не интересно. Когда появились деньги, я купил себе достойный ноут, и думал о том, как эти деньги приумножить.

    А мечты?
    У меня была одна мечта — стать сверхчеловеком.

    Вы крепко спали? Ведь в дверь в любой момент могли постучать.
    Да, спал крепко. Что бы ни случилось, оно меня мало волновало. «Что может произойти в самом плохом случае? Тюрьма? — думал я. — Это не настолько плохо, если сравнивать с жизнью, где приходится заниматься работой, от которой тошнит».

    Почему у вас началась депрессия? Вы разочаровались?
    Да, разочарование было. После многих месяцев работы над SpyEye я осознал, что так и не «поднял» вменяемую сумму денег для инвестиций в интересующий меня проект. Не приобрел знаний, чтобы стать ближе к решению проблемы старения и смерти. То есть работы было проделано много, а ничего полезного сделать не удалось. Это просто парализовало меня, примерно за два года до моего ареста. Забавно, что федералы думали, что я ушел в подполье для работы над более серьезными проектами.

    Вы сказали, что программирование — это способ воплотить идеи, какие из них реализовал в SpyEye?
    Это все равно, что спрашивать работника «Макдоналдса» о том, какие из его идей он воплощает переворачиванием на гриле котлет из мяса убитых животных. Мои идеи были связаны с молекулярной биологией и майнд аплоадингом (перенос сознания в компьютер. — Дождь). У меня всегда была одна мечта, как я говорил, стать сверхчеловеком по Ницше.

    Почему вас поймали? Вы допустили ошибки?
    Да, можно сказать и так. Я допустил грубые ошибки в самом начале. В детали вдаваться смысла нет, но чтобы иметь представление, посмотрите историю с созданием [площадки для торговли запрещенными товарами] Silk Road. Насколько я помню, Росс Ульбрихт набирал фрилансеров для создания своего портала типа open marketplace через аккаунт, зарегистрированный на собственное имя. Почему? Потому что в самом начале он, так же как и я, никогда бы не подумал, что его проект сможет вырасти в нечто, что заинтересует федералов. Это не то, чтобы невнимательность. Это отсутствие адекватного программирования и явный непрофессионализм.

    Почему российские хакеры такие знаменитые?
    Хм... Наверное, потому что в России слишком много людей этим занимаются. В Китае слишком много игроков в настольный теннис, а в России слишком много киберпреступников. Почему там много? Вероятно, это связано с неравенством в обществе. То есть вместо того, чтобы заняться чем-то продуктивным, люди пытаются повысить свой статус с помощью легких денег из интернета.

    Каков процент людей среди киберпреступников занимается непосредственно программированием?
    Учитывая тот факт, что у меня было около 150 клиентов (заражено 50 миллионов компьютеров. — Дождь), и весьма немногие из них могли написать собственные плагины, то процент довольно мал.

    Вам предлагали работу федеральные службы?
    Нет, не предлагали.

    Какие условия в американской тюрьме?
    Условия в Эшлендской тюрьме намного лучше по сравнению с СИЗО в Атланте, в котором я провел три года. Несмотря на принудительные работы (я стригу газон два раза в неделю) и отсутствие кондиционера, [в тюрьме] все весьма неплохо. Относятся ко мне нормально, никаких проблем нет. Здесь нет никому дела до политических трений. Люди здесь в основном читают книжки и занимаются спортом. Некоторые курят синтетический канабис в туалете и закусывают печеньками. То есть все весьма дружно и расслабленно.

    О чем вы думаете, когда оцениваете ситуацию, в которой оказались?
    Я понимаю, что выдавая такие нехилые сроки, США делает из нас пример, убеждающий текущих и потенциальных киберпреступников, что риски не оправдывают украденных денег. Не особо понятно, правда, почему они так за деньги цепляются. Как я себя чувствую в роли показательного примера? Да как обычно. Life is hard.

    За Aqua (Dridex) дают 5 лямов
    ID: 67686c1ab4103b69df37a790
    Thread ID: 33740
    Created: 2019-12-09T18:13:38+0000
    Last Post: 2019-12-13T15:55:52+0000
    Author: lukas
    Replies: 11 Views: 4K

    ![www.fbi.gov](/proxy.php?image=https%3A%2F%2Fwww.fbi.gov%2Fwanted%2Fcyber%2Fmaksim- viktorovich- yakubets%2F%40%40images%2Fimage&hash=4f8df1cb290fd834859dad6ab5b8091c&return_error=1)

    MAKSIM VIKTOROVICH YAKUBETS | Federal Bureau of Investigation

    Conspiracy; Conspiracy to Commit Fraud; Wire Fraud; Bank Fraud; Intentional Damage to a Computer

    ![www.fbi.gov](/proxy.php?image=https%3A%2F%2Fwww.fbi.gov%2Fsite- icon.png%3Fscale%3D32&hash=194e2d19b7ab6913167d312a3fe9551e&return_error=1) www.fbi.gov

    ![home.treasury.gov](/proxy.php?image=https%3A%2F%2Fhome.treasury.gov%2Fsystem%2Ffiles%2F291%2Ftreasury- preview-1900x950.jpg&hash=e6bcef27d198a9ea2223750fa7e3b0fb&return_error=1)

    [ Treasury Sanctions Evil Corp, the Russia-Based Cybercriminal Group

    Behind Dridex Malware ](https://home.treasury.gov/news/press-releases/sm845)

    Washington – Today the U.S. Treasury Department’s Office of Foreign Assets Control (OFAC) took action against Evil Corp, the Russia-based cybercriminal organization responsible for the development and distribution of the Dridex malware. Evil Corp has used the Dridex malware to infect computers...

    home.treasury.gov home.treasury.gov

    interfax.ru

    [ РФ помогла США вычислить предполагаемого хакера Якубца по его

    электронной почте ](https://interfax.ru/world/686962)

    Агент ФБР рассказал американскому суду, как удалось выяснить личность россиянина, попавшего под санкции США

    ![interfax.ru](/proxy.php?image=https%3A%2F%2Fwww.interfax.ru%2Ftouch-icon- iphone-retina.png&hash=9d3f13e8474007a950c7e5ab7cec223a&return_error=1) interfax.ru

    Правда, шоле? или фейк? как нам можно было слить своего гражданина?

    Интервью с оператором рансомвари Lockbit
    ID: 67686c1ab4103b69df37a762
    Thread ID: 48804
    Created: 2021-03-01T17:10:34+0000
    Last Post: 2021-03-05T11:54:20+0000
    Author: yashechka
    Replies: 22 Views: 4K

    **Введение

    В сентябре 2020 года Cisco Talos установила контакт с оператором, назвавшим себя LockBit, и опытным злоумышленником. В течение нескольких недель мы провели несколько интервью, в ходе которых мы получили редкую информацию из первых рук о киберпреступной деятельности оператора-вымогателя. Благодаря этому обмену мнениями мы сделали несколько ценных выводов для руководителей и более широкого сообщества специалистов по кибербезопасности.**

    Компании и стратеги по безопасности часто больше всего обеспокоены многочисленными угрозами, привлекающими большое внимание средств массовой информации, - угрозами, связанными с APT, сложными TTPs и крупномасштабными взломами, которые обходятся организациям в миллионы долларов. Однако часто упускается из виду более распространенный и простой тип угроз, представленный оператором LockBit, с которым мы говорили. Хакер якобы самоучка и всегда в курсе последних разработок в области кибербезопасности, превращая новые исследования в оружие для будущих атак. Он действует один, без поддержки со стороны большой группы или государственного деятеля. Он использует хорошо известную тактику, в значительной степени полагаясь на распространенные инструменты, такие как Mimikatz, PowerShell и другие, вместо того, чтобы использовать уязвимости нулевого дня или использовать более сложные методы. Он ищет цели с хорошо известными проблемами безопасности, которые можно легко эксплуатировать, и, как и многие преступники, он говорит, что ищет лишь скромных финансовых выгод, чтобы прокормить свою семью.

    TTPs этого хакера напоминают нам о необходимости проявлять бдительность в отношении этих, казалось бы, бесхитростных, обычных киберпреступников, которые, несмотря на их прямой подход к нацеливанию и операциям, по-прежнему успешно компрометируют компании и сеют хаос среди ничего не подозревающих жертв. Ниже приведены наши ключевые выводы для руководителей и защитников сети из нашего интервью с этим оператором LockBit:

    - Злоумышленники продолжают рассматривать системы без исправлений как простой, если не самый предпочтительный метод вторжения. Обычное исправление может быть затруднено, особенно для крупных организаций, и злоумышленники тоже это знают. Чаще всего эксплуатируются уязвимости, которые хорошо известны с помощью общедоступного кода эксплойтов.

    - Многие киберпреступники полагаются почти исключительно на распространенные инструменты с открытым исходным кодом, которые легко доступны в Интернете и просты в использовании. Они не стремятся изобретать велосипед, и повторное использование инструментов является для них более быстрым и эффективным способом выполнения своих операций, чем использование более сложных средств. Компании должны больше всего беспокоиться об инструментах и тактике, которые, вероятно, также используются их собственными RED TEAM.

    - Киберпреступники - жадные потребители новостей в области безопасности и всегда в курсе последних исследований и уязвимостей, превращая эту информацию в оружие для использования в будущих атаках. Они часто самоучки и жаждут постоянных знаний, и этот менталитет почти гарантирует, что они всегда будут обновлять свои TTPs и искать новые способы сделать свои атаки более успешными. Организациям следует поощрять свои группы безопасности к продолжению собственного обучения - не только путем получения признанных в отрасли сертификатов безопасности, но и путем ознакомления с последней информацией из открытых источников, проведения собственных исследований и пристального отслеживания тенденций в ландшафте угроз.

    - В то время как злоумышленники могут публично заявить, что их личная этика влияет на выбор цели, многие злоумышленники преследуют самых простых жертв, несмотря на какие-либо моральные обязательства, как показывает наш опыт. Мы полагаем, что школы, поставщики медицинских услуг и организации, связанные с реагированием на COVID-19, остаются очень важными целями - несмотря на противоположные заявления участников угроз - с учетом их обычно недостаточно финансируемых групп кибербезопасности и низкой терпимости к простою.

    В этом отчете также есть компонент, связанный с человеческими интересами, поскольку в нем исследуются заявленные мотивы хакера для перехода от законной ИТ-работы к незаконной киберактивности, его понимание текущего ландшафта угроз и его мысли о других основных группах программ-вымогателей. Ниже приведены некоторые из наиболее интересных заявлений, сделанных этим оператором LockBit, которые, если они верны, дают ценную информацию о текущей ситуации с программами-вымогателями.

    - Похоже, что у хакера противоречивый этический кодекс, который выражает сильное пренебрежение к тем, кто нападает на медицинские учреждения, и демонстрирует противоречивые данные о том, нацелен ли он на них сам. Вероятно, это характерно для многих злоумышленников, занимающихся незаконной кибер- деятельностью.

    - Больницы считаются легкой мишенью, поскольку во время атак программ- вымогателей выплачивают выкуп в 80–90% случаев.

    - Ранее Maze хранил до 35 процентов выкупа, полученного его филиалами, что является чрезвычайно высокой суммой по сравнению с другими группами вымогателей, которые, вероятно, удерживали некоторых хакеров от работы с ними.

    - Закон ЕС об Общем Регламенте Защиты Данных (GDPR) играет на руку противникам: жертвы в Европе с большей вероятностью будут платить выкуп, чтобы избежать юридических последствий, если это станет достоянием общественности.

    - У США также есть прибыльные цели, но с законами о конфиденциальности данных, требующими от компаний-жертв сообщать обо всех нарушениях - стимулы для таких организаций платить выкуп, вероятно, несколько уменьшаются.

    ПЕРВИЧНЫЙ КОНТАКТ И ПРАВДОПОДОБНОСТЬ ХАКЕРА

    У этого оператора есть несколько имен пользователей и несколько аккаунтов на различных платформах социальных сетей. Как объясняется ниже, он впервые связался с нами в Твиттере, используя свою учетную запись uhodiransomwar (транслитерированная с русского как "уходи, программа-вымогатель"). Первое упоминание об этом хакере в отчетах с открытым исходным кодом было в июне 2020 года, когда он опубликовал доступ к SSH-ключам крупного провайдера VPN. В том же месяце исследователи безопасности из KELA упомянули, что uhodiransomwar активен с 2009 года и связан с программой- вымогателем LockBit.

    Наш контакт с хакером, которого мы будем называть в этом отчете вымышленным именем "Алекс", начался в начале сентября, когда он использовал свой аккаунт uhodiransomwar, чтобы написать в Твиттере, что он скомпрометировал финансовое учреждение в Латинской Америке. Вскоре после этого хакер написал в Твиттере организацию жертвы, на этот раз пометив несколько контактов по кибербезопасности, что, вероятно, заставит жертву отреагировать, привлекая внимание общественности к атаке. Одна из помеченных учетных записей принадлежала Bleeping Computer, новостному сайту в области технологий, который ранее общался с другими операторами программ-вымогателей, и одному из авторов этой статьи, который занимается киберпреступностью в Восточной Европе и Азии. Мы полагаем, что Azim пометили, потому что он изначально следил за аккаунтом uhodiransomwar в исследовательских целях.

    Screenshot_57.png

    Мы использовали этот первоначальный косвенный контакт как вторжение, чтобы установить связь с uhodiransomwar. Мы напрямую отправили Алексу вопросы, касающиеся условий, которые он поставил перед жертвой. Во время наших первоначальных бесед мы поделились тем, что, по нашему мнению, является личностью и местонахождением Алекса, основываясь на нашем собственном исследовании, которое он подтвердил. Злоумышленник был знаком с работой Талоса на основании информации, доступной в его аккаунте в Twitter. Примечательно, что это не помешало Алексу сотрудничать с нами. Скорее, это вызвало большое любопытство по поводу "белой" стороны бизнеса, как он ее называл. Наши первые чаты, которые были сосредоточены в основном на жертве, происходили через платформу прямого обмена сообщениями Twitter. Именно в это время Алекс предложил провести интервью которое он назвал "моими интересами и исследовательскими целями". Талос принял предложение, проведя интервью с субъектом в течение нескольких дней в конце сентября - начале октября 2020 года.

    Перед началом интервью Алекс сформулировал некоторые предварительные условия и руководящие принципы. Во-первых, он попросил, чтобы мы называли его конкретно "оператором LockBit".

    Кроме того, хотя он согласился позволить нам опубликовать наше резюме и анализ интервью, он попросил нас не делиться доказательствами, которые он предоставил в качестве доказательства его доступа к операциям LockBit. Одним из доказательств стал скриншот разговора между ним и жертвой. Алекс также поделился информацией о том, что организация-жертва была взломана за два дня до того, как вторжение было обнародовано, подчеркнув свои внутренние знания об активности угроз LockBit. Наконец, Алекс представил некоторые доказательства жертв, которые вовремя заплатили выкуп, но он не хотел, чтобы их имена раскрывались, поскольку они "выполнили" свою часть сделки. Как всегда, Talos предоставил всю необходимую информацию нашим партнерам из правоохранительных органов по завершении нашего исследования.

    Мы обнаружили, что Алекс заслуживает доверия во время наших разговоров. Как указано выше и в других частях этого отчета, он предоставил достаточно доказательств своего положения в сообществе LockBit, включая предварительные знания об операциях LockBit и изменениях в программе-вымогателе, которые мы смогли подтвердить. Его, казалось бы, сильные моральные убеждения - включая защиту личности жертв, если они заплатят выкуп, его акцент на важности установления доверия с жертвой и существование определенных этических принципов, касающихся нападений, - также положительно повлияли на нашу оценку его авторитета. Алекс также, похоже, охотно делился личной информацией о себе, в том числе о своих ближайших родственниках, подчеркивая свою открытость и степень уязвимости. Наконец, мы в целом обнаружили, что он реагирует на наши просьбы о поддержании постоянного диалога, и он был готов отвечать на наши вопросы, казалось, с полной прозрачностью.

    ПРОФЕССИОНАЛЬНЫЙ КВАЛИФИКАЦИЯ И МОТИВАЦИЯ ХАКЕРА

    Узнав о профессиональном опыте Алекса, его личных интересах и убеждениях, мы пришли к пониманию того, что побудило его к участию в киберпреступной деятельности, как он выбирает свои цели, его мысли об угрозах программ- вымогателей и многое другое. Однако мы должны отметить, что взгляды Алекса принадлежат только ему и не обязательно отражают точку зрения более широкой группы LockBit. Кроме того, мы не можем подтвердить многие из его утверждений о простоте прицеливания на определенные географические регионы и объекты.

    Жизнь Алекса занята его подпольной преступной деятельностью, но он также утверждает, что имеет законные интересы и увлечения, включая всемирную историю, кулинарное искусство и музыку. Эти разговоры свидетельствуют о том, что этот злоумышленник и другие подобные ему ведут, казалось бы, нормальную жизнь, наполненную семейными ценностями, работой и досугом.

    Мы уверены, что злоумышленником является мужчина, проживающий в Сибирском регионе России и, вероятно, являющийся активным оператором программ- вымогателей в течение как минимум нескольких лет. По нашим оценкам, ему за тридцать, и мы считаем, что у него как минимум университетское образование. Алекс утверждает, что он самостоятельно овладел навыками, связанными с киберпространством, такими как тестирование на проникновение, сетевая безопасность и сбор разведданных, как с открытым кодом, так и в киберпреступном подполье. Он учился и стажировался в области информационных технологий с 2000-х годов, когда широкое распространение Интернета вызвало у него первоначальный интерес к тогдашней новой технологии. Это включало сетевые протоколы и всю линейку протоколов коммутируемого доступа (до v42.bis), что позволяло использовать старые телефонные линии коммутируемого доступа и модем Motorola.

    Получив хорошее представление о сетях, Алекс начал сосредотачиваться на языках разметки и сценариев, таких как HTML, CSS и JavaScript, а также на небольших веб-фреймворках, таких как CodeIgniter. Впоследствии он начал писать плагины для этих фреймворков, одновременно изучая организацию баз данных. Он потратил достаточно времени на изучение конкретных проблем в сетях, а также стоящих за ними технологий. Со временем глубокое понимание Алекса ИТ-технологий помогло ему найти работу в ИТ-компании, когда он закончил колледж. После окончания учебы продолжил работу в сфере информационных технологий.

    Несмотря на образование и способности Алекса, он выражал общее чувство разочарования, а иногда даже негодование, из-за того, что его не оценили должным образом в российской кибериндустрии. Его разочарование было очевидно во время наших разговоров, когда он пренебрежительно отзывался о нескольких известных российских компаниях, занимающихся кибербезопасностью. Он также отметил, что "на Западе я бы, вероятно, работал в "белой" охранной службе и легко зарабатывал ..., предполагая, что его предполагаемая недооценка и низкая заработная плата подтолкнули его к неэтичному и преступному поведению.

    Алекс поделился несколькими примерами случаев, когда он чувствовал себя недооцененным коллегами в области ИТ и кибербезопасности. В процессе работы он периодически сталкивался с различными ошибками безопасности при настройке сайтов. Ему, естественно, было интересно узнать о таких незащищенных сайтах, которые показывают ошибки или не работают должным образом. В таких случаях он попытался разобраться в проблеме, а затем уведомил администраторов сайта, чтобы они помогли решить проблему. Однако его часто встречали с полным игнорированием как самой проблемы, так и его усилий по ее решению. Алекс продолжал испытывать аналогичные сценарии с другими веб-сайтами, в том числе с известной российской социальной сетью.

    Из наших разговоров было ясно, что Алекс разочарован тем, что не может предупредить об уязвимостях, и часто чувствовал, что его благие намерения игнорируются. Это стало для него серьезным мотиватором к продолжению неэтичной и/или криминальной работы. Рассказывая об одном таком случае, он сказал нам: "Я обнаружил слепую SQL-инъекцию на российском веб-сайте. Я сообщил, но никто не отреагировал, поэтому я бросил его. Я понял, что наш Большой Брат не заботится о кибербезопасности". Он предположил, что подобное взаимодействие побудило исследователей найти другие способы использовать свои навыки для получения финансовой выгоды, предполагая, что многие обращаются к незаконной деятельности.

    Алекс также поделился своим пессимистическим взглядом на программы bug bounty, в которых поставщики платят независимым исследователям за обнаружение ошибок и уязвимостей в их продуктах. По его словам, в последнее время наблюдается сильная тенденция "обманывать" людей, сообщающих о таких недостатках безопасности. Он сказал, что компании прилагают усилия для поиска лазеек, которые позволили бы им отказаться от оплаты исследователю на основе технических деталей полноты их отчета. Однако это полностью расходится с нашими профессиональными наблюдениями сообщества безопасности. Может быть и так, что Алекс решил рассматривать программы уязвимостей через эту призму, чтобы учесть собственное решение не участвовать в них или потому, что он слышал неточные истории от других участников угроз.

    ОПЕРАЦИИ ВЫМОГАТЕЛЕЙ И TTPS

    После того, как Алекс принял решение перейти к незаконной киберактивности, он попробовал себя в нескольких различных типах атак, включая попытки взлома веб- сайтов и распределенные атаки типа "отказ в обслуживании» (DdoS). Он сказал, что в конечном итоге остановился на программах-вымогателях из-за их прибыльности и потому, что они давали ему возможность "научить" компании последствиям ненадлежащей защиты их данных.

    Личное прошлое Алекса и желание получить компенсацию за свои навыки влияют не только на его мотивацию к участию в незаконной деятельности, как описано выше, но и на его руководящие принципы проведения таких операций. Он подтвердил наличие морального кодекса и личных убеждений, включая сильное чувство патриотизма, которые влияют на его выбор цели. Однако, несмотря на его заявления, мы обнаружили несколько случаев, когда он делал противоречивые заявления о своей этике и реальном поведении. Например, он сказал нам, что "для киберпреступника лучшая страна - это Россия", а позже объяснил, что он не будет нацеливаться на граждан бывшего Советского Союза или "друзей России", таких как организации в Китайской Народной Республике, близкий союзник России. Алекс также предположил, что организации в постсоветских странах не так прибыльны с операционной точки зрения и поэтому не стоят его времени. Мы считаем, что личная безопасность Алекса, вероятно, является еще одним фактором в его выборе целей, поскольку нападение на российские объекты, вероятно, подвергнет его дополнительному риску возмездия. Далее он отметил, что компании в Соединенных Штатах и Европейском союзе "будут платить быстрее и больше", предполагая, что именно на эти регионы он фокусирует свои усилия.

    Screenshot_58.png
    Кроме того, Алекс утверждает, что он избегает нападок на организации, связанные со здравоохранением, профсоюзами и образованием. Он раскритиковал других операторов программ-вымогателей, которые не разделяют подобных этических взглядов, заявив, что "то, что вы преступник, не означает, что вы должны перестать быть человеком". В более позднем разговоре он пошел еще дальше, добавив, что "если вы нападаете на больницы во время COVID-19, вы [ругательство]. Талос отмечает, что, хотя Алекс заявляет, что не нападает на медицинские учреждения, у нас есть основания полагать, что это не так. Во время наших бесед он поделился с нами информацией, которая, предположительно, будет известна только тем, кто участвует в таких операциях, например, что "больницы платят от 80 до 90 процентов, потому что у них просто нет выбора". Более того, его страстное отрицание причастности к такой деятельности несколько подозрительно и предполагает, что он, возможно, слишком старается скрыть потенциальную ложь.

    Что касается организаций, на которые Алекс нацелен, он, как правило, сосредотачивается на ИТ-компаниях, которые, по его мнению, должны обеспечивать лучшую сетевую безопасность. В наших беседах он ясно дал понять, что хочет "научить их" применять более эффективные меры безопасности. У него также есть географические предпочтения, и он отмечает, что на Ближнем Востоке есть много "легких" целей со "слабой кибербезопасностью". Он добавил, что ЕС - самая прибыльная область, поскольку европейцы очень озабочены конфиденциальностью данных. Алекс отметил, что Закон об Общем Регламенте Защиты Данных (GDPR) играет ему на руку, поскольку организации-жертвы с большей вероятностью будут платить выкуп, опасаясь юридических последствий, если компрометация станет достоянием общественности. Соединенные Штаты также являются прибыльными, но, по словам Алекса, их законы в отношении утечки данных негативно влияют на степень влияния злоумышленника во время операции вымогателя. В таких ситуациях, пояснил он, у хакера меньше рычагов влияния, поскольку законы США требуют, чтобы компании-жертвы в любом случае публично раскрывали нарушения. (Однако мы отмечаем, что стимул к уплате выкупа может все еще существовать независимо от каких-либо правовых или нормативных требований, если жертва считает, что это поможет избежать утечки данных.) Учитывая эти различия, он предпочитает ориентироваться на ЕС, отмечая: "Я не люблю работать в США, потому что там труднее получать деньги, ЕС платит лучше и больше".

    Он добавил, что если у организации-жертвы есть киберстрахование, выплата выкупа "почти гарантирована". Это заявление согласуется с текущими данными, показывающими, что на атаки программ-вымогателей приходилось более 40 процентов выплат по страхованию в Северной Америке в первой половине 2020 года.

    Алекс также раскрыл больше технических компонентов своих операций с программами-вымогателями, включая многие из его тактик и инструментов. Он использует стандартные инструменты и вредоносные программы, которые многие другие злоумышленники включают в свои атаки, такие как Masscan, Shodan, Cobalt Strike, Mimikatz и PowerShell и другие. Он также использует инструменты сбора информации, такие как ZoomInfo, для исследования возможных целей. Алекс предположил, что даркнет предоставляет много информации о потенциальных целях и деталях их бизнеса. Он утверждал, что операторы программ-вымогателей могут оценить ценность своей цели, либо найдя украденную информацию о компании в даркнете в результате предыдущего взлома, либо у инсайдеров целевой организации, которые продают эту информацию непосредственно на этих подпольных платформах.

    Алекс также упомянул, что он получает операционное преимущество от белого исследования, которое выявляет новые уязвимости и частую задержку внедрения пользователями новых средств защиты. Он пользуется преимуществом временного промежутка между выпуском уязвимости и последующим исправлением, заявляя: ЭМы используем белые исследования против них. Как только CVE публикуется, мы используем его в своих интересах, потому что людям требуется много времени для исправления". По сути, Алекс утверждает, что его операции успешны, потому что он более маневренный, чем сетевые администраторы, поскольку он всегда в курсе новостей безопасности, которые он использует в будущих атаках. Хотя ему не хватает ресурсов, которые позволили бы ему проводить более сложные и скрытные операции, он по-прежнему сохраняет преимущество перед защитниками благодаря своей способности действовать быстро на основе общедоступной информации.

    Алекс подчеркнул, что одним из наиболее важных аспектов его операции является доверие, которое он устанавливает со своими жертвами. Он показал, что без "обещания" он не сможет продолжить свои операции. Это вступает в игру, когда платит жертва программы-вымогателя. Алекс обещает, что он удалит украденную информацию жертвы и никогда не опубликует ее повторно.

    Мы также много говорили с Алексом о том, как, по его мнению, LockBit и другие группы проводят свои атаки и управляют ими. В этой части интервью он поделился своим видением проведения атаки, которую многие исследователи уже наблюдают в дикой природе. Чтобы получить доступ к сети жертвы, операторы программ- вымогателей сначала пытаются получить информацию о доменном пространстве жертвы, включая сведения об автономной системе, блоках IP-адресов или внешних шлюзах доступа, принадлежащих организации жертвы. После этого злоумышленники используют виртуальные частные серверы с надежными хостинг-провайдерами и центрами обработки данных, которые обычно находятся в России (поскольку эти провайдеры обычно не отвечают на уведомления о абузах), для сканирования внешнего доменного пространства и IP-блокировки сети жертвы. Алекс упомянул, что операторы используют сканеры, такие как Masscan, Nmap и другие надстройки, такие как RustScan, которые повышают скорость сканирования.

    После идентификации и подтверждения различных доступных служб, таких как RDP, обычным следующим шагом атаки является использование уже скомпрометированных учетных записей для входа в организацию-жертву. Обычно это делается путем поиска данных жертвы в даркнете и их покупки, чтобы попытаться войти в систему как пользователь организации. В случае успеха оператор повышает привилегии, используя известную уязвимость. По словам Алекса, любая полезная информация о системе-жертве собирается и используется с помощью инструментов с открытым исходным кодом, таких как winPEAS и linPEAS. Они в основном используются для отключения функций безопасности, включая повреждение или отключение антивирусного драйвера, а также отключение или обход антивирусных решений. Эти вредоносные действия инициируются серией команд C2.

    После того, как в сети жертвы устанавливается постоянство, выполняются различные последующие атаки. Например, злоумышленники иногда атакуют LLMNR и NBT-NS, чтобы получить хешированный пароль администратора, который затем передается в облако. Операторы будут использовать частные облачные сервисы, обнаруженные в даркнете, для взлома пароля. Иногда во время этого процесса также используются такие инструменты, как Google Colab и Colabcat. В то же время обфусцированный стэйджер (с использованием Artifact Kit или Shelter Pro) помещается в оперативную память машины-жертвы, что позволяет участникам избежать сохранения какой-либо информации в файловой системе. После этого инструменты тестирования на проникновение, такие как Cobalt Strike, используются для подключения к C3 Custom Command and Control.

    Чтобы связать стейджер с инфраструктурой C2 злоумышленника, используются различные параметры обфускации с помощью Malleable C2 (в случае Cobalt Strike), такие как обфускация поля пользовательского агента. Затем злоумышленники пытаются собрать как можно больше информации о сети с помощью автоматизированных фреймворков, таких как BloodHound. После этого программа- вымогатель запускается, и операторы ждут, пока жертвы свяжутся с ними.

    Мы также обсудили общую структуру группы LockBit, которую Алекс описал как бизнес-ориентированный процесс, в котором коммуникация осуществляется быстро, а конечной целью является стремление к достижению конечной цели. Например, Алекс утверждает, что он может напрямую общаться с командой разработчиков LockBit и что он может публиковать информацию о жертвах непосредственно в блоге LockBit. По его словам, он обладает конфиденциальной информацией о потенциальных новых функциях, которые могут быть добавлены в будущие версии LockBit, и имеет возможность предоставлять технические отзывы. Во время одного из наших разговоров в начале сентября Алекс заявил, что LockBit скоро обновит свою программу-вымогатель. В следующем месяце исследователи безопасности из Sophos опубликовали новые результаты, свидетельствующие о том, что LockBit начал использовать новые методы, чтобы оставаться незамеченными, что подтвердило утверждение нашего субъекта и укрепило его авторитет.

    Алекс также подробно рассказал о других группах, добавив, что он рассматривал возможность сотрудничества с другими организациями-вымогателями, но решил не участвовать с ними по нескольким причинам. Он уточнил, что группа Maze берет очень большую сумму выплачиваемого выкупа - до 35 процентов - в результате чего операторы получают менее желаемую прибыль по сравнению с другими группами вымогателей. Алекс объяснил, что, хотя LockBit "не требует столько, как Maze" от своих жертв, у них также лучший коэффициент распределения прибыли. Отдельно он также упомянул, что "REvil может сделать ваши файлы нестабильными, а Netwalker слишком сильно замедлит работу системы". REvil (также известная как Sodinokibi) - это высокодоходная группа программ-вымогателей, которая зарабатывает деньги на взломе прибыльных целей и продаже своих программ- вымогателей в качестве услуги другим киберпреступникам. Хотя Алекс обычно работает в одиночку, он общается с другими группами вымогателей через подпольные форумы. По его словам, эти отношения носят деловой характер, при этом участники обмениваются информацией о тактике, разработке вредоносных программ и соглашениях, ориентированных на финансовые вопросы.

    ЗАКЛЮЧЕНИЕ

    На момент написания этой статьи в начале декабря мы все еще поддерживаем прямой контакт с Алексом через Jabber и продолжаем собирать как можно больше информации. В середине октября Twitter заблокировал его учетную запись uhodiransomwar за нарушение правил Twitter, запрещающих публикацию украденных личных данных людей.

    Наши интервью с Алексом дали нам уникальное представление о человеческой стороне злоумышленника и позволили нам сделать несколько ценных выводов для рассмотрения руководителями и лидерами в области кибербезопасности. В результате этого взаимодействия с Алексом мы смогли подтвердить многие распространенные предположения о таких субъектах угроз, включая их предысторию и мотивацию. Наши беседы также выявили обычный характер кибератак, которые в данном случае по-прежнему в значительной степени зависят от незащищенных систем и простых инструментов.

    Одним из наших самых интересных выводов был процесс принятия решений Алеком, который привел его к участию в крупных киберпреступлениях, или, по крайней мере, процесс принятия решений, которому он хочет, чтобы мы верили, что он следовал. Преступники нередко считают свои собственные действия оправданными постфактум, даже если в преступлении не было реальной моральной двусмысленности. В этом случае отсутствие работы, которая бы удовлетворяла его, представляется вводным курсом к киберпреступности. Его чувства недооценки, негодования и экономического стимула являются обычными мотивами незаконной киберпреступности, и его история, представленная нам, иллюстрирует, как человека можно подтолкнуть к киберпреступности.

    Кажется, есть скрытое противоречие в изображении Алексом своей личной истории, в которой он представляет себя руководимым определенными моральными кодексами, в то время как его действия кажутся более оппортунистическими, финансово мотивированными и корыстными. В этом нет ничего необычного, поскольку преступники часто рационализируют свои действия, чтобы оправдать свои преступления. Осуждение Алексом других преступников является хорошим примером этого, поскольку он, кажется, высмеивает их, чтобы отличить себя от их плохого поведения.

    Основываясь на наших разговорах с Алексом о LockBit, мы полагаем, что в ближайшем будущем вымогатели и их операции будут расширяться, поскольку не существует серьезных препятствий для выхода на рынок при наличии определенных технических навыков. Учитывая, что, по всей видимости, происходит целенаправленное развитие и подтвержденный успех деятельности LockBit, группа наверняка попытается извлечь выгоду из недавнего предполагаемого ухода Maze на пенсию. Кроме того, всплеск удаленной работы и дистанционного обучения из-за COVID-19 увеличил число потенциально уязвимых жертв, что сделало условия для LockBit и других операторов программ-вымогателей еще более благоприятными для продолжения расширения своей деятельности.

    Источник: [https://talos-intelligence- site.s3....095/481/original/010421_LockBit_Interview.pdf](https://talos- intelligence- site.s3.amazonaws.com/production/document_files/files/000/095/481/original/010421_LockBit_Interview.pdf)
    Автор перевода: yashechka
    Переведено специально для https://xss.is

    Судят админов Darkode
    ID: 67686c1ab4103b69df37a79b
    Thread ID: 29759
    Created: 2019-06-11T16:37:38+0000
    Last Post: 2019-08-04T01:39:45+0000
    Author: pablo
    Replies: 9 Views: 4K

    В федеральном суде округа Колумбия [оглашены](https://www.zdnet.com/article/eight-years-later-the-case-against- the-mariposa-malware-gang-moves-forward-in-the-us/) обвинения, выдвинутые против администраторов и участников форума Darkode. На сайте в течение нескольких лет осуществлялась купля-продажа вредоносного ПО — в частности, Bfbot, на основе которого был построен многомиллионный ботнет Mariposa.

    Криминальная площадка Darkode была создана в 2008 году и просуществовала вплоть до лета 2015-го, когда ее удалось ликвидировать совместными усилиями правоохранительных органов разных стран. В пору своего расцвета закрытое англоязычное сообщество насчитывала около 300 участников, среди которых также числился Gribodemon — создатель банковского трояна SpyEye.

    Расследование деятельности Darkode было запущено после того, как выявилась его связь с операторами Mariposa — крупнейшей бот-сети, охватившей 190 стран и составленной из 12,7 млн зараженных Windows-устройств. Ботнет был построен на основе p2p-червя Bfbot, он же Palevo, Rimecud и Butterfly Flooder. Этот зловред-полиморфик открывает на машине бэкдор и по команде загружает другое вредоносное ПО — кейлоггеры, банковские трояны, модули для проведения DDoS- атак.

    Лица, предположительно причастные к созданию и распространению Bfbot, были с подачи ФБР задержаны в Испании и Словении в 2010 году. В ходе судебного разбирательства вина автора Bfbot была доказана; житель Словении Матьяж Шкорьянц (Matjaž Škorjanc), известный в Сети как iserdo, получил на родине 4 года и 10 месяцев. В настоящее время он уже на свободе.

    В США обвинения в связи с Mariposa были впервые выдвинуты в мае 2011 года. На тот момент по делу проходили три ответчика: Шкорьянц, испанец Флоренсио Руис (Florencio Carro Ruiz) и гражданин Сербии Ментор Леники (Mentor Leniqi), проживавший в Словении.

    На прошлой неделе суд округа Колумбия заслушал обвинительный акт в новой редакции. В деле прибавился еще один ответчик, житель штата Вашингтон Томас Мак-Кормик (Thomas McCormick), а текст документа был дополнен свидетельствами преступлений, подпадающих под статьи RICO (Racketeer Influenced and Corrupt Organizations Act) — американского закона об организованной преступности.

    Всем фигурантам дела теперь также инкриминируется связь с преступным сообществом (Darkode). По версии следствия, создателем криминального форума, а также его первым администратором являлся Шкорьянц, а последним — Мак-Кормик. За работу с клиентами отвечали Руис и Леники.

    Все они также получали прибыль от торговли на Darkode. Шкорьянц продвигал Bfbot, создавая с помощью Руиса кастомные версии. Руис также занимался распространением зловреда, формировал базы краденых данных и продавал доступ к зараженным машинам в рамках схем pay-per-install, позволяющих загружать на ботнет другие вредоносные программы с оплатой каждой удачной установки.

    Леники тоже приобрел Bfbot, создал собственный ботнет и продавал к нему доступ другим участникам форума. Мак-Кормик, купив модификацию Bfbot, занимался ее перепродажей на правах партнера. Кроме того, он выставлял на продажу копии мощного банкера ZeuS и похитителя информации ngrBot, созданного им со сторонней помощью.

    В случае вынесения обвинительного приговора у ответчиков может быть конфисковано все имущество и денежные средства, нажитые противоправными методами.

    что не так с экспой?
    ID: 67686c1ab4103b69df37a79c
    Thread ID: 30645
    Created: 2019-07-26T10:24:24+0000
    Last Post: 2019-08-01T09:12:04+0000
    Author: inAttack
    Replies: 15 Views: 4K

    всем привет. а что не так с экспой? везде люди пишут что форум продали или там сбу? то что Тоха открыл другой проект и слился

    странно конечно что взяли Severa, Ar3s, maza-in, Whost...

    Рдот закрывают, делаем дамп рдота
    ID: 67686c1ab4103b69df37a79e
    Thread ID: 29574
    Created: 2019-05-30T14:08:22+0000
    Last Post: 2019-07-18T08:03:28+0000
    Author: pablo
    Replies: 8 Views: 4K

    rdot закрывают

    Народ, Рдот до сих пор актуален, и наверняка до сих пор можно выступить на Блекхате и накопать несколько 0деев, просто порывшись в старых постах на форуме.
    Но когда-нибудь поддержку форума всё равно придётся прекратить. Несколько раз его уже пробовали закрывать, но не стали, с тех пор активности стало ещё меньше, форум существует в режиме read-only, всё community тоже по сути разбежалось.

    Поэтому мы ждём фидбека до 20 июня, после чего вырубаем сервак (скоро и домен разделегируется).
    Если будут реально дельные предложения, что делать с форумом (кроме как просто неопределённое время поддерживать апнутым ради истории), выслушаем, пишите

    Click to expand...

    Господа, у кого там есть трастовый акк, сделайте полный дамп форума
    форум полностью мертвый, но много полезной инфы было раньше

    кто сделает, заделитесь линком на дамп тут ;)

    Хсс и эксплоит
    ID: 67686c1ab4103b69df37a79f
    Thread ID: 30283
    Created: 2019-07-08T16:59:59+0000
    Last Post: 2019-07-10T10:50:32+0000
    Author: kustasaknu
    Replies: 8 Views: 4K

    Наткнулся на такую строку в новостях форума.

    Damagelab 2.0: Reboot

    Уважаемые пользователи! Всем добрый день. Рад вас приветствовать на восстановленном форуме XSS.is. Мы являемся преемником Damagelab.org, она же дамага, длаб - легендарный форум, значимый участник пантеона "первых", первых форумов, открывшихся в рунете в 2000х, наравне с кардерпланет, вебхаком...

    xss.is xss.is

    Ты - кто?
    Бывший администратор эксплойта.

    Click to expand...

    Почему то не нашел на эксплоите и хсс информацию об этом. Что случилось? Админ эксплоита решил продать кому то форум, а сам выкупил мертвый борд на восстановление?

    эксплоит лежит?
    ID: 67686c1ab4103b69df37a7a1
    Thread ID: 29927
    Created: 2019-06-23T03:06:23+0000
    Last Post: 2019-07-05T05:26:42+0000
    Author: huf
    Replies: 8 Views: 4K

    Со вчерашнего дня не заходит :/

    Студент, он же Ново-Огарево
    ID: 67686c1ab4103b69df37a65f
    Thread ID: 122897
    Created: 2024-09-17T15:16:56+0000
    Last Post: 2024-09-18T18:12:08+0000
    Author: bratva
    Replies: 41 Views: 4K

    Всем привет!

    Есть некоторая ситуация, которая меня утомила, потому что она начинает вредить. Вредить не только мне, но и Дамаге.

    Есть такой человек - Студент (student), он же Ново- Огарёво. У него есть канал - https://t.me/knightpentest, он же https://t.me/mirea, многие уже запомнили его и по активности на нашем форуме - особенно бесконечным срачам и набросам (в том числе в моем разделе).

    Но вернемся к его каналу, который подразумевался как "пентестерский", что я всяко приветствовал. Что мы имеем сейчас? Склоки, разбавленные ложной информацией.

    Сначала он беседовал с каким-то клоуном, который косил под Борю, им не являясь: https://xss.is/threads/120196/, также клоун перекрывался брендом, к которому не имел никакого отношения.
    Следующий звоночек: наброс на lisa99 - https://xss.is/threads/122545/ с ложными обвинениями в адрес ее (человек буквально назвал ее тем, кем она не является). Уж в жизни не подумал бы, что вступлюсь за Лису, лол.
    Ну и последнее, где мое терпение закончилось: интервью Студента с "Аресом": <https://telegra.ph/Otkrovennyj-razgovor-s-ares-Tovarishch-pentestershi- Lizy-x4n4x-security-09-17>

    На протяжении всего интервью, Студент не понимает, что разговаривает с абсолютно другим человеком, который не имел, не имеет и не может иметь никакого отношения к нашему форуму, который является на самом деле украинским хактивистом:

    Code:Copy to clipboard

    Ares https://t.me/aresvoid (ID: 5523718941, старый юзернейм: @OxV3ctor);
    организатор Cyber_Anarchy_Squad / C_A_S: https://t.me/cyber_anarchy_squad
    
    Каналы и чаты:
    https://t.me/hydral0gs
    https://t.me/vectorh8hub
    https://t.me/RMRFgroup
    https://t.me/RMRFchat
    
    Старые телеги: @neurolimitless (ID 1357948500); @phonkster; @ramirezshop (ID: 1366202789), @fodskfidsakifa; @cuntihunter (ID: 5637544269);
    
    e-mails: helljkeee@gmail.com (GAIA ID: 105677615950895654869); miralex63@mail.ru; alexaz63@mail.ru; finalfragment@mail.ru; haker-fucker@mail.ru
    
    Другие профили:
    https://www.duolingo.com/profile/swistjkee;
    https://trello.com/u/prometheus3301/activity;
    https://github.com/aresvoid;
    https://ask.fm/ThisIsTheHook;
    Skype Name: sevengggen Login: jazz-71;
    ICQ: 610-991-571;
    

    Из этой "разъясняющей справки" для любого адекватного человека очевидно, что к нашему Ar3s - этот самозванец не имеет никакого отношения. Вот история нашего Ареса: https://devby.io/news/hacker-from-rechitsa

    Мы всегда открыты к молодежи, терпимо относимся ко многим вещам, но эта ситуация уже переходит все границы, когда нашими именами перекрываются какие- то, прости господи, фрики. Моим собственным никнеймом он перекрывался раз пять, создавая ложное впечателение, что мы как-то связаны.

    Я за то, чтобы это все оставалось в Телеге, здесь на форуме - мы делаем серьезный бизнес и эта вся суета не должна никого отвлекать. По крайней мере пока я здесь - такого здесь не будет.

    Эта тема объясняет, почему Студент под своим новым ником Ново- Огарёво уходит в перманент бан.

    Хаиль Дамага!

    Бывший российский хакер про: хакерские сообщества в 2000-2014, скимминг, н-зависимых хакеров
    ID: 67686c1ab4103b69df37a662
    Thread ID: 120196
    Created: 2024-08-04T14:19:18+0000
    Last Post: 2024-09-04T22:48:58+0000
    Author: Ново-Огарёво
    Replies: 19 Views: 4K

    Интервью (вступление)​

    1. 70% хакеров нар🙀маны
    2. Как американские хакеры проносили запрещенные вещества на борт самолета, способ через макбук.
    3. Самые крупные хакерские сообщества в 2000-2014.
    4. Скиммеры. Сколько тратили злоумышленники на изготовление и как это работает.
    5. Как банковские мошенники доставляли оборудование друг-другу.
    6. Почему он в случае проблем переехал бы в Грузию.
    7. Почему он разрешит заниматься своим детям такой же деятельностью
    и многое другое....

    Что бы заработать надо хуярить как раб. Не существует лимитов, запросы растут бесконечно.__@Conti_niy

    Интервью (вступление)​

    KnightPentest: Привет. Почему перестал заходить на xss/экспу. Что случилось?

    Conti_niy: Не че, недавно вхуярился в кольцо на 200-ом. Ну потому что нельзя на нём ездить быстро он козлит. Как и гелик. Гелик хоть прямо едет. Крузак даже прямо не едет.

    KnightPentest: С машиной поняли. А с тобой что?

    Conti_niy: Не чё, я не быстро остановился, просто вырвал переднее колесо об бардюр и заднее замял.+ подушки стрельнули и по кузову косяки. И поддон кпп пробил или раздатки.

    KnightPentest: Как тебе Москва/Питер. Я же знаю, что предпочитаешь маленькие города, объясни людям почему.

    Conti_niy: Я как то у динамо не мог развязку по навигатору понять, 4 раза вокруг проехал, в конце до меня доебались уже, хули круги мотаем) Ну и помогли, подсказали где ебан#й выезд. А там ещё росгвардия 5 бусиков, так много много их) я не разу так дохуя их не видал в одном месте. Я так то не люблю вообще мск из за того что народу дохуя. Крайне редко бываю. Питер тоже такой.

    KnightPentest: Понял, будь осторожнее. Велосипедом пользуйся лучше. Расскажи лучше. Ты когда заграницу летал тебе не страшно было брать рабочее устройство, ноут?

    Conti_niy: Страх чего?)

    KnightPentest: Грехи если какие-то есть. Я же не знаю насколько ты честный бизнесмен.

    Conti_niy: Вот и я думаю что похуй. Типо хоть раз проверяли у тебя что то там? Хотя. У тебя мб да. Ты подозрительный, а я нет;))

    KnightPentest: Мой знакомый летал обычным экономом. У него проверяли макбук, попросили включить. Ну просто показать экран блокировки. Возможно потому что неславянская внешность. Сам понимаешь, таких и в метро нехило шмонают.

    Conti_niy: Просто мак на ренгене хуёво просвечивает.

    KnightPentest: Расскажи мне. Если взять 10 случайных хакеров сколько из них будет наркоманов, сколько алкозависимых. Сколько нормальных?

    Conti_niy: Получается что 70% хакеров наркоманы. Скучна же по 10ч в буквы втыкать. Особенно когда они 40% времени смысла даже не имеют.

    KnightPentest: Я нормальный. Поэтому у меня нихуя не получается?

    Conti_niy: Ты нихуя не делаешь, а думаешь что прилагаешь 500% усилий

    KnightPentest: Есть такое. Ты ранее жил в заграницей, летал первым классом. Будь добр, расскажи как американские хакеры на борт самолета проносят запрещенку?

    Conti_niy: В маке провозят ляпки. Потому что не видно нахуй их по итогу) В поезде и самолёте. И на границах. Похуй. Прям на клаву клеят.

    KnightPentest: Чеее. А если попросят открыть?

    Conti_niy: Открыли бы, чё ты думаешь дохуя заметно?) Один как то открыл, а прилипло к экрану, прост прям на глазах у сотрудника смахнул и всё. На частных проще чуть.

    KnightPentest: А эконом что. Гордость не позволяет?

    Conti_niy: Да не. Нах эконом вообще. Страшно. Я высокий, мне там не комфортно.

    KnightPentest: Ты видел, людям заходит вью с тобой. Огоньков вон наставили. Хотят узнать про 2000-2004, что происходило в те время в хакерских сообществах.

    Conti_niy: Лучше напиши о том как не смог сфоткать флаг) О ценах на аренду люкс авто и шлюх.
    По тематике
    KnightPentest: Ну не получилось. Че бубнеть. Я так-то до сих пор бл#ть жду, чтобы ты свою тачку забрал и сделал мне норм фотку для рекламного поста. Хуль я арендовывать вообще должен. Переходим уже тематике;) Сейчас xss/exploit самые популярные форумы, где сидят российские хакеры, которые хоть что-то да умеют. А что было в твое время?

    Conti_niy: Мне кажется первым из крупных ачат был. Ну и я же кардером был. Я больше про всякие планеты, дц, мазу и прочие шарю.

    KnightPentest: В целом, что кардинально изменилось с тех времен? И есть инфа, что с админами тех сообществ/форумов?

    Conti_niy: Всё изменилось) и не один раз) Хз что с админами. Какие-то форумы существуют ещё из старых. Дц и маза точно на плаву были пару лет назад. Но они тоже не прям старые, это уже ближе к 2010.

    KnightPentest: Ты ведь тоже хотел админить свой форум? Почему передумал покупать готовое решение или строить с 0?

    Conti_niy: Нет. Не хотел. название форума вырезано хотел купить, чтобы просто окупить его в 0.

    KnightPentest: По итогу его продали? О какой сумме речь была? А если б админ согласился бы продать, то как бы происходила бы сделка, чтобы тебя не наебали?

    Conti_niy: Нет, не продали. Верить в лучшее прост. Вот из за таких как ты, не хочется верить людям и в людей)

    KnightPentest: Ты бы просто наперед бы скинул средства хочешь сказать?

    Conti_niy: Хочу сказать да. Речь шла не о самой грандиозной сумме.

    KnightPentest: Напомни это меньше 100k$?

    Conti_niy: Около 130-150к если не ошибаюсь

    KnightPentest: Ну там ты знаком с ребятами нормально. А если б были другие условия и тебя бы кинули, смирился бы? Нас например кинули, мы теперь из подобных форумов делаем киберполигон, можно тестировать инструменты, парсеры, стрессеры и всякого рода;)

    Conti_niy: Ну дак иди расскажи везде что они хуеплёты если не лень и забудь.

    KnightPentest: Стал бы кричать на каждом шагу, что тебя наебали? Попробовал бы все им поломать? Или забил бы х#й.

    Conti_niy: Сложный вопрос. Ну отзыв о хуёвой сделке я бы точно оставил) что бы несколько обесценить сам форум. Ведь если админ пидор, то и ловить нехуй.

    KnightPentest: Смотри. Сейчас больше всего зарабатывают шифровальщики, это очень грязный бизнес. Как я понимаю ты такое не одобряешь. Расскажи, в 2000-2014 какая сфера больше всего приносила?

    Conti_niy: Я бедным был. Ебашил как раб за копейки.

    KnightPentest: Да. Речь про остальных хакеров. Дядек которым сейчас уже за 40.

    Conti_niy: За 50 тогда уж) Это надо их спросить крч. Не меня

    KnightPentest: Ну сейчас сильно все изменилось, что уже можешь особо не работать. Просто покрывать инфляцию. Много в тебе негатива осталось с того времени? Мотивация основная с чего шла?

    Conti_niy: Ты глубоко ошибаешься) Нихуя не изменилось понимаешь) что бы заработать надо хуярить как раб) Это надуманная какая-то х#йня.

    Не существует лимитов, запросы растут бесконечно. Скок вот на еду у вас уходит всей семьёй?

    KnightPentest: 50 максимум.

    Conti_niy: Воооооооот. Понимаешь. Я живу не в мск, не самые ахуевшие цены. Я трачу минимум 100к на еду. Это прям минимум. 180к в среднем за прошлый год я считал. Я цены на продукты не знаю, последние лет 7. Я не смотрю на них от того не понимаю что сколько стоит

    Типо сахар по 100 и сахар по 60 разницы 0. Для меня он весь просто сахар

    KnightPentest: Ты ведь в прошлом хакер. В твоей любимом городе небольшом, Conti/Revil обитали?

    Conti_niy: Думаю они везде обитали.

    KnightPentest: Слушай, в те времена, ты ездил на всякие этично-хакерские тусовки в Питер. Ты ведь спрашивал у ребят явно что-то по типу, как написать малварь или что-то в этом духе. Вопрос заключается в том, были ли те, кто тебе яростно отвечали, что не будут подсказывать, ведь он белый хакер. Это не порядочно😂😂😂

    Conti_niy: Дак тебе и не белый хакер не подскажет)

    KnightPentest: Нет, ну вот допустим есть уже готовый проект. Ты показываешь его. А тебя нахуй шлют;))) Без комментариев

    Conti_niy: Кто такие белые хакеры?)

    KnightPentest: Думаю в большинстве своем - это люди у которых что-то не получилось и они пошли искать уязвимости и сдавать их. Но нормальные тоже бывают, дядьки за 30, которым уже хакерская романтика надоела. Хотят ровно двигаться.

    Conti_niy: Думаю их нет просто.

    По этому любые вопросы такие, это не этично нихуя. Вдруг мы в ФРГ и у нас по 5 из 100 это агенты КГБ ;)

    KnightPentest: А ты бы позволил своим детям жить, как ты? Зарабатывать как ты в прошлом...

    Conti_niy: Да. Считаю это выбор каждого. Я бы и курить и пить разрешил. Ведь идя методом тотального запрета, получаешь обратный эффект. Типо запретный плод сладок)

    У меня есть много примеров в окружений кому не запрещали не чего и просто не интересно было им. Искали другие способы привлечь внимание. Как анекдот. Мне разрешали пить, разрешали курить, но не давали играть на пк.

    Теперь я вырос, не пью не курю, программист

    KnightPentest: Да, но вот если он приходит к тебе и говорит. Пап, я хочу ломать сайты(НЕ РФ/СНГ), обучаться таким образом и мне нужны финансы.

    Ты бы просто дал ему денег или дал добро на такую деятельность.

    Conti_niy: Я бы сказал, что чем меньше я знаю, тем меньше смогу сказать на допросе. У меня родители эту тактику избрали. Я не говорил что я конкретно делаю. Они не переживали поэтому. Они знают что в какой-то момент жизни бедность кончилась, а как не прям важно. Много думать вредно.

    KnightPentest: Слушай, ты мне рассказывал про человека, которого поймали со скиммером. Как отреагировали спецслужбы. С юмором или с негативом? Это считалось зашкваром на то время или наоборот этим только умельцы промышляли? Речь про создать, изобрести, а не просто поставить.

    Conti_niy: Хм... какой-то тут может быть юмор) Купить скорее. Просто в то время иметь всё оборудование было нереально)

    3д принтеры всё ещё печают долго и не всегда хорошо) А прошло больше 10 лет) Больше 15 даже. Мы шагнули от пентиум 2-3 до i9 х#й знает какого поколения) а 3д принтеры приемлемо стоить начали буквально пару лет назад.

    KnightPentest: Злоумышленники сколько тратили $ на то время, чтобы зайти в эту тему со скиммерами. И каким образом доставляли оборудование?

    Conti_niy: Хз скок денег надо было что бы изготавливать. Но на топ модели банкоматов продавали по 100$ морду без нихуя. И наполнение разное) от 250$ до 1200$. Разные методы писать пин, обход защиты разный и т.д. Даже симкарты ставили и слали смсками дамп+пин. Я же те назвал цены все) это считай 1 комплект. Проебал, значит без работы)

    KnightPentest: Не совсем понял наполнение - это тип аддоны для удобства? 1200$ наверное на то время это дохуя было. Симки чтобы не ходить вручную не забирать его?

    Conti_niy: Это типо башка которая пишет магнит, микрофон, камеру или ещё что, что бы писать пин. Да да, оставишь ты 1200$ когда это последние были) + защита от шума разная была.

    Не было тогда компаунта который замешал залил и с кайфом. Хуярили всё подряд, что бы защитить от помех

    KnightPentest: Погоди. Вот они получили номер карты и cvv. Далее достаточно было паяльником дубликат карты изготовить? В то время никакой защиты не было?

    Conti_niy: А шя она типо есть?)

    KnightPentest: А зачем звуки, когда вводишь пин код различались? Для чего? Злоумышленники же записывали и по аудио пин в текст переводили как я понял. Не?

    Conti_niy: Да, но ухом не слышно. И декодить уметь надо. Иметь базу кучи атм с разным износом. Дохуя нюансов

    KnightPentest: Короче одни вложения, риски и нужна была целая команда людей. х#й кто не мог нормально двигаться в этой сфере

    Conti_niy: Ну не прям команда. 2 человека. Да и в одного можно если не делать всё на коленке, а покупать готовые решения. Вот запоротые базы сложно снимать было. Т.к без пина только через терминал, а это на удачу тупо)

    KnightPentest: И что находились отморозки, которые ехали в другой город к незнакомцам с форумов, чтобы взять оборудование для скиммера?

    Conti_niy: Почтой доставляли. Если сегодня сейчас почтой РФ (вырезано) возят, ты о чём вообще.

    KnightPentest: Не совсем понятна схема. Дроп - дропу посылает, а потом только тебе передают на руки?

    Conti_niy: Да. Только вот дроп его и твой. Но были типы кто сами дропы и на себя слали.

    KnightPentest: "Запоротые базы" не совсем понятно это какие. И как понять на удачу? Что не так произойти может?

    Conti_niy: Там где по какой причине нет пинкода.

    Раньше в каких-то терминалах давало без пина оплату. Но я так понимаю это даже не в рф.

    KnightPentest: Злоумышленники использовали сотрудников банка в то время, чтобы забрать средства? Какие методы социальной инженерии они применяли? Какие ошибки банковские сотрудники чаще всего совершали?

    Conti_niy: Использовали используют и будут использовать, пока за кражу не начнут удалено руки) Тогда желающих поучаствовать в сомнительных схемах станет меньше.

    KnightPentest: Я имею ввиду бывало такое, что защита отработала система защиты банковская, а сотрудник неопытный тупанул и помог злоумышленнику?

    Conti_niy: Да не, не было же раньше такой х#йни. Что позвонил в банк, сказал что ты Джон Смит и тебе разлочили всё сразу и пин на 0000 скинули. Всё как шя) номер карты и цвв в онлайн банк и сами всё разлочили, взяли кредиты и пин 0000 поставили)

    KnightPentest: Что сейчас с банковской системой в стране? Почему кто попало может положить крупный банк(ddos). Это нормально вообще? Почему бл#ть клиенты киви банка полгода ждут выплаты?

    Conti_niy: Сделай свой банк лучше других и не пизди)

    KnightPentest: Неужели ты не хотел открыть свой региональный банк?

    Conti_niy: Я что ебанутый что ли?)

    KnightPentest: Ахаххаха. Ну почему расскажи

    Conti_niy: Олега спроси 😂😂😂 Он шарит за свой банк в РФ.

    KnightPentest: @tbank вон неплохо двигаются. Глянь по чем юзернейм купили. Их реклама висит в Сити крупным планом. У них много бизнес решений даже бесплатных, элементарно сайт визитка, поддержка моментально отвечает, pay2phone и т.д. (Бля надеюсь заплатят за рекламу)

    Conti_niy: Не ну ты олежу всё равно спроси, чё каво) Нет, он обижен просто. Банк отняли. Уфь( Думаю у нас в стране и так все всё знают) Что можно, что нельзя)

    KnightPentest: Ты короче боишься свой банк создать. Думаешь его отнимут? Conti_niy_credit. Самые конченые ставки на ипотеку.

    Conti_niy: 130% в квартал. Ипотека минимум на 100 лет. Переходящая по наследству. Я просто вероятно привязан не хочу быть к месту, вдруг чё, а я уже через поле через лес, границу с Грузией пересекаю

    KnightPentest: А почему именно в Грузию? Дак если ты съебывать собрался. Зачем тебе граница? Заранее вылетел и все.

    Conti_niy: Вероятно когда узнаешь что пора бежать, бежать по честному поздно будет. В том и идея не иметь нихуя на себе, что бы не иметь проблем с продажей. Для этого надо всё на маму папу и ооо оформить.

    KnightPentest: Идея хорошая. Но кому ты нужен в Грузии?

    Conti_niy: Да, никому не нужен, в этом прелесть ведь. Дальше хоть куда

    KnightPentest: То есть ты оставишь всех родных и дашь по съебам? ГРУЗИЯ? Ты Лев Против?

    Conti_niy: Если оч надо будет, да. Это лучше чем сидеть на зоне или в (вырезано). Темболее я уже говорил тебе как то, что меня нихуя особо не держит. Долг свой перед родными я выполнил в полной мере и помог всем кому мог. Мой переезд не помешает общаться же. И они смогут ко мне приехать, но уже не я к ним) А кто такой "Лев Против"?

    KnightPentest: https://dzen.ru/a/ZEJdCZlkgiXylQ5y

    Человек, который ходит по паркам пиво отбирает. Там кстати в видос даже попадал знакомый с моего района😂

    Conti_niy: Какой-то блохер. Ясн) У нас бы его отпиздили) Недавно вот день ВДВ был. Не одного нерусского на улице нет)

    KnightPentest: А ты как отмечал День ВДВ?

    Conti_niy: Купался в фонтане😂 Шучу. Не как, я отношения к ним не имею ж. Посигналил тем кто с флагом, что бы с кайфом было им 😂😂😂 У меня есть знакомые кто служил в ВДВ. Они не бухают как свинота) Скучные крч

    KnightPentest: Интересные вопросы чуть позже будут;) мне надо зайти покушать плотно.

    Conti_niy: Ой та иди в пизду репортёр) ждать я шоле буду) С тебя 100500$ за интервью

    KnightPentest: Если Тинькоф заплатят 30% тебе. 30% мне остальное на рекламный бюджет.

    Conti_niy: Ну дак проси много значит, мне мало не надо

    Дополнительная информация​

    Maza (он же Mazafaka) форум является одним из старейших в своем роде и работает с 2003 года. Как пишут эксперты, его основной контингент — это «самые изощренные киберпреступники и финансовые мошенники, многие из которых начали свою деятельность еще в середине-конце 1990-х годов»

    Click to expand...

    Хакерские форумы нужны не только хакерам. На таких форумах покупают или продают сервисы или обсуждают практические аспекты их применения, говорит эксперт по кибербезопасности в «Лаборатории Касперского» Дмитрий Галов. Поэтому среди активных посетителей форумов могут быть программисты, которые пишут код троянов, но сами не проводят атаки, а продают свои услуги злоумышленникам, рассказывает старший аналитик компании Positive Technologies Вадим Соловьев. Другая часть аудитории теневых площадок — «частники», которые не умеют «кодить», но хотят заработать на продаже собранных данных или на атаках. «На форумах также могут быть зарегистрированы, например, те, кто забирает деньги из банкоматов после атаки»,— добавляет господин Соловьев.

    DirectConnection[.]ws(DC), пожалуй, самое эксклюзивное российское киберпреступное сообщество.

    Click to expand...

    Прошлые части:

    Spoiler: Часть 1

    Бывший российский авторитет-хакер 2000 с эксплоита поделился своим опытом:
    1. Список авто, замков, которые удалось вскрыть удаленно🔒
    2. Проблемы с FBI 😤
    3. Все китайские машины вскрываются флиппером💖
    4. Что может сделать злоумышленник в лекционном зале или на борту самолета
    5. Запустил ble spam в здании FBI, сломали дверь
    6. Глушилки запрещены, за них можно получить по ушам
    7. Другие способы получить доступ, слабые места, методы атак.

    читать [RU](https://telegra.ph/Byvshij-rossijskij-haker-problemy-s-federalami- Flipper-Zero-ugon- avto-07-20)👊
    read EN (<https://telegra.ph/Ex-Russian-hacker-problems-with-FBI-Flipper-Zero- carjacking-07-20>)

    Spoiler: Часть 2

    Бывший российский авторитет-хакер 2000 с эксплоита поделился своим опытом 2 часть:
    1. Свои люди заграницей. Как хакеры обходят всю защиту криптобирж
    2. Сколько злоумышленнику обходится сделать дубликат sim в азии
    3. Как хакер путешествовал за пределами РФ, находясь в розыске FBI. Сколько стоит поменять личность.
    4. 10k$+ подарок попрошайке в форумном чате в хорошие времена.
    5. Криптобагбаунти, стоит ли идти на сотрудничество, чтобы избежать преследования.
    6. Как зарабатывают большинство криптомиксеров/обменников
    7. Почему от USDT отказываются хакеры. Админ xss не принимает эфир/usdt в качестве депозита.
    И многое другое...

    читать [RU](https://telegra.ph/Byvshij-rossijskij-haker-pro-slabye-mesta-v- kriptobirzhah-kak-on-letal-v-zagranicu-nahodyas-v-rozyske-bitkoin- miksery-07-30)👊
    read EN ([https://telegra.ph/EX-Russian-hacke...-he-traveled-outside-Russian- Federation-07-30](https://telegra.ph/EX-Russian-hacker-cryptocurrency- exchange-vulnerabilities-wanted-by-FBI-how-he-traveled-outside-Russian- Federation-07-30))

    Ждем критику) Если вы посчитаете, что журналист х#йня, то пожалуйста дайте обратную связь какие вопросы вы бы хотели увидеть в следующем интервью.

    BI.ZONE и Интерпол объявили о расширении сотрудничества по борьбе с киберпреступлениями
    ID: 67686c1ab4103b69df37a663
    Thread ID: 121443
    Created: 2024-08-26T01:12:06+0000
    Last Post: 2024-08-31T18:52:49+0000
    Author: Ново-Огарёво
    Replies: 46 Views: 4K

    BI.ZONE и Интерпол объявили о расширении сотрудничества по борьбе с

    киберпреступлениями​

    Spoiler: Информация

    Стороны подписали официальное соглашение о расширении сотрудничества по борьбе с международной киберпреступностью

    Компания BI.ZONE (дочерняя структура ПАО Сбербанк) объявила о выходе на новый этап сотрудничества с международной правоохранительной организацией Интерпол — стороны подписали официальное соглашение о расширении сотрудничества по борьбе с международной киберпреступностью.

    В рамках данного соглашения компания BI.ZONE будет оказывать оперативную поддержку деятельности Интерпола по борьбе с преступлениями в киберпространстве и предоставлять международной организации актуальные данные о новейших угрозах и деятельности организованных преступных групп.

    Соглашение между Интерполом и BI.ZONE — это гигантский шаг вперед в нашей совместной борьбе против глобальной киберпреступности. Объединяя усилия и ресурсы с такой организацией, как Интерпол, мы становимся еще ближе к достижению нашей общей цели — безопасного цифрового пространства
    Станислав Кузнецов
    Заместитель председателя Правления Сбербанка

    Во времена глобальной цифровой революции проблема киберпреступлений выходит на передний план нашей повседневной жизни. В таких условиях становится очевидно, что решение данной проблемы является невозможным без организации постоянного международного сотрудничества между государственным и частным сектором
    Дмитрий Самарцев
    Директор BI.ZONE

    Сотрудничество между правоохранительными органами и компаниями частного сектора является ключевым элементом успешного противостояния киберпреступлениям в условиях постоянно расширяющегося ландшафта угроз. Соглашение о сотрудничестве с компанией BI.ZONE станет значительным шагом вперед в наших совместных усилиях по обеспечению доступа правоохранительных органов к информации, необходимой для борьбы с международной киберпреступностью
    Нобору Накатани (Noboru Nakatani)
    Директор глобального комплекса инноваций Интерпола (IGCI)

    Компания BI.ZONE — визионер российского рынка кибербезопасности, предлагающий услуги по защите активов и репутации бизнеса в интернете, основанные на киберразведке и постоянном мониторинге информационных потоков в публичных и теневых сегментах киберпространства. Начиная с 2016 года, BI.ZONE ведет активную международную деятельность по борьбе с организованной киберпреступностью по всему миру.

    Объясните, пожалуйста будут ли выдавать хакеров, которые взломали американский шоп по продаже резиновых пенисов?

    Бывшая сотрудница BI.ZONE, senior pentester. Сливает персональные данные хакеров.
    ID: 67686c1ab4103b69df37a667
    Thread ID: 120144
    Created: 2024-08-03T15:33:04+0000
    Last Post: 2024-08-06T21:01:40+0000
    Author: Ново-Огарёво
    Replies: 36 Views: 4K

    1722698252376.png

    Бывшая сотрудница BI.ZONE, senior pentester. Сливает персональные данные хакеров. Сообщают телеграм каналы по информационной безопасности.
    Схема развода примитивная. Данная девушка знакомится на митапах по информационной безопасности, втирается в доверие. Обмениваются личными мессенджерами. Далее она ресерчит всю полезную информацию и передает заграницу.
    1722698884547.png
    1722698903637.png
    1722698910742.png
    1722698920530.png
    1722698937875.png

    После общественного резонанса ее удалили с админки с чата, где валяются персональные данные наших ребят. Этой девушке некоторые ребята с xss/exploit доверили работку, по итогу их проект тоже слили.

    Будьте осторожны, не встречайтесь с незнакомыми людьми. Берегите себя.

    Где найти дешевых кодеров?
    ID: 67686c1ab4103b69df37a689
    Thread ID: 113319
    Created: 2024-04-25T18:48:46+0000
    Last Post: 2024-05-06T13:32:00+0000
    Author: ArbuzBroke
    Replies: 66 Views: 4K

    Не то что я решил экономить на столь важном аспекте, просто при перепродаже услуг и брендинга хочется максимально извлечь маржу и не быть обманутым школьником с kwork, за код написанным chatgpt просят 10к. Так что хотелось бы поинтересоваться на каких площадках и где можно найти достаточно дешевых кодеров, знаю что индусы и китайцы одних из дешевых кодеров, но на каких площадках они обитают? И на сколько они компетентны, поделитесь своим опытом и мнение пожалуйста)

    есть смысл регаться на эксплоите?
    ID: 67686c1ab4103b69df37a696
    Thread ID: 110888
    Created: 2024-03-20T13:38:49+0000
    Last Post: 2024-04-04T16:01:48+0000
    Author: bitnepobit
    Replies: 34 Views: 4K

    чем он отличается? там лучше комьюнити? стоит ли он своих 200 бачей?)

    country with no extradition
    ID: 67686c1ab4103b69df37a6b1
    Thread ID: 105085
    Created: 2024-01-04T14:20:41+0000
    Last Post: 2024-02-02T03:30:51+0000
    Author: Sec13B
    Replies: 70 Views: 4K

    Out of boredom, I ended up reading about "Countries without extradition". But, most of the articles, say that Ukraine does not extradite, but we see "boys" already in custody of "enemy" :D.
    How governmental institutions collaborate with each other, how they catch it and shut it down, as websites look with sized and mega headiness articles.
    My first impression the single "Countries With No Extradition Treaty" with Interpol , Europol , and also with US. is Russia, Belarus, China and also Afghanistan :D
    I'm curious to know what these states would be?

    Запретить телегу в сделках / арбитраже
    ID: 67686c1ab4103b69df37a6b3
    Thread ID: 72747
    Created: 2022-09-05T16:27:41+0000
    Last Post: 2024-01-24T17:28:22+0000
    Author: Quake3
    Replies: 79 Views: 4K

    Есть такая идея - запретить проведения сделок в телеграм. Понятно, что скажете

    что не так со взломом госпиталей?
    ID: 67686c1ab4103b69df37a6b4
    Thread ID: 104533
    Created: 2023-12-22T19:06:27+0000
    Last Post: 2024-01-20T06:51:32+0000
    Author: Dread Pirate Roberts
    Replies: 63 Views: 4K

    навеяно закрытым топиком https://xss.is/threads/104515/
    ТС вроде не писал, что собирается переименовывать файлы, и не факт, что он связан со шкафчиками.
    а если не связан, то откуда негатив? сливать базу пациентов тоже грешно? сами же накидаете плюсов за такую базу.

    ping bratva

    Родина помнит
    ID: 67686c1ab4103b69df37a774
    Thread ID: 39477
    Created: 2020-07-10T11:45:00+0000
    Last Post: 2020-09-12T11:30:49+0000
    Author: JohnRipper
    Replies: 17 Views: 3K

    1594307377600.jpeg
    Решил здесь разметить свои мысли, т.к. в описании к разделу сказано "скандалы, интриги, расследования".
    Помимо простого интереса, хочу, чтобы и этот пост остался как история и попал в кэши поисковиков как информация к размышлению.

    Не так давно, третьего дня, admin апнул тему с различными идентификаторами жирных бородатых кидал.

    [ Блек - Ripper/Кидала - online.help.free.hack@gmail.com

    ](https://xss.is/threads/30246/)

    online.help.free.hack@gmail.com Кидала (развод на предоплату). Написание отзывов самому себе (что дополнительно говорит о нечестности). Заспамливание форума мусором.

    xss.is xss.is

    Меня заинтересовали некоторые из этих идентификаторов и о чудо, мне удалось немного продвинуться в своём небольшом расследовании "на коленке".
    1594307473300.png
    Началось всё с почты ck094@yandex.ru. После непродолжительного гугления, стало понятно, что это почта матёрого мудака или группы матёрых мудаков.

    Spoiler: гугл тоже помнит

    1594307921000.png

    Вместе с ней, всегда распространялась ICQ 465229798, как например вот тут:

    Замена HDD на SSD - Форум

    1594308262600.png
    А через указанную ICQ можно было выйти на другую не менее прекрасную почту pochta809@bk.ru:

    Взлом почты, взлом мыла, взлом email, ломаем почту на заказ. - Интернет, WEB, программы, сети - Услуги в разных сферах - Доска объявлений - Универсальная доска объявлений - Челябинск

    1594308550800.png
    И вот с неё то всё и началось. Я решил попытаться поискать что-то интересное в публичных утечках. И удалось выяснить некоторые интересные подробности через утечку сайта sprashivai.ru:
    1594308779500.png
    Но это всё могут быть подставные данные. И пока что понятно только то, что человек любит числа 94, 16, 09 и 2015. Что-ж, по опыту, дальше будем отталкиваться от пароля " sanek94".
    По паролю в открытых утечках находится другой аккаунт в sprashivai.ru, фактически идентичный первому, вплоть до статуса:
    1594309536000.png
    Но дальше, я решил взяться за ник "sanek1694", который с одной стороны теоретически может быть распространённым и увести нас в сторону, но у нас есть данные GEO IP и я решил попытать счастья.
    И в утекшем сервисе tunngle.net действительно есть такой товарищ, только с ником sanek1694 он регистрировался используя почту nykana@bk.ru. И всё бы можно было списать на совпадение, если не совпадающие данные geo ip, вплоть до провайдера. И с этим же почтовым адресом человек регистрировался на некоторых хак форумах с ником hardbass09, точно таким же, как сайт http://hardbass09.ru. А в некоторых сливах больших интернет-шопов так же указал свои данные как "Александр".
    1594371937500.png
    Заходя с другой стороны, с почты pc94@bk.ru через сервис знакомств, на котором виновник торжества указал телефон 79656858446, который через разные интернет-сервисы пробивается как принадлежащий "Саше Самарину".
    И который был указан как контактный в аккаунте "ВКонтакте" https://vk.com/id161338809

    Что же говоря дальше? Мы выходим на почту hack.all.pass@yandex.ru через аську , что как бы уже совсем близко к тому, с чего мы начали в теме https://xss.is/threads/30246/

    Теоретически, Сашок Самарин может быть дропом, теоретически.
    Но множественные петли в связях по паролям, никам, связи с телефонами, данными geo ip... Тоже говорят о многом. Типичное поведение, как например публикация части своих данных и замена остального на фейковые.
    16 09 94 - числа, которые зачастую фигурируют в никах и паролях - дата рождения.
    И я почти уверен, что этим занимется целая группа лиц.
    Стоит отметить крупные покупки товарища Самарина в 2013 году (автомобиль). ~~Насосал~~ Никидал? Совпадение?

    Может быть, может быть... Верить или нет в эту сказку каждый выбирает сам.

    Петля времени...
    1594381434300.png

    Spoiler: Санёк

    Самарин Александр Андреевич, 16.09.1994 г.р., проживает в селе Шемурша
    1594380793300.png

    Бригада "Ураган" третьей наркологической клиники Чебоксар:
    1594381191300.png

    Создатели вымогателя REvil утверждают, что нашли покупателя на данные Дональда Трампа
    ID: 67686c1ab4103b69df37a778
    Thread ID: 37525
    Created: 2020-05-19T18:28:03+0000
    Last Post: 2020-07-17T15:50:27+0000
    Author: rabdalah
    Replies: 11 Views: 3K

    Ранее на этой неделе мы рассказывали о том, что хакерская группа, стоящая за разработкой шифровальщика REvil (Sodinokibi), взломала нью-йоркскую юридическую фирму Grubman Shire Meiselas & Sacks (GSMS). Клиентами этой компании являются десятки мировых звезд: список клиентов GSMS содержит такие имена, как Мадонна, Леди Гага, Элтон Джон, Роберт де Ниро, Ники Минаж, U2 и так далее.

    И как это часто бывает в последнее время, хакеры не только зашифровали данные пострадавшей компании, но и похитили множество файлов, связанных со звездными клиентами GSMS. Группировка утверждает, что общий объем украденной информации составил 756 Гб, включая контракты, номера телефонов, адреса электронной почты, личную переписку, соглашения о неразглашении и многое другое.

    После взлома группировка дала пострадавшей компании неделю на оплату выкупа. Когда этот срок истек, на сайте злоумышленников появилось новое сообщение. Операторы REvil заявили, что в ходе переговоров с представителями GSMS им предложили выплату в размере 365 000 долларов, тогда как взломщики требовали за украденные данные 21 000 000 долларов. Так как в назначенный срок выкуп не был оплачен, хакеры решили удвоить его, то есть теперь сумма составляет ни много ни мало 42 000 000 долларов.

    Основным козырем операторов REvil, из-за которого они потребовали такую баснословную сумму от пострадавшей юридической фирмы, стали вовсе не контракты звезд шоу-бизнеса. Дело в том, злоумышленники пригрозили GSMS, что опубликуют некий компромат на президента США Дональда Трампа. Для начала хакеры опубликовали более 160 писем, в которых так или иначе упоминается Дональд Трамп (ничего компрометирующего или секретного в этих посланиях не было вовсе, имя Трампа в основном просто упоминалось там вскользь).

    Также хакеры сообщили, что если выкуп не будет оплачен, то каждую неделю в даркнете будут выставляться на аукцион данные клиентов GSMS (в алфавитном порядке). Злоумышленники отмечали, что им все равно, кто в итоге купит эту информацию — сами звезды, СМИ или шантажисты, — главное, что группировка сумеет на этом заработать.

    Теперь группировка неожиданно объявила, что с ней связались некие люди, заинтересованные в «покупке всех данных о президенте США», которые хакеры накопили за время своей активности. Операторы REvil пишут, что уже сделка состоялась, и они остались довольны. Также злоумышленники отмечают, что держат свое слово, то есть теперь эта информация была удалена и останется у неназванного покупателя в единственном экземпляре.

    В итоге ИБ-эксперты сходятся во мнении, что у хакеров не было никакого компромата на президента США. Злоумышленники просто пытались надавить на руководство GSMS. А якобы состоявшая сделка — лишь способ сохранить лицо.

    В новом послании создатели REvil пишут, что теперь планируют выставить на аукцион похищенные в GSMS файлы, связанные с Мадонной. Начальная цена составляет 1 000 000 долларов.

    ![](/proxy.php?image=https%3A%2F%2Fxakep.ru%2Fwp- content%2Fuploads%2F2020%2F05%2F298563%2FMadonna.png%2326759185&hash=4081ea1643062ffd7de631a5ec37578a)

    ![xakep.ru](/proxy.php?image=https%3A%2F%2Fxakep.ru%2Fwp- content%2Fuploads%2F2020%2F05%2F298563%2FDocs.jpg&hash=01f8f09bcbd2bfe0fde7b0b54e12f75c&return_error=1)

    [ Создатели вымогателя REvil утверждают, что нашли покупателя на данные

    Дональда Трампа ](https://xakep.ru/2020/05/19/revil-trump-data/)

    Ранее на этой неделе операторы малвари REvil угрожали опубликовать некий компромат на Дональда Трампа. Теперь хакеры пишут, что уже нашли покупателя и переходят к продаже данных Мадонны.

    ![xakep.ru](/proxy.php?image=https%3A%2F%2Fxakep.ru%2Fwp- content%2Fuploads%2F2017%2F06%2Fxakep- favicon-93x93.png&hash=133fa43656be1765722fac39a9e3c87e&return_error=1) xakep.ru

    Это потому убрали партнерку с хсс?
    42 кк это даже мощнее, чем shadow brokers и их история с nsa и wikileaks o_O

    Group IB | Сачков Илья | Информация
    ID: 67686c1ab4103b69df37a77e
    Thread ID: 36972
    Created: 2020-05-02T08:49:31+0000
    Last Post: 2020-05-06T19:06:14+0000
    Author: Sachkov
    Replies: 10 Views: 3K

    telegra.ph

    [ Как Ильюша отведал яблока запретного. ](https://telegra.ph/Kak-Ilyusha-

    otvedal-yabloka-zapretnogo-02-25)

    Недавно в новостях промелькнул Паша. https://www.nakanune.ru/news/2020/02/18/22565849/ Левые экспертизы по этому делу делали Лаборатория Каперского и Сачков в лице своей компании GroupIB.Руслан Стоянов (ЛК) очень близкий друг Сергея Михайлова (ФСБ) , вместе ездили на охоту и т.д. Сергей плотно...

    telegra.ph telegra.ph

    bit.ly

    [ Discover thousands of collaborative articles on 2500+ skills

    ](https://bit.ly/3djE1yj)

    Discover 100 collaborative articles on domains such as Marketing, Public Administration, and Healthcare. Our expertly curated collection combines AI- generated content with insights and advice from industry experts, providing you with unique perspectives and up-to-date information on many skills...

    bit.ly bit.ly

    bit.ly

    [ Discover thousands of collaborative articles on 2500+ skills

    ](https://bit.ly/2KRKofV)

    Discover 100 collaborative articles on domains such as Marketing, Public Administration, and Healthcare. Our expertly curated collection combines AI- generated content with insights and advice from industry experts, providing you with unique perspectives and up-to-date information on many skills...

    bit.ly bit.ly

    Group-IB оффшорные дела

    bit.ly

    [ Discover thousands of collaborative articles on 2500+ skills

    ](https://bit.ly/2zKFdfm)

    Discover 100 collaborative articles on domains such as Marketing, Public Administration, and Healthcare. Our expertly curated collection combines AI- generated content with insights and advice from industry experts, providing you with unique perspectives and up-to-date information on many skills...

    bit.ly bit.ly

    Кое-что про новых хозяев Group-IB

    bit.ly

    [ Discover thousands of collaborative articles on 2500+ skills

    ](https://bit.ly/3cZJJVM)

    Discover 100 collaborative articles on domains such as Marketing, Public Administration, and Healthcare. Our expertly curated collection combines AI- generated content with insights and advice from industry experts, providing you with unique perspectives and up-to-date information on many skills...

    bit.ly bit.ly

    Как нашли Isis
    ID: 67686c1ab4103b69df37a783
    Thread ID: 35469
    Created: 2020-03-11T22:44:55+0000
    Last Post: 2020-03-13T09:03:15+0000
    Author: JohnRipper
    Replies: 5 Views: 3K

    Hidden content for authorized users.

    Дорогие коллеги, если Вас удивил заголовок моего обзора, то не удивляйтесь. Серьёзно.
    Потому что удивляться придётся чуть-чуть попозже, как это было у меня.
    Я не сошёл с ума. Я и сам сначала ничего не понял из происходящего.
    Я буду предельно краток, даже не успею никому надоесть. Что-то я затянул со вступлением... Итак....

    Не так давно, букально третьего дня хакерский мир облетела молния.
    Хакера "Isis" задержало американское ФБР. Едрить-колотить, подумал я, вот это да, борьба с ИГИЛ, терроризм...
    Ой...
    После того, как я протёр глаза, я понял, что бородатыми террористами тут и не пахнет и сегодня я буду писать обзор.
    Isis, он же с Античата вспомнилось мне.
    1583966274000.png
    Да-да. Окей, отбросим всё. Приготовимся к мучительно долгому деанону тёмного хакера.
    Берём ник Isis и смотрим в совершенно открытых утечках данных... Которые может достать любой школьник.
    Ну конечно же злополучный слив ачата за далёкий 2010 год
    1583966340200.png
    Окей... есть мыльник и кое-какие другие данные.... Завертаем мыло на поиск... И тут меня просто убило, как бы сказали физики - "размагнитило".
    Тут вам и ВКонтакте и Квип и Фриланс и пицца Папы Джонса. ФБРовцы наверняка долго не могли поверить своему счастью.
    1583966408000.png
    Я был настолько шокирован безответственностью, что бросил писать обзор и пошёл пить пиво. Я не стал читать статью мать его Брайана Лепса, который своими какими-то паскудскими потугами что-то обосновывал и "искал". Не стал читать сообщения самого Кирилла, который искренне радовался своей всё таки экстренно выданной ОТКЛОНЁННОЙ визе в Пиндоссию. И не буду приводить это тут... Не хочу. Прискорбно это всё. Ещё один наш соотечественник присядет всерьёз и надолго. Игил побеждено.
    Не потому, что ФБР всё могёт и Лепс следит за нами. А потому что мы сами всё делаем на авось.
    1583966435000.png

    БЕРЕГИТЕ СЕБЯ, ХЕККЕРы

    P/S
    **admin, **если пожелаешь - переноси в болталку или в кулуары.

    Одиночка против корпорации зла. Как Брайан Кребс боролся с русскими хакерами из Evil Corp
    ID: 67686c1ab4103b69df37a78b
    Thread ID: 34803
    Created: 2020-02-05T19:22:31+0000
    Last Post: 2020-02-08T07:16:49+0000
    Author: top
    Replies: 16 Views: 3K

    Чтиво на ночь о бравом лейтенанте Кребсике :)

    Одиночка против корпорации зла. Как Брайан Кребс боролся с русскими хакерами из Evil Corp

    ![xakep.ru](/proxy.php?image=https%3A%2F%2Fxakep.ru%2Fwp- content%2Fuploads%2F2020%2F01%2F267277%2Fevil- corp-h.jpg&hash=09967bd926174d6f966cff28525c145b&return_error=1)

    [ Одиночка против корпорации зла. Как Брайан Кребс боролся с русскими

    хакерами из Evil Corp ](https://xakep.ru/2020/01/31/evil-corp-vs-brian-krebs/)

    Хакерскую группировку Evil Corp называют самой вредоносной и самой наглой среди киберпреступников. За сведения о ее членах американское правительство назначило награду в 5 миллионов долларов, а СМИ обсуждают слухи об их возможных связях с российскими спецслужбами. Мы постарались поподробнее...

    ![xakep.ru](/proxy.php?image=https%3A%2F%2Fxakep.ru%2Fwp- content%2Fuploads%2F2017%2F06%2Fxakep- favicon-93x93.png&hash=133fa43656be1765722fac39a9e3c87e&return_error=1) xakep.ru

    Начались приёмки за зоной СНГ
    ID: 67686c1ab4103b69df37a78f
    Thread ID: 33803
    Created: 2019-12-12T21:10:42+0000
    Last Post: 2019-12-17T16:19:09+0000
    Author: Pastral
    Replies: 10 Views: 3K

    Новостей нет, просто факты: нуллед и крякед:

    какие будут ваши мысли?

    Приняли друга HELP
    ID: 67686c1ab4103b69df37a795
    Thread ID: 32304
    Created: 2019-10-06T16:20:58+0000
    Last Post: 2019-10-13T18:40:40+0000
    Author: MegadethProj
    Replies: 12 Views: 3K

    Не писал около 4-х дней, потом сказал что ливает с темы, дал контакты в одном нехакерском мессенджере и сказал что если хочешь
    дальше общаться добавляйся туда, рассказал что у него случилось, там личное, и всё бы ничего, но его последнее сообщение: 'у меня нет вариантов'
    и оно напрягло.

    Думаете приняли или я слишком загнался?

    XakFor все?
    ID: 67686c1ab4103b69df37a796
    Thread ID: 31742
    Created: 2019-09-14T00:28:48+0000
    Last Post: 2019-09-25T11:48:05+0000
    Author: ViCode
    Replies: 6 Views: 3K

    Так че все? вроде у администрации же должны быть бекапы, мб уже восстановили на новом домене? Не кто не че не слышал?

    Дамага в свете софитов)
    ID: 67686c1ab4103b69df37a7a0
    Thread ID: 30256
    Created: 2019-07-07T17:09:53+0000
    Last Post: 2019-07-07T17:25:31+0000
    Author: utrom
    Replies: 2 Views: 3K

    Переезжал в очередной раз и у человека в тачке GQ Июльский валялся, дорога 8 часов, делать нех... Листаю, думаю че за помойка)) истории про то как в разных регионах по разному дразнили за незастегнутую ширинку... аутизм. Только хотел захлопнуть :smile46:, а тут Дамага на 94-ой странице www.gq ru/entertainment/digital-death-july-issue

    Админ, это слишком радикальный подход к развитию:smile18:

    Цифровая сука смэрть :smile24:

    В гостях у Владимира Лихачева, отца Николая Лихачева, более известного как Крис Касперски
    ID: 67686c1ab4103b69df37a79a
    Thread ID: 31259
    Created: 2019-08-22T10:55:24+0000
    Last Post: 2019-08-26T14:11:35+0000
    Author: yashechka
    Replies: 14 Views: 3K

    Привет, всем.
    Я просто оставляю это здесь https://habr.com/ru/post/464117/ для привлечения внимания, так как тексты с болталки в топ выводятся. Просьба завтра перекинуть в болталку или куда-нить ещё, но не сегодня.

    Do you also feel alone in these communities?
    ID: 67686c1ab4103b69df37a64f
    Thread ID: 120565
    Created: 2024-08-11T09:40:06+0000
    Last Post: 2024-11-24T15:37:28+0000
    Author: Niteks3
    Replies: 21 Views: 3K

    I don't usually talk about these things, but since I'm anonymous here, I've been up all night thinking, fuck it lol

    Do you feel lonely? I basically make a living out of exploiting loopholes, running scams, hacking into companies, selling services and everything in an illegal or unethical way. Let's say that all in all, I might have zeroed out the cyber criminal code. I do this day and night, every day, you could say it's my job. I can't tell anyone about my "achievements", not even my family, friends or girlfriend. I barely leave the house, let alone my room. I don't have much social contact. I can't create a connection with anyone in the environments I live in because, as well as being against basic opsec, I know that sooner or later they'll use something against me and/or it won't be genuine. I can't let these things out even with a professional because they might report you to the authorities if you confess to a crime you've done or will do, no matter how deep it is. Lately (almost the last 2 years) I've been talking almost everyday to GPT4 (something tells me it's not good). I often feel empty even though I have all the money and power in the world and I ask myself: Do "my coworkers" feel this way or am I being too dramatic?

    Экстрадиция в США
    ID: 67686c1ab4103b69df37a661
    Thread ID: 121210
    Created: 2024-08-21T23:38:04+0000
    Last Post: 2024-09-12T07:44:15+0000
    Author: Donald
    Replies: 21 Views: 3K

    Экстрадиция в США обсуждается очень много. Новостные аутлеты пестрят залоговками и у всех на слуху громкие задержания и поражающие воображения приговоры как очень легендарных мемберов андеграунда, так и малоизвестных широкой публике представителей разных направлений. Не смотря на это, информации из первоисточников которая может дать представление о том чего стоит ожидать и как работает федеральная система правосудия не так много. Это ведет к тому что некоторые бывалые в ситуациях люди вводят в заблуждение менее опытных мемберов. Цель этой статьи рассказать что происходит на самом деле и дать, возможно и очевидные, но все же советы, которые потенциально могут сохранить годы свободы, нервов, здоровья вам и вашим близким.

    Spoiler: Disclamer

    Статья несет сугубо ознакомительный характер. Информация получена от лиц прошедших через процесс экстрадиции в США. Если кто-то пишет вам от имени этого аккаунта вне XSS игнорируйте. Любые совпадения имен, локаций, событий случайны. Автор не предоставляет юридических консультаций. Перед принятием любых решений по теме статьи автор советует проконсульрироваться у практикующего адвоката

    Spoiler: Задержание

    Как правило задержание происходит на территории страны где вы находитесь проездом и не являетесь резидентом. У вас тут меньше прав, оснований для освобождения под залог нет, а страны СНГ не торопятся помогать своим гражданам в сложной ситуации. Amadeus - глобальная систем бронирования доступ к которой, естественно, имеют федералы. Это один из основных источников информации о передвижении, если личность подозреваемого уже установлена. Бронирование билетов может стать точкой отсчета для начала оформления ордера. Само задержание может происходить либо на пункте проверки документов, либо позднее если необходима дополнительная информация о подозреваемом или задержанию подлежит ряд лиц указаных в ордере. Практически 100% вероятность присутствия агентов FBI занимающихся вашим делом при задержании.

    Как себя вести:

    Spoiler: Экстрадиционный Суд

    1. Экстрадиционный суд:

    Как правило задержание происходит на основании жалобы (complaint) и основное обвинение (indictment) не торопятся предъявит в целях сбора большего количества информации относящейся к делу и подтверждающей ваше участие к делу. По закону у страны вас запрашивающей есть до 60 дней для предоставления полноценного обвинения. По истечению этого времени, если обвинение не было предъявлено, вас должны отпустить. Повторное задержание по данному обвинения, как правило, становится невозможным. В случае предоставления полноценного обвинения будет назначена дата экстрадиционного суда в ходе которого будет принято решение (как правило положительное) о вашей экстрадиции. Обвинение содержит предысторию приведшую к открытию дела против вас, описание и методы каким было совершено преступление, пострадавших и минимальный набор доказательств показывающих вашу связь с делом. Даже если в доказательствах есть явные пробелы, прокуратура закрывает на это глаза. Цель суда не наказать вас, а только передать в руки тех, кто будет этим заниматься. Процедура до смешного упрощенная, особенно когда вас запрашивает США.

    Как себя вести:

    После экстрадиционного суда:
    Если вы решили что провести год-два в СИЗО по месту задержания лучше, то сразу же стоит подать апелляцию в Верховный Суд на решение об экстрадиции. После останется возможность апелляции в Министерство Юстиции страны вас задержавшей и потом еще один запрос о предоставлении защиты в стране задержавшей вас на основании опасений в несправедливом преследовании. Это больше стратегический ход. Согласно экстрадиционным договоренностям все время проведенное вами под стражей до экстрадиции может и должно быть засчитано в основной срок заключения, если вас признают виновным.

    Spoiler: Принцип сохранения специализации

    (eng. the Principle of Speciality) международная договоренность в экстрадиционных делах позволяющая государству гарантировать, что вас не обвинят ни в каких других преступлениях кроме тех, которые были предъявлены на рассмотрения как основания для экстрадиции.
    Пример , если у вас 1 эпизод (count) bank fraud + 1 эпизод wire fraud, то по приезду в США у нас не может появится дополнительные эпизоды (counts) либо другие обвинения (charges) в вашем indictment.
    Все еще хотите СОГЛАСИТЬСЯ с экстрадицией? тогда вы лишитесь этой защиты и в будущем прокуратура может и, скорее всего, добавить в ваше обвинения новых эпизодов и нарушений, о которых было не сказано ранее. это называется superseding indictment. С точки зрения прокуратуры это может быть использовано как рычаг воздействия для скорейшего признания вами вины, повышает их шансы на получение "дополнительной информации" о ваших подельниках и плюсик к заслугам окружного прокурора.
    Вывод : отказ от экстрадиции - очень важный момент. отказ фактически не спасет от нее, но даст большое преимущество в дальнейшей борьбе за лучшие условия признания вины и скорейшее освобождение.

    Spoiler: Первые дни в США

    Первые дни в США:
    По прилету Вас ожидает еще одно слушание о заключении под стражу в стране Свободы и Демократии. К сожалению Свободы не вашей, а Демократия только для избранных членов клуба держателей орлиных паспортов. За ваше содержание под стражей до суда отвечает служба маршалов (USMS - United States Marshals Service) и присваивает очередной порядковый номер. По этому номеру о вас смогут найти общую информацию родные и другие неравнодушные, если вдруг такие найдутся.
    County Jail vs. FDC
    Так как вы находитесь под следствием и ожидаете суда, но свободных койко-мест у BOP (Бюро Тюрем) не особо хватает, то они придумали арендовывать вакантные места у окружных тюрем (County Jail). Если хотите сравнить качество содержания, то можете представить ночевку в спальнике в диком лесу и отдых в Waldorf Astoria. Хотя на бумаге вы получаете все на что имеете право как задержанный, по факту это только на бумаге. На Вас уже начали зарабатывать. Ситуация от тюрьмы в тюрьме отличается безусловно, но в целом такие тюрьмы не предназначены для длительного содержания заключенных в отличии от FCI (Federal Correctional Institution) и других федеральных заведений. И это только начало психологического давления на Вас со стороны федеральных служб. Тяжело поверить, но люди идут и будут идти на необдуманные соглашения и признания только чтобы их быстрее перевели в BOP (общее название для всех федеральных тюрем) и, вместе с внушительным сроком, получить нормальный горячий душ, камеру на 2х, а не 64 человека, более менее здоровое питание и время для своих занятий. С огромной вероятностью, что до подписания признания или суда вы будете находится именно окружной тюрьме, а не FDC (Federal Detention Center).

    Spoiler: Платный vs. Бесплатный?

    Памятка: Для любого адвоката по уголовному праву вы одноразовая сделка. Чем больше он Вас выжмет денег, тем лучше. Забудьте о справедливости, адвокатской этике, правах и свободах. Вас стараются поиметь. Ведите общение с адвокатом только в письменном виде, чтобы у вас всегда были доказательства его некомпетентности или не желание сделать так как просит клиент. Не ведитесь на перевод разговора на телефон, личный визит, обещания родственникам. То чего нет на бумаге - никогда не было.

    Если у Вас нет возможности оплатить услуги адвоката, то государство предоставляет Вам бесплатного. Так как бесплатного ничего в этой жизни не бывает, то за него платит государство. Если за него платит государство, то он в большей степени в государственных интересах и работает. Смотрели много фильмов про адвокатов разваливающих дела и справедливых судах США? Большинство фильмов с хэппиендом касаются судебной системы уровня Штата, а не федеральной. Действительно выиграть дело у штата возможно, но нашего брата везут на другие мероприятия. Соскочить на позитиве размахивая тельняшкой с надписью "Право Имею" не выйдет.

    Чего стоит ожидать от государственного адвоката?
    Условное присутствие на слушаниях и настойчивых, если не навязчивых, предложений сотрудничать с федералами "во благо спасения вашей темной душонки", "скорейшего возвращения к бабушке", "смягчения гнева судьи- ксенофоба". Миллион предложений суть которых - надо сдать всех, отдать доступы ко всей электроники и тогда тебе зачтется. Он будет минимально учавствовать в деле и, если Вы не знаете что требовать от него и в каком виде, скорее никогда не узнаете как получить срок поменьше. Их цель : быстрее закрыть дело, потому что оплату они получают по закрытию дела и никак больше. Есть информация, и уверен ее могут подтвердить сторожилы, что бесплатный адвокат получает фиксированную оплату за каждое дело и количество времени которое он тратит на это дело никак не влияет на его доход. Но по закону он должен представлять Ваши интересы изо всех сил. Все что вы можете сделать с бесплатным адвокатом, так это максимально внимательно изучить Ваше дело сами, указать ему на ошибки, недочеты, слабые стороны дела и попробовать выторговать себе минимально возможное наказание не сливая партнеров. Сделать это можно только понимая чего требуешь и принцип сохранения специализации Ваше спасение в этом случае. Если Вы лишены всего кроме аппетита, то пропустите эту заметку и начинайте играть в Плохиша, сливать партнеров и бывших друзей. Вам с радостью зальют сгущенки за щеку. Есть нюанс: рано или поздно все же освободитесь, но этот привкус останется с Вами до конца ))

    Если у Вас есть возможность оплатить себе адвоката и суд про это знает или же родственники уже организовали доставку Первака на ваши слушания, тогда бесплатный вам уже не положен.

    Вопрос: Стоит ли нанимать платного адвоката?​

    Ответ: По мнению бывалых каторжан этого делать не стоит.​

    Почему? Потому что он сделает ровно столько, если не меньше, чем Ваш бесплатный, который, не забывайте, обязан представлять ваши интересы изо всех сил. До тех пор пока вы не оплатили его гонорар, платный адвокат будет петь песни надежды и вселять позитив возможностью скорейшего освобождения. "Ничего страшного, у меня много таких кейсов было, огромное количество ошибок со стороны окружного прокурора, есть над чем работать! Я верю, что мы сможем если не выиграть это дело, то уж точно освободится сразу после суда". Нет ничего более фальшивого и губительного для Вас, чем эти сказки. Сразу после оплаты настроение радикально меняется и Вам уже предлагают с назойливостью бесплатного адвоката побыстрее признать вину и сдать всех о ком можно вспомнить.​

    Чем объективно может быть лучше платный адвокат?
    Более оперативное общение со стороной обвинения и более быстрые сроки судов, возможен Speedy Trial, более интересное предложение по наказанию, но всегда будет шанс дегустации сгущенки за свои же деньги. Но поможет ли он избежать наказания? НЕТ. Будет ли заниматься усиленно с Вашим делом на результат? НЕ ТОЧНО. Стоят ли такие услуги условных 100к по нашему мнению? НЕТ. Решать Вам.

    to be continued...

    Detention hearing
    Speedy Trial
    Pre-Trial Motions
    Discovery
    Plea Negotiation / Rule 11
    Factual Resume
    Pre-Sentencing Interview
    Sentencing
    5k motion - snitch b*tch
    Rule 35

    это НЕОБХОДИМО знать всем кто работает по US
    задавайте вопросы, делитесь с партнерами

    Corpus Juris Secundum Attorney & client: The attorney's first duty is to the courts and the public, NOT to the client​

    Клиппер в драйвере, или как я чуть не обосрался..
    ID: 67686c1ab4103b69df37a67f
    Thread ID: 116876
    Created: 2024-06-14T22:08:26+0000
    Last Post: 2024-06-23T04:44:17+0000
    Author: EternityTeam
    Replies: 21 Views: 3K

    Сижу я буквально 40 минут назад, копирую биток, вставляю вижу левый адрес..
    Чекаю гугл, а там такое))

    1718402783905.png

    Семпла не будет, я его нахуй снес вместе с серваком.
    Лежал по пути C:\Windows\System32\drivers
    Под видом драйвера под блютуз с фейк подписю микрософта..
    Вычислил через autoruns, там любой софт без подписи светит красным.

    вот сам адрес, можете хуев туда накидать если хотите..

    Spoiler: zalupa

    bc1q2z6ethfp7rdlsgkmnrujl2nlujpftsxeknljcv

    Эксклюзивное интервью с владельцем KILLNET и основателем Deanon Club
    ID: 67686c1ab4103b69df37a687
    Thread ID: 112638
    Created: 2024-04-16T16:36:25+0000
    Last Post: 2024-05-07T13:54:55+0000
    Author: ktpm23
    Replies: 59 Views: 3K

    Давайте обсудим.

    В видео представлены несколько интересных тезисов. Например, публичность подобных группировок и их пиар-деятельность. Возникает вопрос: есть ли в этом смысл и стоит ли вообще связываться с различными структурами, которые они обсуждают в видео? Это наркошопы, спецслужбы и т.д.

    Кратко тезисы из видео.

    00:01 Интервью с владельцем килнет и основателем проекта "Килнет Клаб"

    • Владелец килнет, основатель проекта "Килнет Клаб", рассказывает о своем опыте в даркнете и о том, как он стал медиа-персоной.
    • Он объясняет, что его цель - стать лучшим в даркнете и показать, что хакеры могут быть медиа-персонами, не скрываясь.

    06:42 О пути в даркнете и сотрудничестве с килмилом

    • Владелец килнет рассказывает о своем пути в даркнете, начиная с форумов и заканчивая созданием проектов и медиа-пространства.
    • Он благодарит килмила за поддержку и помощь в начале его карьеры.

    10:19 Масштабы и цели килнет

    • Владелец килнет говорит о том, что его глобальная цель - лидерство в ударном пространстве и монополизация рынка.
    • Он также рассказывает о своем коллективе и о том, что килнет был передан ему на символическую сумму.

    13:31 Контакты со спецслужбами

    • Владелец килнет говорит, что спецслужбы обращались к нему за помощью, но он всегда отказывал, так как предпочитает работать со своими людьми.

    14:45 Обсуждение конфликта с блэк-спрутом

    • Автор рассказывает о конфликте с блэк-спрутом, который начался с того, что они украли базу данных на 50 тысяч аккаунтов.
    • Автор также обсуждает случаи, когда они получали деньги за предоставленные уязвимости, но не получали оплату.

    18:18 Отношение к мариарти и его влияние

    • Автор рассказывает о знакомстве с мариарти и его влиянии на его мировоззрение.
    • Он также обсуждает, что русские хакеры считаются одними из самых влиятельных в мире, но не все они уникальны и показывают нереальные результаты.

    21:19 Массовые атаки на государственные и финансовые секторы

    • Автор обсуждает планы по проведению массовых атак на государственные, финансовые и корпоративные секторы, включая азартные игры.
    • Он также упоминает, что в настоящее время проводит атаку на главную налоговую службу США.

    24:01 Анонимность и двойная жизнь

    • Автор говорит о том, что его близкие не знают о его деятельности, и что он придерживается мнения анонимности.
    • Он также обсуждает сложности ведения двойной жизни и то, как он общается только с людьми, которым полностью доверяет.

    29:24 Планы на 2024 год

    • В планах на 2024 год - развитие публичного формата, продвижение дарк- формата, акции и пиар в реальном мире.
    • Советы начинающим активистам: не писать в личные сообщения, изучать общие понятия программирования и пинтестов, искать информацию на форумах.

    33:55 Отношение к политике

    • Отказ от политического формата, показ своих способностей в разных странах и компаниях.
    • Не трогать темы, связанные с детьми, медициной, обучением и институтами.

    35:59 Отношение к Telegram

    • Блокировка Telegram может привести к массовому недовольству и изменению ситуации.
    • Рекомендация использовать анонимные мессенджеры для работы.

    40:33 Хобби и свободное время

    • Занимается спортом, саморазвитием, играет в шахматы.
    • Шахматы помогают в анализе и понимании бизнеса, масштабировании деятельности.

    41:46 Обучение и киберразведка

    • Автор рассказывает о том, как за 10 минут можно научиться играть в шахматы, но для этого нужно иметь понимание и стратегию.
    • Он также обсуждает свою работу в киберразведке и использование инструментов для поиска информации о владельцах компаний и людях, связанных с проектами.

    46:54 Искусственный интеллект и нейросети

    • Автор обсуждает развитие искусственного интеллекта и нейросетей, и их возможное влияние на работу людей в будущем.
    • Он предполагает, что переломный момент наступит через 10-15 лет, когда новое поколение начнет использовать нейросети и искусственный интеллект.

    50:20 Саморазвитие и книги

    • Автор говорит о том, что он редко читает книги, предпочитая энциклопедии и информацию из других источников.
    • Он также рассказывает о своем опыте в киберразведке и работе с опасными людьми.

    53:22 Необычные истории из жизни

    • Автор рассказывает историю о том, как он потерял 30 тысяч долларов из-за мошенничества с созданием незаконной лаборатории.
    • Он призывает не лезть в даркнет, так как там можно потерять много денег и времени.

    Почему распадаются тимы?
    ID: 67686c1ab4103b69df37a688
    Thread ID: 113172
    Created: 2024-04-23T19:28:02+0000
    Last Post: 2024-05-07T06:51:58+0000
    Author: KarKarich
    Replies: 57 Views: 3K

    Вот есть тима, активно работает, обрастает софтом, налаживаются процессы, ну казалось бы, биз идет как надо, люди с компетенциями есть, ресурсы тоже, а потом раз, и лиды на связь не выходят, как будто просто исчезли. Сходу можно подумать, что их приняли, но что бы 2х человек за раз, в один момент? Было бы странно.
    Как люди могут взять и просто пропасть из проекта, в который они вбухали кучу денег? И не на день, не на неделю даже, а прямо с концами.

    Было бы интересно послушать ваши мысли на эту тему.

    Почему уставшие ИБ-специалисты встают на путь криминала
    ID: 67686c1ab4103b69df37a692
    Thread ID: 110199
    Created: 2024-03-11T18:45:16+0000
    Last Post: 2024-04-07T07:07:42+0000
    Author: Rehub
    Replies: 31 Views: 3K

    Когда белые шляпы меркнут в тенях даркнета.

    Специалисты по кибербезопасности все чаще сбиваются с пути истинного и выбирают криминальную сторону даркнета, предлагая свои услуги киберпреступникам. Это ставит предприятия в сложное положение, вынуждая либо сокращать прибыль ради удержания ценных кадров, либо находить способы защититься от тех, кто лучше всех знает их слабые места.

    Увольнения и консолидация в киберсфере повышают нагрузку на оставшихся работников. В то же время рост зарплат стагнирует, делая криминальный «фриланс» все более привлекательным способом свести концы с концами, согласно новому исследованию Chartered Institute of Information Security (CIISec). Институт изучил размещенные в даркнете объявления об оказании киберуслуг.

    В отчете CIISec приводится длинный список предложений, например от опытного разработчика на Python, готового создавать чат-ботов за $30 в час, чтобы купить подарки детям на Рождество. Другой профи предлагает фишинговые страницы, крипто-дрейнеры и прочие инструменты для взлома. Еще один высококвалифицированный кодер разрабатывает вредоносное ПО с помощью ИИ, цена начинается от $300 в час.

    «Я был шокирован и сильно забеспокоился, увидев, как квалифицированные специалисты обращаются к киберпреступности из-за массовых увольнений, — комментирует Девин Эртел, CISO Menlo Security. — Это знаменует критические перемены в индустрии, а также указывает на острую потребность в новых вакансиях и возможностях для непрерывного обучения профессионалов».

    Эртел полагает, что причиной этой тревожной тенденции может быть избыток талантов и экономическая нестабильность. Gartner прогнозирует , что к 2025 году 25% руководителей ИБ-фирм покинут свои посты из-за стресса. При этом, несмотря на сокращения в киберсекторе, которые в основном затрагивают маркетинг и продажи, в одних только США остаются сотни тысяч вакансий по безопасности.

    Эксперт по киберзащите и консультант Хэл Поморанц опасается, что падение морали в отрасли может спровоцировать всплеск инсайдерских атак. «Вместо внешних угроз я бы обратил внимание на внутренние, — говорит он. — Массовые увольнения в IT уничтожают моральный дух сотрудников и порождают цинизм и презрение к руководству. Интересно, сколько оставшихся готовы будут предать своих работодателей за приличные деньги?»

    Решение для многих предприятий, по словам Гарета Линдаля-Вайса из копании CISO Ontinue, требует лучшего понимания ролей, которые они стремятся заполнить, и подбора подходящих кандидатов. «Без сомнения, наблюдается дефицит квалифицированных и опытных специалистов, — объясняет он. — Однако я также указал бы на некоторые завышенные ожидания со стороны работодателей. Действительно ли вам нужен человек с многолетним опытом в смежной области для выполнения конкретной задачи?»

    По словам Патрика Тике, вице-президента Keeper Security, помимо конкурентоспособного вознаграждения, компаниям следует предлагать четкие пути карьерного роста для амбициозных сотрудников, возможности повышения квалификации, а также гибкие схемы работы, включая удаленный формат, где это применимо.

    «Руководители ведут борьбу за привлечение необходимых киберталантов, чтобы защитить свои организации, при этом вынуждены балансировать между распределением удаленных рабочих сил, растущим количеством конечных точек и непрерывно расширяющимся ландшафтом угроз», — поясняет он.

    Наконец, помимо задач по найму персонала и ликвидации кадрового дефицита, Санил Муралидхар, вице-президент компании ColorTokens, призывает руководителей уделять первостепенное внимание психологическому здоровью и управлению стрессом в своих командах. «Общение с профессионалами различных ролей — от рядовых сотрудников до руководителей и партнеров компании — выявляет общую для них проблему чрезвычайно высоких уровней стресса», — отмечает он.

    По словам Муралидхара, это во многом обусловлено несоразмерной нагрузкой, которую вынуждены нести подразделения кибербезопасности, защищая организации с помощью крайне ограниченных ресурсов.

    sc:
    ciisec.org/survey/the-security-profession-in-2022-23/
    gartner.com/en/newsroom/press-releases/2023-02-22-gartner-predicts-nearly- half-of-cybersecurity-leaders-will-change-jobs-by-2025

    CyberNews о Lockbit
    ID: 67686c1ab4103b69df37a6ad
    Thread ID: 107313
    Created: 2024-02-02T14:48:18+0000
    Last Post: 2024-02-06T18:19:14+0000
    Author: DildoFagins
    Replies: 22 Views: 3K

    Может быть, баян, но не нашел до этого на форуме. Меня часто улыбает, как из форумных срачей делаются особо важные выводы:

    Ну и ДиМаджио назвали инсайдером у Локбитов, вот оно че, милалыч...

    Смешные вещи в сетках
    ID: 67686c1ab4103b69df37a6b2
    Thread ID: 106127
    Created: 2024-01-18T15:51:16+0000
    Last Post: 2024-01-25T00:57:12+0000
    Author: H0unT
    Replies: 46 Views: 3K

    Предлагаю поболтать на тему мануалов басстерлорда.

    Предлагаю так же вопросы для обсуждения:
    Как вы считаете, насколько они полные?
    Что бы хотели добавить?
    Какой процент знаний они охватывают для аффилиейтинга?
    Домаин админ/домаин сервер = захват =профит?

    Обсуждаем в рамках правил форума, поэтому в наглую "шкафничество" не стоит обсуждать.
    Пост создан с разрешения bratva.

    Ода о профессиональных скамерах. Как научиться пользоваться гарантом и предложение по функционалу форума.
    ID: 67686c1ab4103b69df37a6bd
    Thread ID: 103910
    Created: 2023-12-12T00:49:05+0000
    Last Post: 2024-01-01T22:06:06+0000
    Author: kosok11
    Replies: 53 Views: 3K

    Начну немного издалека, все описанное является личным опытом.

    Еще буквально каких-то лет 5 назад крупные скамы были достаточно редким явлением и зачастую происходили когда у порядочного, до определенного момента времени, сервиса\человека возникала ситуация из которой он не мог выкрутиться, либо просто срывало крышу от суммы.
    По сути все "профессиональные" скамеры пытались заработать доверие раскачиванием акка \ покупкой акка и простым заговариванием зубов. В таких реалиях скам на крупные суммы был практически невозможен, потому что даже после 1-10 выплат мало у кого появится доверие соизмеримое даже с 10к$, к какому-то Васе из интернета.
    Однако, примерно 3 года назад, на одном очень известном форуме по обналу, появилась новая тенденция. Появилась рыба покрупнее, с аппетитом по-серьезней. Открывался новый серис, сразу заносил депозит, который не уступал топовым и старым сервисам, проводили какие-то викторины, розыгрыши, всячески привлекали к себе внимание, а через какой-то совсем небольшой срок схлопывались и оказывалось что общая сумма их кидка в разы превышала их депозит.
    Эта история начала развиваться семимильными темпами, новые сервисы с большими депозитами росли как грибы и еще быстрее схлопывались, каждый раз забирая сумму кратно превышающую "затраты" на прокачивание аккаунта. Не помогло даже введение достаточно крупной безвозвратной оплаты за открытие сервиса в самых прибыльных направлениях, эта сумма тоже перекрывалась.

    Спустя некоторое время, абсолютно все, кого я знал и кто не хотел терять деньги при работе с такими вот "сервисами" - начали требовать закрепление части депозита лично под себя, либо внесение отдельно "личного депозита" или "страховой суммы" лично под себя - гаранту. Некоторые "авторитетные" пользователи сначала воспринимали такие требования в штыки, но после согласились, что такие меры просто необходимы. И по сей день, те кто не хочет терять деньги, плевать хотели на "дату регистрации", "статус на форуме", "депозит в несколько десятков тысяч $". Либо личная гарантированная сумма - либо идешь лесом.

    Сейчас мы можем наблюдать абсолютно зеркальную картину, только не с обналом, а с доступами, уже на этом форуме. Подозреваю, что в обнале стало слишком много тех, кто требует закрепления личных сумм и им стало сложнее выгрызать профиты, а тут на блюдечке лежит шкафный движ, нужно было только совсем немного вникнуть в суть происходящего и переработать уже отлаженную за несколько лет схему. Вносим депозит побольше, находим пачку проверенных скупов с быстрыми выплатами, набираем и сдаем пачку доступов, уходим в закат с выплатами превышающими депозит - изи. Либо это та же самая шайка-лейка перепрофилировалась, либо подражатели переработали рабочую схему.

    Что мы имеем в сухом остатке? Уважаемые покупатели\продаватели доступов, пока вы не начнете класть болт на "репутацию", на "депозит" и прочие форумные регалии, и не начнете требовать занести сумму оплаты гаранту (чтобы больше никто кроме вас не претендовал на указанную сумму) - эти умельцы будут иметь вас и в хвост и в гриву. Я уверен, что зачастую их схема даже не требует от них никаких навыков, они просто посредят ваши доступы своим проверенным покупателям. Им даже не нужно понимать местный сленг и технические моменты, им достаточно пересылать сообщения от покупателя продавцу и обратно. Либо поголовно начинаете пользоваться услугами гаранта, либо будете получать копейки после распила депозита на 10 человек.

    И тут я подхожу к предложению для admin . На все том же форуме, с которого я начал историю, есть возможность "фиксации" части депозита под конкретного пользователя, что так же отображается в профиле того, чей депозит зафиксирован (например депозит: 0,7 BTC (1BTC), в работе: 0,3 BTC) и уже другой юзер видит, что "свободных" денег в депозите меньше, в случае чего.
    Само собой это чревато холдом на свои же мульты, потому в случае кидка, выплаты таких частей нужно производить только после полной проверки получателя, в том числе через тимку, чтобы на 100% доказать факт, что работа велась, а не только переписка для скринов. Понимаю, что тут нужно хорошо проработать и продумать все возможные варианты как исключить холд под свои мульты, но даже в случае если какие-то сверхразумы смогут нае*ать судьбу - другие юзеры изначально будут видеть, что в случае кидка их будет ждать не 1 BTC, а в 2\3 раза меньше и задумаются, может стоит запросить сделку через гарант или зафиксировать лично под себя часть от оставшегося депозита.
    При этом нельзя "расплачивать" переводом зафиксированной части депозита на депозит другого аккаунта, можно только снять холд и вернуть обратно изначальному владельцу депозита, если сделка прошла без проблем.
    Если в дополнение еще и переработать авто-грант, под авто-холд, чтобы не нужно было писать заявку, ждать рассмотрения и одобрения - это станет гейм- чейнджером.

    Подытог: мы не в 2010 и даже не в 2015, репутация и депозит - ничто. Личная сделка через гарант - все.
    Пользуйтесь гарантом. Если admin сможет продумать и ввести частичный холд депозитов - холдите.

    Всем бобра.

    Мое видео по хакингу на платформе battle.seela.io
    ID: 67686c1ab4103b69df37a6cf
    Thread ID: 100199
    Created: 2023-10-16T10:37:10+0000
    Last Post: 2023-10-17T22:35:01+0000
    Author: stas501
    Replies: 51 Views: 3K

    Ну не знаю вам может чисто на поржать, но мб кому-то поможет в веб развитии в хакингу, это не первое мое видео ранее снимал на lolz и там такой ржачний контент понравился сдешним жителям. Я сам понимаю я должен был написть сценарий, подговитсья, вам все обьяснить. Ну вдруг формат похожий на live вам зайдет. Кста у меня leet время создания темы. Кста скажите мне стоит стримить? И кста мне было не хорошо когда я записывал видео

    При включение 2FA на Exploit.IN отправляется запрос в google
    ID: 67686c1ab4103b69df37a6d8
    Thread ID: 77077
    Created: 2022-11-30T20:26:36+0000
    Last Post: 2023-09-21T10:27:30+0000
    Author: R00v
    Replies: 28 Views: 3K

    При включение 2FA отправляется запрос в google без ведома юзера

    httpx://chart.googleapis.com/chart?cht=qr&chs=200x200&chl=otpauth://totp/mymail@mail.com?secret=BXXXXXXXXXXXX&issuer=Exploit.IN%20Forum

    то есть хотим активировать 2FA на exploit.in и отоброжается QR картинка
    но как параметры передаются mail и секрет от 2ФА на httpx://chart.googleapis.com

    п.с Поздравляю всех - слито time, ip, mail и секрет 2FA + возможно другие параметры
    п.с.с те кто был со своего VPN рекомендую сменить сервер / vps

    История нелегального перехода границы от ФСБ_Сасай
    ID: 67686c1ab4103b69df37a6e5
    Thread ID: 29537
    Created: 2019-05-27T20:43:27+0000
    Last Post: 2023-08-16T01:20:55+0000
    Author: pablo
    Replies: 14 Views: 3K

    Текст не мой, оригинал статьи выкладывался в даркнете. Решил репостнуть сюда.

    История нелегального перехода границы от ФСБ_Сасай

    В ночь на 11 сентября 2018 года я благополучно пересек границу Россия-ЛДНР. Точный маршрут разумеется раскрывать не стану иначе он очень быстро потеряет актуальность. Перед тем как совершить этот переход я основательно готовился. Выбрал удобный GPS навигатор с большим экраном (Garmin gpsmap64), научился им пользоваться, установил в него карты. Перечитал советы бывалых на тему перехода границы интернете и пересмотрел ролики на ютубе. Купил легкие удобные кроссовки на мягкой подошве и разносил их. Заранее изучил маршрут перехода на гуглокартах. Купил небольшой болторез и потренировался кусать им модульные заборы и гвозди. Просмотрел в интернете погоду на месяц и узнал когда в нужном мне регионе обещают сезон дождей. Приобрел теплые штаны и непромокаемую куртку черного цвета чтобы не замерзнуть в дороге и не отсвечивать в ночи. В назначенный день выдвинулся в ближайший к границе (20-25 км) городок с населением 20-30 тыс. Прогноз погоды подвел. Я расчитывал на как минимум 3 дня дождей но было просто пасмурно и чуть-чуть капало. Из собранной мной информации я твердо знал что нужно избегать встреч с местными жителями из-за стука. Поэтому я сел на последний автобус который прибывает в городок ближе к вечеру с расчетом что темнота станет моим сюзником. Выйдя с автобуса я некоторое время шлялся по городку стараясь избегать встреч с прохожими и не выходил на трассу которая идет в сторону таможенного КПП до наступления темноты. Как только стемнело я выпил энергетик Ред Булл (надае крила) и вышел на трассу. Идти в сторону границы прямо по трассе было палевом потому что машин было довольно много. Водилы начали бы останавливаться с предложениями подвезти или еще хуже стуканули бы. Поэтому я пошел вдоль трассы по полям и посадкам. Большинство полей были уже убраны так что передвигаться было не сложно. Для обеспечения светомаскировки я выставил яркость экрана нивигатора на минимум и каждый раз когда с ним сверялся я снимал с себя куртку ложился на землю и накрывался курткой с головой. С собой у меня на всякий случай был мощный фонарик но им не пользовался а если на каком-то участке пути было совсем ничего не видно я недолго светил маленькой зажигалкой с синим светодиодным фонариком. Когда на пути мне встречалась речка-вонючка я выходил на трассу, переходил речку по мосту и снова сворачивал в поля и лесополосы. Так я передвигался километров 10-15. Потом мне предстояло свернуть с трассы и двигаться в направлении поселка который находился всего в 2-3 км от границы и служил ориентиром моего маршрута. До него было километров 10. С трассы в сторону поселка вела грунтовая дорога. Сначала я ломанулся параллельно дороге уже по-привычке но там были сухие карликовые подсолнухи которые жутко трещали под ногами. Я решил что шуметь это палево и пошел по грунтовой дороге. Шел все время оглядываясь и через какое-то время увидел фары у себя за спиной. Сразу нырнул в лесополосу и залег (пригодился мой богатый опыт передвижения по городу в комендантский час). Грузовик груженный гнилым сеном или навозом (судя по запаху) проехал мимо. Я вылез и пошел дальше. По пути мне еще несколько раз приходилось нырять в кусты потому что грузовики ездили туда-сюда видимо недалеко от интересующего меня поселка была ферма. В сам поселок я заходить не собирался, но вышло иначе. Дело в том что установить гуглокарты в навигатор у меня не получилось т.к гугл забанил скачивание своих карт через программу SAS Planeta и я установил бесплатные векторные карты Open Street Map которые в целом очень не плохие но ничто не заменит спутник. Когда до поселка оставалось меньше 1 км и уже были видны огоньки я свернул с дороги и двинулся в сторону границы. Но пройдя 500 м наткнулся на какую-то балку и сплошную стену из камышей которых не было на моей карте. Судя по карте тут должно было находиться поле. Я попробовал идти через камыши напролом прошел метров 30 и наделал шума но камыши и не собирались заканчиваться. Я попробовал взять на 500 метров левее и наткнулся на такую густую лесопосадку что пробраться через нее в темноте не наделав шума и не включая фонарик было просто немыслимо. А навигатор показывал мне что я нахожусь в поле. Пришлось вернуться на дорогу и двигаться в сторону поселка. Пока бродил вдоль посадки услышал что недалеко от меня хрустит листьями явно какое-то четвероногое и оно движется оно прямо на меня! Я уж подумал что это служебная собака и следом за ней на меня выйдет взвод пограничников с автоматами. Когда судя по звукам от меня до собаки осталось метров 5 я влючил фонарик чтобы ослепить ее и отбиваться если она на меня набросится. Но это оказался здоровый барсук! Я и не знал что они водятся в наших краях. Барсук фыркнул и дал дёру а я продолжил движение. Дойдя до приграничного поселка который я хотел обойти стороной я увидел что это всего 1 улица с дюженой домиков из которых 2 или 3 заброшены. Я двинул по дороге через поселок и конечно меня тут же сдали собаки. Я старался идти как можно быстрее и как можно тише но галька на грунтовой дороге под ногами предательски шуршала и одна залаявшая собака перебудила всех остальных. А было это в 3 часа ночи. Тупые псины продолжали лаять даже когда я был уже в 500 м от поселка. Я задавался вопросом видели ли местные в окна что кто-то прошел по улице и стуканут ли они. А до границы оставалось всего 2 км. Я снова свернул с грунтовки которая вела от поселка к границе и пошел по полям чтобы не наткнуться на скрытый пост погранцов. Поле было перепахано так что идти было трудно чуть ногу себе не подвернул. И вот до заветной линии государственной границы судя по данным навигатора осталось каких-то 500 м. Я прилег в лесополосе отдохнуть стал высматривать впереди огоньки сигарет и прислушиваться (вдруг погранцы сидят в засаде курят и травят байки). Прождал минут 20 ничего не увидев и не услышав кроме сверчков. Поднялся и пошел по полю к границе. Граница была у меня впереди а слева и справа были лесополосы. Уже было почти 4 утра, начинало расветать и в лесополосе справа (где проходит грунтовая дорога от поселка к границе) я увидел постройку похожую на те что стоят на ЖД переездах. Там обычно сидят тётки которые поднимают шлагбаум. Постройка была заброшена без дверей и даже кажется без оконных рам. Но предназначение постройки в лесополосе вдоль дороги в 300 метрах от границы мне представляется только одним - пост погранцов. Поле закончилось и я вышел на пустырь с бурьяном по колено. Навигатор показывал что я уже у самой границы. Я ожидал увидеть забор с колючкой про который писали в новостях но не увидел ничего, даже следовой полосы с колышками. Очевидно "границей" была траншея глубиной по колено в которую я в сумерках наебнулся. Я топал дальше по бурьяну от границы а навигатор показывал что впереди у меня очередная речка-вонючка. Но вместо речки я опять увидел балку заросшую стеной камышей. Уже светало, ломиться напролом и шуметь я не рискнул и двинул 1 км вдоль балки где через балку судя по данным навигатора должна была быть грунтовая дорога. К счастью дорога оказалась на месте и я благополучно миновал балку. Теперь мне предстояло пройти еще 5 км до пограничного села уже другой страны а затем выйти на трассу которая ведет в крупный город. Вода у меня давно закончилась очень хотелось пить. По дороге к селу я нашел яблоню и немного перекусил. Когда я дошел до пограничного села было уже совсем светло. На поле работал трактор. Я очень устал и шел по дороге от села к трассе когда меня обогнал на велосипеде какой-то дед видимо сообразивший откуда я иду и посоветовал сесть на утренний школьный автобус. Я сказал спасибо и как только дед скрылся свернул в лесополосу и около часа отдыхал. В посадке переоделся в чистую одежду вышел на трассу и поймал попутку до городка с населением в 20 тыс. Водителю сказал что я иду по трассе с таможни а чтобы не приставал с вопросами добавил что ехал в автобусе 12 часов и почти не спал. Добравшись до городка я сел на автобус и доехал куда нужно.

    Вот и все!
    За ночь прошел почти 50 км. Кроссовки были на мягкой подошве и не новые но все равно натер мозоли. 2 литра воды на переход мне не хватило хотя было не жарко и даже чуть-чуть капал дождик. Вода закончилась в первые 20 км а потом всю дорогу хотелось пить поэтому приходилось чаще отдыхать. Надеюсь мой опыт будет кому-то полезен.

    Автор: ФСБСасай

    Вайт-тусовка
    ID: 67686c1ab4103b69df37a70a
    Thread ID: 67578
    Created: 2022-05-24T13:32:46+0000
    Last Post: 2023-01-23T15:53:46+0000
    Author: moveaxeax
    Replies: 48 Views: 3K

    Дарова, камрады.

    В общем, недавно я узнал, что есть такой типок - Сережа Вишняков. На последнем пхдейсе он учудил нехило. На эту тему даже написали слезливую историю - https://t.me/phdays11/11, мопед если что не мой.

    Собственно, вопрос к аудитории, на человека зря бочку катят или вайты просто терпилоиды и ниче не могут с ним сделать? Просветите, хотел вкатыватся в тусовку, но если эта тусовка такая гнилая, то может нахуй?

    Работа с иностранцами
    ID: 67686c1ab4103b69df37a71b
    Thread ID: 74580
    Created: 2022-10-22T10:46:10+0000
    Last Post: 2022-11-04T05:48:35+0000
    Author: bigheadguy
    Replies: 81 Views: 3K

    еще один показатель того, что не стоит работать с англоговорящими(
    похоже в любой сфере деятельности.

    Интервью с Чуонгом - разрушителем рансомов, специально для портала XSS
    ID: 67686c1ab4103b69df37a727
    Thread ID: 66109
    Created: 2022-04-24T20:24:54+0000
    Last Post: 2022-06-08T08:31:22+0000
    Author: yashechka
    Replies: 40 Views: 3K

    1650831747558.png

    Я. - Самый первый вопрос, который меня волнует - скажи пжста - кто ты по национальности?
    Ч. - Я родился и вырос во Вьетнаме.

    Я. - Как давно ты живешь в Америке? Ты там родился?
    Ч. - Я приехал в Америку в 2018 году, чтобы учиться здесь в старшей школе, и с тех пор я здесь. Иногда я возвращаюсь во Вьетнам, чтобы навестить свою семью и друзей.

    Я. - Во сколько лет у тебя появился компьютер?
    Ч. - Я получил свой первый компьютер в 2018 году, когда приехал в Америку. Это был MacBook, и я начал учиться использовать терминал Unix и другие компьютерные концепции.

    Я. - Был ли у тебя игровой период, или ты сразу начал разбираться с ПК не играя в игрушки?
    Ч. - Я всегда был заядлым геймером еще до того, как начал изучать компьютерные науки. В какой-то момент в старшей школе я хотел стать разработчиком игр, потому что мне так нравилось играть и создавать игры, )) .

    Я. - Реверсинг это основное направление, чем ты занимаешься? Или есть ещё что-то? Я вижу у тебя есть майка HTB.
    Ч. - Я вообще люблю кибербезопасность. Со школы я изучал различные области безопасности, от киберзащиты до тестирования на проникновение и эксплуатации бинарных файлов. В колледже около 2 лет назад я остановился на реверсинге и с тех пор полюбил его. Я решил сосредоточиться на борьбе с вредоносными программами и сделать на этом карьеру, но я по-прежнему открыт для изучения других областей науки по ходу дела!

    Я. - Тебе нравится учиться в твоем университете? Скажи, Вас там реально учат или нужно заниматься самому? Вспоминая свой институт я скажу, что он мне ничего не дал, просто бумажку. Не смотря на то, что я учился на технической специальности, у нас было куча ненужных предметов, типа философии, литературы, истории России в рассказах для детей, ОБЖ, и ещё куча всякой хрени. Выпустившись я не смог нигде устроиться и тогда понял, что пятилетнее обучение ничего мне не дало. Пришлось заново учиться и начинать все сначала. У Вас такое же обучение?
    Ч. - Это хороший вопрос. Я бы сказал и да и нет. В моем институте есть несколько отличных курсов по низкоуровневым темам компьютерных наук, которые я часто использовал в своей карьере в области безопасности. Как и в вашем опыте, есть много занятий, которые не имеют отношения к тому, чем я хочу заниматься после получения корочки. Что касается уровня бакалавриата в моей школе, они, как правило, не слишком заботятся о курсах по безопасности, поскольку почти все хотят быть разработчиками программного обеспечения. Что касается тем безопасности, я изучал их в свободное время после того, как в школе изучил основы ассемблера.

    Я. - Задам тебе идиотский вопрос, который задают наши кадровые специалисты на собеседование - Кем ты себя видишь через 5-10-20-100 лет?
    Ч. - Думаю, через 5-10 лет я буду работать в охранной компании, надеюсь, с хорошим балансом между работой и личной жизнью, чтобы у меня было время наслаждаться жизнью вне компьютера! В далеком будущем мир реверсинга, вероятно, сильно изменится. Вероятно, у нас будет намного больше автоматизации с использованием AI/ML для анализа вредоносного ПО, и работа реверсера также значительно изменится. Так что, возможно, мне придется освоить машинное обучение по пути.

    Я. - Твоя друзья-знакомые с учебы знают, что ты реверсер и удачно реверсишь программы вымогатели?
    Ч. - Мои школьные друзья знают, что я реверсер, но, к сожалению, не знают о том, чем я занимаюсь в сфере безопасности. Большинство из них являются разработчиками программного обеспечения и не знакомы с темами безопасности, такими как вредоносное ПО и RE, поэтому я не могу говорить с ними о своей работе.

    Я. - Почему твой блог стал посвещаться программам вымогателям, я видел, что он начинался совсем с другого? Например можно было бы рассматривать крекми.
    Ч. - Я начал свой блог, чтобы отслеживать свои успехи в реверс-инжиниринге, и я не планировал, что он станет блогом об анализе программ-вымогателей. Позже я стал больше интересоваться программами-вымогателями, поскольку я начал все больше и больше реверсить. Поскольку это огромные и сложные программы, мне было очень весело писать статьи по их анализу.

    Я. - Скажи, какой шифровальщик тебе больше понравился во время анализа, а какой наоборот не понравился?
    Ч. - REvil и LockBit — мои любимые, потому что они действительно сложны. Несмотря на то, что на них сложно смотреть, я многому научился, анализируя их. Мне не нравятся программы-вымогатели на Rust и Golang, к какому бы семейству они ни принадлежали. Я просто думаю, что эти два языка раздражают сами по себе при анализе, )).

    Я. - Ты же знаешь, что интернет все помнит. Зачем ты удалил анализ Ревила, ведь он все равно доступен через веб архив))?
    Ч. - У меня был конфликт интересов с компанией, в которой я проходил стажировку, по поводу публикации этого анализа, поэтому я решил удалить его.

    Я. - Что ты можешь сказать про мои переводы и что они находятся на этом сайте?
    Ч. - Я думаю, что переводы отличные, и я рад, что моя работа доступна на другом языке для людей, чтобы её читать!

    Я. - Как ты относишся к стране под названием Россия? Чем она тебе нравится а чем нет?
    Ч. - У меня нет мнения ни о какой стране, и о России тоже. Просто пытаюсь не быть политическим, я думаю :). Мои родители когда-то были в России и сказали мне, что там очень красивая архитектура. Хотел бы посетить, если у меня будет шанс в будущем! Кроме того, нельзя отрицать, что Россия является локомотивом безопасности, и это само по себе действительно впечатляет.

    Я. - Ты же знаешь, что сейчас шифровальщики переходят на унылое говно под названием RUST+GO. Готов ли ты тратить время и копашиться в этом дермище?
    Ч. - К сожалению, я не большой любитель анализировать Rust и Go. Разрабатывать на этих языках весело, а анализировать их двоичные файлы — нет. Если дойдет до определенного момента, когда основные группы программ-вымогателей перейдут на эти две языка, думаю, мне придется погрузиться в них, хочу я того или нет.

    Я. - Это правда, что ты потратил на анализ Локбита ( LockBitSupp ) больше месяца и на написание статьи примерно неделю, и не заработал ни цента?
    Ч. - Я потратил больше месяца на анализ и написание статьи для LockBit. И да, я не зарабатываю на этом деньги, к сожалению, хотя это было бы неплохо! Я чувствую, что не так много крупных компаний заинтересованы в написании супер- глубокого анализа конкретного вредоносного ПО, поскольку их клиенты обычно не заботятся об этом. Таким образом, независимым аналитикам, таким как я, приходится анализировать и писать собственные статьи, чтобы внести свой вклад в сообщество. Думаю, для меня важнее знать, что люди в этой области считают мой анализ полезным, чем зарабатывать деньги!

    Я. - После твоих анализов, приглашал ли тебя кто-то на работу из известных вендоров?
    Ч. - Некоторые обратились ко мне за интервью в своих фирмах, и приятно знать, что у меня есть навыки, чтобы войти в эту отрасль! К сожалению, большинство вакансий RE здесь нанимают только граждан США, поэтому поиск работы в США был такой проблемой, несмотря на всю работу, которую я проделал, )).

    Я. - Ну и ещё парочка вопросов. Пять твоих любимых фильмов?
    Ч. - Mr. Robot, The Office, Demon Slayer, Jujutsu Kaisen, One Piece

    Я. - Пять твоих любимых музыкальных групп?
    Ч. - Eminem, Migos, Rae Sremmurd, Doja Cat, Lil Mosey

    Я. - Пять твоих любимых художественных книг?
    Ч. - The Great Gatsby; I, Robot; Cryptonomicon; Ghost in the Wires; The Glass Castle (Последние два — моя любимая документальная литература. Я не читаю много художественных книг :D )

    Я. - Пять твоих любимых технических книг?
    Ч. - Practical Malware Analysis; Windows Kernel Programming; Windows System Programming; The Art of Invisibility; Computer Systems: An Integrated Approach to Architecture and Operating Systems

    Я. - Пять твоих любимых компьютерных книг?
    Ч. - League of Legends, TeamFight Tactics, Jump King, CS:GO, Undertale

    Я. - Ну и последний вопрос - Как ты относишься к Яше и то, что он делает:D ?
    Ч. - Ха-ха, я думаю, вы отлично справились со сбором статей по безопасности в Интернете и их переводом, чтобы поделиться ими с вашим сообществом! До сих пор видел много ваших сообщений на XSS! Огромный респект!

    Чуонг, спасибо большое за интервью, и за то что нашел время поотвечать на мое каверзные вопросы >:E

    Новость о Severa
    ID: 67686c1ab4103b69df37a739
    Thread ID: 63068
    Created: 2022-02-16T15:41:03+0000
    Last Post: 2022-02-16T21:45:58+0000
    Author: Kelegen
    Replies: 23 Views: 3K

    ОФФТОП про дедушку Северу.

    Он проиграл борьбу за экстрадицию, и через несколько месяцев после прибытия в США в феврале 2018 года Левашов признал себя виновным и начал сотрудничать с Федеральным бюро расследований (ФБР) в попытке получить более мягкий приговор.

    И он заработал на этом хорошие деньги: около 6000 долларов ежемесячных расходов на проживание от правительства США.

    «Я борюсь, помогаю [правительству США], борюсь с преступностью», — сказал Левашов суду Коннектикута, когда прокуроры попросили его описать «в общих чертах», какую помощь он оказывал в рамках своего соглашения о сотрудничестве.

    В свою очередь, Левашов сказал, что «правительство вытаскивает меня из тюрьмы, поэтому я нахожусь под залогом» и «оплачивает мои расходы на проживание».

    Когда его спросили о компенсации, он сказал: «Сейчас это около 6000 долларов в месяц», согласно стенограммам суда.

    Source: https://www.rferl.org/a/russia-hacker-fbi-levashov-/31621562.html

    UPD: На всякий случай продублирую в начало топика, вдруг кто не заметит:

    https://www.justice[.]gov/usao-ct/page/file/1239741/download
    Special Agent Conor Phoenix
    Federal Bureau of Investigation

    LuxSocks - конец эпохи, есть ли достойные аналоги?
    ID: 67686c1ab4103b69df37a73b
    Thread ID: 61270
    Created: 2022-01-12T22:44:20+0000
    Last Post: 2022-01-27T22:52:49+0000
    Author: Rehub
    Replies: 17 Views: 3K

    Собственно LuxSocks и Unic - ВСЕ:

    **!ВНИМАНИЕ!

    Наша команда уходит на пенсию. Спасибо всем, кто был с нами на протяжение многих лет. Верным партнерам, клиентам, коллегам кто оказывал различную помощь. Я бы выделил или поблагодарил отдельно каждого, да это будет не секурно и не профессионально.
    Если я или кто-то из нашей команды Вас подвел или не оправдал Ваших надежд

    • мы искренне извиняемся.
      Не стройте конспирологические теории о нашем уходе, это взвешанное решение, нам давно не мало лет и в таком режиме жить/работать более здоровье не позволяет.
      Мы даем 10 дней всем потратить свой баланс(мы продолжим заливать апы), партнеры кто продавал у нас - не переживайте, я не уйду пока каждый цент не выплачу. А после...Unicc и LuxSocks на всегда уйдут из виртуального пространства. Прошу быть бдительней и не вестись после на фейки с возвращением нас и прочей ерунды.
      С Уважением, верная Unicc Team.

    !WARNING!

    Our team retires. Thanks to everyone who has been a part of us for years. To loyal partners, clients and collegues who assisted in many ways. I would separately thank each one but it is not professional. If I or some of our team members failed your expectations - we trully sorry.
    Don't build any conspiracy theories about us leaving, it is weighted decision, we are not young and our health do not allow to work like this any longer.
    We give you 10 days to spend your balance (we will continue updates during this period). To all the partners selling with us - do not worry, you will be paid up to last cent. After all... Unicc and LuxSocks will leave for ever. We ask you to be smart and not follow any fakes tied to our comeback and other things.
    Sincerely, your Unicc Team. **

    Click to expand...

    Есть аналоги достойные люксам?

    Смелый (Дима Смилянец) запустил СМИ?
    ID: 67686c1ab4103b69df37a754
    Thread ID: 46746
    Created: 2021-01-14T18:34:43+0000
    Last Post: 2021-05-13T13:49:09+0000
    Author: tabac
    Replies: 14 Views: 3K

    Смелый, он же Дима Смилянец запустил свое сми - вы в курсе?

    как Енто так, мы Усе прАпустили
    срочно читайте, братцы

    Homepage

    The Record by Recorded Future gives exclusive, behind-the-scenes access to leaders, policymakers, researchers, and the shadows of the cyber underground.

    ![therecord.media](/proxy.php?image=https%3A%2F%2Ftherecord.media%2Fwp- content%2Fuploads%2F2021%2F05%2Ffavico.png&hash=58573454e4e851ef676567efcf24a735&return_error=1) therecord.media

    Интервью с болгарским хакером Данчо Данчевым специально для Russian OSINT: Киберкрайм в 2021
    ID: 67686c1ab4103b69df37a756
    Thread ID: 50607
    Created: 2021-04-13T17:50:08+0000
    Last Post: 2021-04-30T07:18:53+0000
    Author: russian_osint_youtube
    Replies: 18 Views: 3K


    Имя: Данчо Данчев / Dancho Danchev
    Род занятий: ИБ исследователь, OSINT специалист
    Специализация : Киберкрайм, Darknet && OSINT
    Cтрана: Болгария
    Twitter:https://twitter.com/dancho_danchev

    Russian OSINT: Данчо, расскажи немного о себе для русскоязычной аудитории, кто ты такой и чем занимаешься?

    Dancho Danchev: Меня зовут Данчо Данчев. Мне больше 37 лет, являюсь компьютерным энтузиастом , олдом и экс-хакером из Болгарии. С 2005 года занимаюсь расследованиями в области киберпреступлений, веду блог по OSINT под названием Dancho Danchev's Blog. Считаю себя одним из ведущих мировых исследователей и наиболее цитируемым в области киберкрайма. Еще одна из моих специальностей это Threat intelligence, активно слежу за угрозами на сцене киберпреступности.

    Russian OSINT: Понятно) А чем конкретно занимаешься, кто твои заказчики услуг?

    Dancho Danchev: Может прозвучит странно, но я постоянно в поиске новой работы и карьерных возможностей, которые позволят мне использовать доход для проведения дальнейших исследований. Сейчас заведую своей лабораторией 24/7, где занимаюсь исследованиями по киберкрайму и веду блог, который посетили более 5.6 миллионов раз. Он был запущен в декабре 2005 года, считаю неплохим достижением для одиночки вроде меня.


    На постоянной основе занимаюсь OSINT исследованиями, которые предусматривают борьбу с различного рода киберпреступностью. Сюда входит threat intelligence research и cybercrime research для самой широкой аудитории - U.S Law Enforcement (Органы правопорядка США) и U.S Intelligence Community (Разведывательное сообщество США)

    U.S Intelligence Community- 17 отдельных правительственных учреждений США, перед которыми стоит задача сбора информации и ведения разведывательной деятельности в интересах США.

    Click to expand...

    Также в рамках своей деятельности вовлечен в OSINT операцию "Uncle George" вместе с правоохранительными органами США, так например мною собран Cybercrime Forum Data Set за 2019 год весом 16 Гб (база данных) и архивом в 1 миллион собранных веб-страниц с различных киберпреступных форумов.






    Полученная информация с киберпреступных форумов помогает правоохранительным органам и разведывательному сообществу США преследовать киберпреступников, а затем судить их по закону. Моя цель закрыть подобные нелегальные сообщества.

    Еще вовлечен в деятельность, которая связана с борьбой против Ransomware (шифровальщики). Мною собран Technical Collection, содержащий базу больше 3000 персональных email адресов относящихся к ransomware группировкам и одиночкам, а также тем, кто причастен к этой криминальной деятельности.

    Некоторое время назад занимался выслеживанием хакеров, имеющих отношению к Ирану и опубликовал 2 публичных отчёта, которые содержали информацию о самых разыскиваемых преступниках ФБР "FBI's Most Wanted Cybercriminals". В отчетах была указана релевантная информация об инфраструктуре этих криминальных элементов. Основной мой клиент это рынок кибербезопасности и всё что связано киберкраймом. Сюда относятся как я говорил U.S Law Enforcement и U.S Intelligence Community.


    Russian OSINT: Это правда, что ты знаешь практически всех серьёзных теневых игроков андерграунда?

    Dancho Danchev: Мы живем в небольшом мире и несмотря на то, что большую часть своего времени я занимаюсь изучением киберкрайма и threat intelligence, через 4-ые лица мне удается пассивно без взаимодействия напрямую с киберкраймом собирать о них информацию. Тебе не нужно самому становиться преступником, чтобы поймать преступника.


    Одна из самых важных вех в моей личной карьере - встреча с некоторыми людьми, с которыми прямо или косвенно я работал на протяжении многих лет. Вторая по важности веха в моей карьере - прямое предложение по работе с Webroot, там работал в 2012-2014 годах в качестве блогера по безопасности.

    В один конкретный момент я стал чрезвычайно популярен благодаря своим исследованиям, а это означает, что у меня появилось множество поклонников по всему миру, в том числе и плохие парни. Раньше у меня даже был свой "Украинский фан-клуб", который регулярно "приветствовал" меня сообщением в инфраструктуре C&C по рассылке вредоносных программ, включая печально известную Russian Business Network, в какой-то момент они даже присылали мне "поздравления" за мои проведенные расследования.

    Russian OSINT: Что тебе больше всего нравится в своей работе?

    Dancho Danchev: Больше всего нравится на регулярной основе собирать базы угроз и обрабатывать их по своей методологии, такой способ помогает образовать базу знаний о кибератаках и атрибуции к группировкам. Проверяю перекрестные ссылки и всю имеющуюся у меня информацию, используя общедоступные и закрытые источники информации. На самом деле уходит достаточно много времени на обработку информации, в ряде случаев получаю обратную связь от правоохранительных органов США и они благодарят меня за исследования, спрашивают как я пришел к своим выводам и заключениям. Такой подход в сотрудничестве с Law Enforcement помогает мне выслеживать киберпрестуников

    Russian OSINT: Как выглядит киберкрайм "сцена" в 2021?

    Dancho Danchev: Большинство сайберсек вендоров могут адекватно реагировать только на базовые и простые угрозы, так например ransomware для них крайне тяжело остановить. Экосистема киберпреступности в 2021 году процветает, приходят тысячи новых участников рынка, как новички, так и опытные киберпреступники. Опытные по-прежнему придерживаются основных принципов и понимают используемые для борьбы с киберпреступностью методы.

    Russian OSINT: Киберпреступность опаснее чем обычная бытовая/уличная преступность?

    Dancho Danchev: Подтверждаю. Киберпреступность это эффективный способ как для опытных, так и для начинающих киберпреступников зарабатывать миллионы долларов за счет своих жертв по всему миру


    Russian OSINT: Сейчас все говорят о ransomware, как можешь прокомментировать данный тренд?

    Dancho Danchev: Ransomware главный тренд в 2021. Я это называю еще "криптовирусное вымогательство", в далеком 2006 году писал на эту тему статью «Вредоносное ПО - будущие тенденции», где рассказал об опасности кооперации ransomware с адвертами, также про ransomware-as-a-service как бизнес-модель

    Russian OSINT: Что еще кроме Ransomware сейчас актуально в киберкрайме?

    Dancho Danchev: Мы наблюдаем увеличение числа дружественных по отношению к киберпреступности сообществ, форумов, которые являются главной движущей силой киберпреступности: ботнеты и целевые малвари для атаки на другие государства, целевые вредоносные кампании в целом.

    Russian OSINT: Ранее я делал интервью с хакерами из REvil, по их словам, доходы в год более чем 100 миллионов долларов США. Достигнут ли эти суммы 1 млрд долларов в ближайшее время?

    Dancho Danchev: Плохие парни могут спекулировать говоря о своих доходах. В этом конкретном случае, действительно возможно, злоумышленники применяют эффективные бизнес-модели, в частности, использование партнерских сетей.


    Russian OSINT: Как сильно отличается киберпреступность в странах СНГ, Азии, ЕС и Африки?

    Dancho Danchev: Если мы говорим о скамерах в Африке, а их около 419, они имеют тесные связи с мошенниками из Европы, те работают с киберпреступниками из России. Сейчас российская киберпреступность распространяется по всему миру и является главной причиной роста киберкрайма во всем мире.

    Russian OSINT: СНГ и русскоговорящий киберкрайм являются основной целью правоохранительных органов США?

    Dancho Danchev: Подтверждаю. Все кто причастен к киберкрайму должны четко понимать: пока вы проводите время создавая свои ботнеты и рассылаете спам по всему миру - за вами следят и как только поднимете бровь, вас привлекут к ответственности.

    Russian OSINT: Проводил ли ты исследования в отношении элитных киберкрайм форумов, где говорят на русском языке? К каким выводам ты пришел?

    Dancho Danchev: Можете верить или нет, но я не посещаю русские форумы, несмотря на то что у меня есть аккаунты, при помощи OSINT добываются нужные мне данные. Основной упор идет на сбор данных от 4-х лиц, включая Technical Collection на котором я специализируюсь.

    Russian OSINT: В своем блоге ты делишься с правоохранительными органами базой email русскоговорящих хакеров. Как ты добываешь такую информацию? У тебя своя собственная методика?

    Dancho Danchev: Спасибо за вопрос. Я собираю данные в рамках OSINT кампании "Uncle George", так например мною расшарено около 74 копий баз данных о киберпреступных сообществах, представляющих интерес для правоохранительной системы США.

    Russian OSINT: Назови топ-3 элитных русскоговорящих форума

    Dancho Danchev: Я не фанат киберпреступных форумов. Верю в то, что рано или поздно, всех кто занимаются киберкраймом поймают.

    Russian OSINT: Что думаешь о киберпреступности в СНГ?

    Dancho Danchev: Россия остается главным рассадником киберпреступности, в особенности когда речь заходит о современных и сложных методиках, сюда также входит Восточная Европа. Думаю всем это должно быть это понятно.

    Russian OSINT: Как короновирус повлиял на киберкрайм?

    Dancho Danchev: Рост киберпреступности, больше спама и малварей, включая фишинговые кампании

    Russian OSINT: Не боишься ли заниматься тем, чем занимаешься? Как насчет чёрных шляп "blackhats", которые попали в тюрьму из-за твоей помощи правоохранительным органам? Каково жить находясь под давлением со стороны хакеров?


    Dancho Danchev: Когда проводите исследования, вы в последнюю очередь должны беспокоиться о давлении. Главное донести информацию до общественности.

    Russian OSINT: Те кто активно расследует деятельность киберпреступников, как они могут защитить себя и своих близких от травли со стороны киберпреступников?

    Dancho Danchev: Вы должны активно следить за своими публикациями и знать конкретно кто из сообществ проявляет интерес к вашей персоне

    Russian OSINT: Ранее кто-то пытался навредить тебе?

    Dancho Danchev: Мой единственный совет - оставаться тем, кто вы есть, и продолжать делать то великое дело.

    Russian OSINT: Когда-нибудь помогал NSA ловить опасных преступников? Как оцениваешь их подготовку и уровень по сравнению с другими службами из других государств?

    Dancho Danchev: Я делаю все возможно, чтобы делиться информацией об элитных киберпреступниках и их атаках.

    Russian OSINT: Какое твоё главное достижение за всю карьеру?

    Dancho Danchev: Я известен тем, что отслеживал и профилировал ботнет Koobface, в том числе предоставлял личную информацию о ключевых лицах, стоящих за группировкой

    Russian OSINT: Недавно был взломан известный форум Маза. Кто является аудиторией форума по-твоему мнению, только элитные хакеры или все подряд?

    Dancho Danchev: Я не посещаю такие форумы и стараюсь мало говорить об этом, так как некоторые люди могут расценивать подобное в качестве рекламы

    Russian OSINT: Какие тренды в даркнете? Что слышно?

    Dancho Danchev: Программы-вымогатели. Они продолжают распространяться, появляются луковые веб-сайты в Dark Web для связи со своими жертвами.

    Russian OSINT: Как побороть киберпреступность с твоей точки зрения?

    Dancho Danchev: Сотрудничество с правоохранительными органами каждый день, включая обмен информацией об атаках и инцидентах.

    Russian OSINT: Как политика между РФ и США влияет на киберкрайм?

    Dancho Danchev: Сейчас в США все более агрессивно стали преследовать хакеров и киберпреступников. Совсем скоро многие из киберкрайма почувствуют этот эффект. Россия и США по-прежнему воюют в кибепрепространстве.

    Russian OSINT: Назови топ-5 OSINT тулзов, которыми ты рекомендуешь пользоваться для исследований?

    Dancho Danchev: Google ваш лучший друг

    Russian OSINT: Как защититься от хакеров?

    Dancho Danchev: OPSEC

    Russian OSINT: Посоветуй безопасную операционную систему, где соблюдается правильный баланс безопасности, конфиденциальности и удобство использования

    Dancho Danchev: Любая ОС может стать легкой мишенью хакера. Выбирайте систему ориентированную на конфиденциальность и делайте настройки под себя

    Russian OSINT: Когда планируешь на пенсию?

    Dancho Danchev: Не планирую в ближайшее время

    Russian OSINT: Как бороться со стрессом на работе?

    Dancho Danchev: Новая музыка

    Russian OSINT: Как не сгореть на работе?

    Dancho Danchev: Всегда стремитесь и делайте все возможное, чтобы быть и оставаться профессионалом.

    Russian OSINT: Любимое блюдо из болгарской кухни?

    Dancho Danchev: Шопский салат

    Russian OSINT: Посоветуй книгу

    Dancho Danchev: Structured Analytic Techniques for Intelligence Analysis

    Russian OSINT: Ты счастливый человек?

    Dancho Danchev: До тех пор пока занят своей работой и способствую общему благу

    Russian OSINT: Финальный совет новичкам в ИБ

    Dancho Danchev: Я бы посоветовал читать как можно больше, не отставать от других исследователей

    Вот они какие, эти современные аверы
    ID: 67686c1ab4103b69df37a758
    Thread ID: 50681
    Created: 2021-04-15T12:34:35+0000
    Last Post: 2021-04-22T12:59:03+0000
    Author: DildoFagins
    Replies: 11 Views: 3K

    Немножко угорел с новых видосов с канала Positive Technologies. Смотрите сами, это интервью непосредственно с авером и потом небольшой туториал от него о том, как он анализирует малварь. У олдов наверное взорвутся пуканы от того, что он ни разу не посмотрел дизассемблерный листинг, а все достает из декомпилятора (хотя за ФАР он, наверное получит свой плюсик от олдов).

    Не пались! Как вычисляют вирусописателей
    ID: 67686c1ab4103b69df37a7a8
    Thread ID: 29030
    Created: 2019-04-29T07:33:05+0000
    Last Post: 2019-04-30T14:33:46+0000
    Author: 2c71e9
    Replies: 4 Views: 3K

    Кто-то верит в домовых и полтергейст, кто-то — в снежного человека, кто-то — в то, что разработчик малвари и прочего нелегального софта может гарантировать собственную анонимность, просто накрыв бинарник упаковщиком или обфусцировав код. Отдельные индивидуумы убеждены, будто их деятельностью никогда не заинтересуются компетентные органы, если созданные ими программы не наносят прямого материального ущерба, не распространяются на территории России или пострадавшие не напишут в полицию толстую пачку заявлений. Трудно сказать, на чем именно основывается подобная самоуверенность, но лично мне наиболее вероятной причиной видится то, что таких вирмейкеров в недавнем прошлом слишком часто лупили по голове школьным портфелем.

    Факты же упрямо демонстрируют нам совершенно иную картину. Деанон авторов малвари стал уже настолько привычным делом, что подобные инциденты в последнее время никого не удивляют. Ну спалили еще одного кодера, эка невидаль. Кое-кто и вовсе бравирует собственной неуязвимостью и безнаказанностью: дескать, вот он я, пусть попробуют поймать, да только кому я нужен? Нужен, мил человек, и еще как.

    Да кому ты нужен?

    Начнем с того, что обе присутствующие на российском рынке отечественные антивирусные компании очень тесно взаимодействуют с правоохранительными органами, чего совершенно не скрывают. Хотя бы по той простой причине, что они вынуждены регулярно получать у суровых организаций с названиями из трех букв лицензии и сертификаты на разработку средств защиты конфиденциальной информации, на работу с криптографией, на защиту персональных данных и далее со всеми остановками. А это означает, что упомянутые компании регулярно проходят проверки со стороны этих организаций и плотно общаются с их представителями.

    Кроме того, все они имеют лицензии на проведение технических экспертиз и исследований с использованием методов форензики, причем регулярно используют эти лицензии по назначению — в том числе в интересах государства. Наконец, ходят упорные слухи, что многие работающие на рынке информационной безопасности фирмы в обязательном порядке отправляют куда надо регулярные отчеты о текущей вирусной и киберкриминальной обстановке. Если в такой отчет, помимо сухой статистики, можно включить конкретные сведения о разоблаченном вирмейкере, упустят ли аналитики такую возможность? Ответ, в общем-то, очевиден.
    [![](/proxy.php?image=https%3A%2F%2Fxakep.ru%2Fwp- content%2Fuploads%2F2019%2F04%2F216711%2Fpechkinn.jpg%2326825843&hash=e03df3c543f29aff6698f8f07a92e576)](https://xakep.ru/wp- content/uploads/2019/04/216711/pechkinn.jpg#26825843)

    Но есть и хорошая новость, юзернейм. Если однажды утром ты проснулся знаменитым, потому что твое имя внезапно попало в новостные ленты антивирусных компаний, это означает одно из двух. Либо ты уже сидишь в тесном зарешеченном помещении в ожидании суда, либо представители закона не проявили к твоей персоне заслуженного внимания.

    Существует такое понятие, как тайна следствия, разглашать которую нельзя ни под каким соусом. Если в отношении некоего абстрактного кодера Васи органы правопорядка проводят какие-либо мероприятия, об этом вряд ли расскажут в интернетах до тех пор, пока кодеру Васе не будет предъявлено обвинение или он не предстанет перед судом. Только вот радоваться, обнаружив себя, любимого, в новостях, тоже глупо: это однозначно свидетельствует о том, что ты уже на карандаше, а о твоем творчестве оперативно сообщили куда следует. И в какой-то не очень прекрасный момент равнодушие со стороны людей в погонах может внезапно смениться пристальным интересом. Обстоятельства, знаешь ли, иногда складываются совершенно причудливым образом.

    Это он, это он, ваш тотальный деанон!

    Абсолютно во всех известных широкой общественности случаях деанона причину его следует искать в зеркале. Вирмейкеры порой палятся на таких мелочах, которые со стороны выглядят сущей нелепицей. Ну казалось бы, зачем хранить на серваке, где поднята админка ботнета, личные файлы? Зачем сбрасывать стату по работе другого ботнета эсэмэсками на номер мобильного телефона с левой симкой, если этот номер ранее неоднократно светился в объявлениях по продаже компьютерных потрошков с указанием города и даже, ты не поверишь, ближайшей станции метро? Кто надоумил юного гения организовать C&C трояна на публичном хостинге, где крутится сайт папиной фирмы, при этом жестко вбив URL прямо в код?

    Складывается впечатление, что подобные глупости совершают исключительно кодеры, которых природа наделила одной-единственной извилиной, да и та анатомически расположена где-то в районе непосредственного контакта организма со стулом. Однако наступить на грабли может буквально каждый. Особенно если он не выработал полезной привычки внимательно смотреть себе под ноги.

    В каждой строчке только точки

    Как известно, отлаживание — это мучительный процесс избавления программы от лажи. Для облегчения этого самого процесса некоторые компиляторы добавляют в бинарник специальные отладочные строки. В них порой содержится полный путь к папке, где хранились исходники проекта, причем этот путь иногда включает имя пользователя винды, например C:\Users\Vasya Pupkin\Desktop\Super_Virus\ProjectVirus1.vbp.

    В процессе реверсинга вся эта радость неизбежно вылезает наружу. Одно дело, если имя учетки придумали те же самые ребята, которые сочиняют непроизносимые названия для товаров в магазине IKEA. Но зачастую строка включает настоящее имя и даже — страшно подумать — фамилию незадачливого вирмейкера. Благодаря этому обстоятельству вычислить его становится намного проще, хотя результат не гарантирован: мало ли на нашей планете обитает однофамильцев? Однако наличие в образце вредоноса отладочной строки с фамилией и характерной структурой папок может стать еще одним доказательством причастности человека к написанию программы, если за него возьмутся всерьез.

    Даже если вместо имени пользователя в обнаруженной исследователями строчке значится ник, это все равно даст важную зацепку. Большинство людей, не страдающих паранойей, использует один и тот же ник на различных ресурсах. Это их и подводит. Любой желающий очень быстро отыщет посты интересующего его персонажа на форумах, его страничку на гитхабе и профайл в твиттере. Понять, что все эти «цифровые следы» оставило одно и то же лицо, несложно: одинаковый аватар, схожая подпись, один и тот же текст, размещенный на разных площадках… Дальше потянется ниточка, которая куда-нибудь да приведет.

    Вывод прост: раз уж ты взялся за написание программы, которую кто-то, вероятно, захочет исследовать, нужно соблюдать правила элементарной гигиены и внимательно следить за тем, чтобы в код не попало ничего лишнего.

    Вот тебе мыло душистое и полотенце пушистое

    Еще одно распространенное природное явление — хранение адресов электронной почты в виде незашифрованных символьных значений. Характерные строки — это первое, на что обращает внимание в дизассемблированном коде реверс-инженер. Притом некоторые индивидуумы полагают, будто достаточно поксорить строчку, чтобы надежно спрятать свой адрес на мейл.ру от посторонних глаз. Нет, друзья, недостаточно.

    Если в коде внезапно обнаруживается мыло, оно тут же вбивается в гуголь. Дальше возможны варианты. По адресу электропочты через несколько последовательных шагов может отыскаться и учетка в телеграме, и страничка пользователя в социальных сетях, и факт его регистрации на форумах вместе со всеми сообщениями. А может не нагуглиться ничего. Второй вариант случается, если предусмотрительный юзернейм не использует один и тот же ящик для технических целей и личной переписки.

    Не стучите, открыто!

    Еще веселее, когда какой-нибудь непризнанный гений прописывает прямо в коде логин и пароль, например от админки бота или от облачного хранилища, куда трой заливает утянутые с компьютера пользователя файлы. Совсем хорошо, если один и тот же пароль используется везде, где только можно, — и для авторизации в админке, и на почтовом сервере, и в социальных сетях.
    [![](/proxy.php?image=https%3A%2F%2Fxakep.ru%2Fwp- content%2Fuploads%2F2019%2F04%2F216711%2Fcode.jpg%2326825843&hash=0d3eb6051eb2a9de12245301af6ec3de)](https://xakep.ru/wp- content/uploads/2019/04/216711/code.jpg#26825843)

    В этой связи невольно вспоминается один недавний случай, когда некий анонимус решил проверить трояна-стилера на собственном компьютере. Стилер, что характерно, отработал на пять баллов. В результате в облако, логин и пароль от которого хранились в открытом виде в самом трое, с компа нашего естествоиспытателя было выгружено все исподнее, наглядно продемонстрировав исследователям его неприкрытую ж~~о~~ изнь и богатый внутренний мир. По возможности избегай этого, юзернейм.

    Ваш домен выключен или находится вне зоны обслуживания

    Кое-кто очень любит забивать прямо в код адреса управляющих серверов, даже несмотря на то, что прогрессивное человечество давным-давно придумало DGA — алгоритмы динамической генерации доменных имен. Примеры таких решений можно без особого труда найти в этих ваших интернетах.

    И дело не в том, что DGA повышает живучесть троя (накрылся один управляющий сервак — софтина автоматически подключается к следующему), и даже не в том, что сервер, если его адрес известен, можно сбрутить, засинкхолить или заDDoSить. Вычислить можно и сгенерированный адрес, вдумчиво покурив алгоритм, но тут вступают в действия иные механизмы защиты — верификация подписи сервера, шифрование при передаче данных и прочие.
    [![](/proxy.php?image=https%3A%2F%2Fxakep.ru%2Fwp- content%2Fuploads%2F2019%2F04%2F216711%2Furl.jpg%2326825843&hash=c7bcd1d1c9a6f0d3db63225b93ec2e46)](https://xakep.ru/wp- content/uploads/2019/04/216711/url.jpg#26825843)

    Даже если сломать админку у исследователя не получилось, очень много полезной информации можно добыть, воспользовавшись службой whois. И скрытие имени держателя домена помогает далеко не всегда. А еще можно поискать другие сайты на том же IP-адресе, посмотреть, что на них находится, и попробовать зайти оттуда. В принципе, многие слышали термин CloudFlare, но вот разбираться, что это такое, всем обычно лень.

    Некоторые гуманоиды и вовсе поднимают админки у публичных хостеров либо на площадках, где крутятся другие их проекты или сайты работодателя. Комментировать такое я, пожалуй, не стану: глумиться над подобным грешно, а плакать уже сил нет.

    И смех и грех

    Гордыня — это смертный грех. А грешников, как утверждают религиозные деятели, ждет неминуемое наказание. Далеко не все вирмейкеры готовы оставаться в тени и тихонечко стричь бабло, им хочется славы, почета и уважения, внимания публики и бурных оваций. В результате кое-кто начинает записывать видосы о компиляции и обфускации троев и выкладывать скринкасты на ютубе. Позабыв при этом закрыть в браузере вкладочки со своей страничкой «Вконтакте» и окошки проводника, где на HD-разрешении можно разглядеть очень много интересного.
    [![](/proxy.php?image=https%3A%2F%2Fxakep.ru%2Fwp- content%2Fuploads%2F2019%2F04%2F216711%2Fvidos.jpg%2326825843&hash=c7330b135b93cc072d62b85b0a974b90)](https://xakep.ru/wp- content/uploads/2019/04/216711/vidos.jpg#26825843)

    Другой персонаж компрометирующих роликов не снимал, зато выкладывал в интернет крайне интересные статьи о методах обхода UAC, написании сплоитов, повышении привилегий в системе и прочих вирмейкерских трюках. С конкретными примерами, конечно. Вычислили его очень просто: по этому самому коду, вернее по характерным именам переменных, комментам, манере реализации некоторых функций — в общем, сравнив выложенные в паблик исходники и кодес из IDA Pro. Отпираться оказалось бессмысленно — код он размещал в личном блоге за собственной подписью. Фаталити.

    Вместо послесловия

    Методов идентификации авторов малвари существует великое множество, я упомянул только о самых очевидных из них. Выводы тоже вполне очевидны: в кабинет к следователю вирмейкеров приводит собственная некомпетентность и ~~расп~~ наплевательское отношение к элементарным вопросам безопасности. Впрочем, это, возможно, и неплохо: помнится, один похожий на Льва Толстого дядька что-то писал про естественный отбор. Который, по его мнению, в целом способствует повышению выживаемости вида.

    -----------------------------
    Статья стырина с хакера. Но предлогаю еще подумать как люди себя деанонян :) ну и чуток по дискутировать

    RIP nsorg.org , safe-inet.com , safe-inet.net
    ID: 67686c1ab4103b69df37a769
    Thread ID: 45888
    Created: 2020-12-22T21:24:11+0000
    Last Post: 2020-12-25T12:19:44+0000
    Author: shokoshoko
    Replies: 13 Views: 3K

    nsorg.org , safe-inet.com ,safe-inet.net

    www.europol.europa.eu

    Cybercriminals’ favourite VPN taken down in global action | Europol

    The virtual private network (VPN) Safe-Inet used by the world’s foremost cybercriminals has been taken down yesterday in a coordinated law enforcement action led by the German Reutlingen Police Headquarters together with Europol and law enforcement agencies from around the world. The Safe-Inet...

    www.europol.europa.eu www.europol.europa.eu

    Група REvil опозновала команду Maze - говорит что сотрудники Росс Гос
    ID: 67686c1ab4103b69df37a76b
    Thread ID: 44996
    Created: 2020-11-30T19:04:25+0000
    Last Post: 2020-12-01T11:42:19+0000
    Author: BlackCat46
    Replies: 12 Views: 3K

    1606762970313.png 1606762976784.png

    __https://twitter.com/x/status/1333461578251952130

    Как ФСБ/МВД деанонимизируют хакеров в Telegram | Интервью с Игорем Бедеровым | Russian OSINT
    ID: 67686c1ab4103b69df37a76c
    Thread ID: 36431
    Created: 2020-04-17T13:37:14+0000
    Last Post: 2020-11-11T15:32:12+0000
    Author: Royal
    Replies: 6 Views: 3K
    помогите опознать данную вундервафлю
    ID: 67686c1ab4103b69df37a7a2
    Thread ID: 30142
    Created: 2019-07-03T11:54:23+0000
    Last Post: 2019-07-03T13:55:12+0000
    Author: Raptor
    Replies: 3 Views: 3K

    Что это ? 216.235.106.89 admin:admin

    Interview with smelly__vx, founder of vxunderground specially for XSS.is
    ID: 67686c1ab4103b69df37a744
    Thread ID: 48506
    Created: 2021-02-23T10:39:49+0000
    Last Post: 2021-11-20T21:31:22+0000
    Author: russian_osint_youtube
    Replies: 9 Views: 2K

    1614075518900.png

    Website:

    https://twitter.com/vxunderground

    **Founder 's Twitter: **

    https://twitter.com/smelly__vx

    What is vx-underground? It is an online marketplace where you can find various collections of malware, virus samples and unique articles. Let's try to chat with the founder of vx-underground, also known as smelly__vx. Why he collects and publishes all this stuff for free? Let's find out.

    Russian OSINT: How would you describe yourself in a few words? Who you are?
    smelly__vx: I am smelly__vx. Creator of vx-underground. No one special.

    Russian OSINT: Is there any interesting story behind this project and how it has been launched?
    smelly__vx: In the 1980s people used to meet on BBS in 'VXs', virus exchanges. They would share virus ideas, concepts, and samples. Many VX BBS's came and went. However, in 1999-ish Vx Heaven was established, the sort of go-to place for computer malware. It was made by a ukraine man under the alias herm1t. Sadly Vx Heaven shut down in 2014. We are the successor of Vx heaven. vx- underground was made in 2019. There was a void on the internet. There was no central place for malware stuff. After I asked around I realized no one was doing it. So, I started it.

    Russian OSINT: How many people involved in the project? Do you share similar values and beliefs with other members of your community?
    smelly__vx: A few people help me. We have our host, TCP.direct. We were banned from everywhere on the internet. Luckily, TCP.direct came in to offer us bullet proof hosting :) Then we have our staff: Duchy, Bane, Deadlock. These people came forward because they also love malware and believe information for it should be free. :)

    Russian OSINT: Who is your main contributor for developing this project?
    smelly__vx: That is a difficult question to answer. We aggregate malware papers from all over the internet. Our largest collection from a single person is malware analyst Hasherezade. She has 180+ papers on malware analysis.

    Russian OSINT: In the description of your channel on Twitter:_ "website represents largest collection of malware samples, viruses and articles". _So why does it make sense from commercial point of view to keep alive this project?... i actually haven't seen much of donations
    smelly__vx: We do not do this for money. We do this because we value freedom of information (in regards to malware). Universities do not teach malware development, malware papers are scattered all across the internet. Malware is seen as the boogie man. We do not like this. We do this for a cause we believe in. If we make money from it, this is good. If we do not, that is okay too.

    Russian OSINT: Is it true that earnings from donations cover all costs for hosting website and at least brings over $1000 / month?
    smelly__vx: Donations do 'sort-of' cover our costs. On occasion I have had to pay for things out of my own pocket. We do not make $1000/month lol. In 2020 we made approx. $6000.

    Russian OSINT: How do you get samples which are not in public? (Vt, hybrid, triage)
    smelly__vx: We have about 5 or 6 people with enterprise VT accounts. They often share samples with us. On rare occasion someone may 'leak' us a malware sample.

    Russian OSINT: Do you work now for reputation in order to make vx commercial in future or it always be for free?
    smelly__vx: We have no intention on commercializing vx-underground

    Russian OSINT: Is there any strategy you have to bring more traffic to your website?
    smelly__vx: We get a lot of traffic. Despite not advertising we receive 30TB of web traffic a month. Approx. 4 million views of twitter. 7,000 unique visitors a day to the website. vx-underground is referenced and used for material in several universities across the world. We have also seen some ransomware groups using our techniques. Haha

    Russian OSINT: You have a great experience in analysis of different samples, can you name top-5 sophisticated malwares? Which ones have impressed you the most and why?
    smelly__vx: I liked the USAs stuxnet, it used a novel 0day, was first of its kind in the wild to target a ICS. I like the RIS's BlackEnergy virus - they took down the ukraine power grid. This was impressive. I also liked MetaPHOR a metamorphic mutation engine by The MentalDriller. Virlock, the polymorphic ransomware was cool, it was the first polymorphic ransomware seen in the wild. I also enjoyed the ransomware that targetted male chastity belts haha. It ransomed peoples penises :)

    Russian OSINT: If i am newbie, what can i learn from your website? What can you advice in few words for start?
    smelly__vx: You can learn many things, evasion techniques, theory, etc. We have 48,000+ unique malware source codes and 400+ papers and 4,800,000 malware samples. To start though? Learn C haha or read old papers from our vx heaven archive

    Russian OSINT: Are there any people in your community who can help in jabber/matrix with questions/answers?
    smelly__vx: No. However, i am always available to talk

    Russian OSINT: I saw interesting article from XSS forum on your website called E-zine. Do you know admin of this forum? What is your opinion about XSS?
    smelly__vx: We added XSS's zine, i believed it was important to save it. I do not know the admin of XSS. As far as the marketplace of XSS, I am indifferent. It is not my job to patrol XSS. I am not law enforcement. They are free to do as they like. I need to go through the forum and found articles to add to the vx-underground paper collection. :)

    Russian OSINT: What do you think in general about russian-speaking hackers? Are they different from others? Are they good in creating malwares and viruses?
    smelly__vx: Yes, Russians are very different. Americans (north and south america) are very chatty. Russians can be very direct. They can be very business oriented. They also tend to not be friendly to me because I am american. One time I was accused of being Brian Krebs. Another time I was called NSA or FBI sponsored. Hahahahaha

    Russian OSINT: Are you planning to upload lockers (ransomware samples) on your website?
    smelly__vx: We have thousands of ransomware samples on the website. Example: https://vxug.fakedoma.in/samples/Block.0000.txt has 52 samples. We also have some ransomware source codes on GitHub: https://github.com/vxunderground/MalwareSourceCode/tree/main/Python

    Russian OSINT: Can you name your favorite top-3 resources on darkweb , where you get to know all news?
    smelly__vx: I do not visit 'the darkweb' very often haha. Normally people from 'the darkweb' contact me and tell me things :)

    Russian OSINT: In Clearnnet, what do you read on daily basis about cybersec news?
    smelly__vx: Twitter lol

    Russian OSINT: What do you think about Ransomware worldwide trends? Is it gonna be worst?
    smelly__vx: That is difficult to answer. Microsoft announced they will be introducing sandboxes to MS office. Malicious macros are a big source of ransomware attacks. This will impact business. They will need to evolve and become more sophisticated as security solutions adapt to their methods.

    Russian OSINT: Whom do you read on Twitter? Who inspires you the most?
    smelly__vx: I seriously watch maybe 30 people or so. Kaspersky GReAT, WeLiveSecurity, 0gtweet, jackson_t, TheXC3ll, ModExp, Jonas L, to name a few

    Russian OSINT: Is it true that sometimes competitive APT share with you sample in order to make it publically known and sink competitors.
    smelly__vx: No haha

    Russian OSINT: 240,000 malware samples. i saw this post yesterday. How come you get so large collection of samples, tell me a secret)
    smelly__vx: We aggregate them from various places. Sometimes public malware feeds, sometimes private ones. It is no secret and nothing special.

    Russian OSINT: As independent researcher, is it true or myth that biggest antivirus companies create their own viruses to startle companies and provide them defending solutions against it?
    smelly__vx: Maybe initially, but now cyber crime is too big. This would not make sense

    Russian OSINT: Do you know who is responsible for attack on CD Projekt Red?
    smelly__vx: No

    Russian OSINT: What are the plans for 2021?
    smelly__vx: Keep adding content, maybe try to talk to the admins of XSS. I am curious what they are doing on the other side of the world.

    Russian OSINT: Is there any other project you are involved? Anything else besides VX-underground?
    smelly__vx: No, i am boring haha

    Russian OSINT: Why did you choose cybersec industry?
    smelly__vx: i did not choose cybersecurity :) i initially was a software engineer. i was a software engineer for many years. only recently i transitioned into cybersecurity. I transitioned because i wanted to write malware and research new malware ideas

    Russian OSINT:What can you advice for beginners in cybersec?
    smelly__vx: Just do something. Stop talking.

    Интервью с Мухой
    ID: 67686c1ab4103b69df37a798
    Thread ID: 31576
    Created: 2019-09-06T13:42:08+0000
    Last Post: 2019-09-06T22:48:32+0000
    Author: RedBear
    Replies: 6 Views: 2K

    Первое опубликованное интервью Мухи (aka Fly aka Flycracker aka MUXACC1), после его отсидки.

    Интервью с Мухой (aka Fly) | KROБER

    Буду рад получить обратную связь.

    Создатель LeakedSource признал себя виновным
    ID: 67686c1ab4103b69df37a7a5
    Thread ID: 29441
    Created: 2019-05-21T15:40:07+0000
    Last Post: 2019-05-21T15:40:07+0000
    Author: tabac
    Replies: 0 Views: 2K

    Сайт LeakedSource начал свою работу в 2015 году и уже в 2016 обрел немалую известность. Его авторы, компания Defiant Tech Inc., собирали дампы различных утечек данных (как из открытого доступа, так и покупая их напрямую у хакеров), а затем продавали доступ к этой гигантской базе всем желающим. Среди доступных на сайте данных числись имена пользователей, ФИО, email-адреса, почтовые адреса, телефонные номера, а также пароли в открытом виде.

    Хотя тогда LeakedSource пытался выглядеть как легальный бизнес, это не мешало его операторам рекламироваться на хакерских форумах, что не укрылось от внимания правоохранительных органов. В 2016 году канадские власти начали расследование в отношении деятельности ресурса.

    В декабре 2017 года Королевская канадская конная полиция, при содействии ФБР и полиции Нидерландов, арестовала главного оператора ресурса, Джордана Эвана Блума (Jordan Evan Bloom). Тогда правоохранители сообщили, что Блум управлял сайтом, прикрываясь фирмой Defiant Tech Inc., чьи серверы располагались в Квебеке.

    Официальные обвинения в торговле чужими идентификационными данными Блуму предъявили еще в январе 2018 года, и на этой неделе он признал свою компанию виновной в торговле чужими данными, а также владении имуществом, приобретенным в результате преступления.

    В свежем пресс-релизе канадской полиции сообщается, что оператор LeakedSource успел заработать на своем проекте около 183 000 долларов, пока ресурс не закрыли. С 2016 по 2017 год на сайте была размещена информация о 3,1 млрд аккаунтов, в числе которых были дампы Twitter, Last.fm, LinkedIn, VK.com, AdultFriendFinder, Mate1, Shadi, Weebly и так далее.

    Напомню, что по данным расследования, проведенного журналистом Брайаном Кребсом, Блум управлял LeakedSource не один. Кребс убежден, что у него был сообщник — гражданин США по имени Джереми Вейд (Jeremy Wade). Однако Вейду так и не предъявили никаких обвинений.

    Пользователи и модераторы BreachForums в деаноне, чтобы подорвать доверие к форуму. Но сработает ли это?
    ID: 67686c1ab4103b69df37a649
    Thread ID: 123339
    Created: 2024-09-23T11:01:53+0000
    Last Post: 2024-12-08T19:45:31+0000
    Author: Dastardy
    Replies: 16 Views: 2K

    На популярном хак-форуме BreachForums, с зеркалами в клире и в дарквебе, очень популярны советы как "сдоксить" других пользователей, используя различные OSINT-инструменты. По иронии судьбы, некоторые участники BF обнаружили на этой неделе, что они сами были "сдокшены" и что их доксы были или будут опубликованы публично. Один из ответственных к этому людей предоставил DataBreaches список с черновыми доксами на почти два десятка человек, включая некоторых бывших и нынешних модераторов BF.

    На момент публикации данной статьи доксы девяти человек уже были опубликованы в открытом доступе и размещены на нескольких каналах Telegram. Все доксы были выполнены brunette и slut.

    Из-за того, что много людей могут пострадать от доксов, DataBreaches решили взять интервью у киберпреступника известного как “Kmeta”, кто берет на себя полную ответственность за происходящее. Интервью состоялось в Телеграме между корреспондентом DataBreaches DissentDoe [“DD”] и Kmeta [“K”]. Мы слегка отредактировали интервью - сократили его и убрали опечатки.

    Источник:

    [ BreachForums Users and Staff are Being Doxed to Erode Trust in the

    Forum. Will It Work? – DataBreaches.Net ](https://databreaches.net/2024/09/23/breachforums-users-and-staff-are-being- doxed-to-erode-trust-in-the-forum-will-it-work/)

    ![databreaches.net](/proxy.php?image=https%3A%2F%2Fdatabreaches.net%2Fwp- content%2Fuploads%2Fdatabreach2-150x150.png&hash=4a8addbf4728ff6796b3d653d8af72e2&return_error=1) databreaches.net

    Index of /breached

    Community закрылся
    ID: 67686c1ab4103b69df37a64c
    Thread ID: 66623
    Created: 2022-05-05T12:57:06+0000
    Last Post: 2024-11-30T18:14:46+0000
    Author: zireael
    Replies: 24 Views: 2K

    Известный в узких кругах, анонимный форум Community, закрылся.
    Причиной является не арест, а выход из строя сервера, о чём сообщил создатель форума, Spike. Этот форум был уникальным, благодаря повсеместному шифрованию с помощью PGP/RSA. С момента создания прошло около одного года. Spike сообщил, что форум наврятли выйдет в онлайн.
    PRESS F

    иб расследования - бесполезные?
    ID: 67686c1ab4103b69df37a652
    Thread ID: 126032
    Created: 2024-11-01T21:51:13+0000
    Last Post: 2024-11-15T13:20:41+0000
    Author: Rodrigo4
    Replies: 20 Views: 2K

    50% представленной по мне информации либо откровенная ложь, либо размытая правда. А часть важной информации, что есть в открытом доступе и не в одном десятке статей - не упоминается вовсе. С выходом из дел я начал больше следить за иб расследованиями, и это в 90% - пиздец, потому что у них нет собственного мнения априори.

    но зато, телка красивая)

    Inferno scam by 50kk$
    ID: 67686c1ab4103b69df37a656
    Thread ID: 121306
    Created: 2024-08-23T17:02:38+0000
    Last Post: 2024-10-29T20:37:25+0000
    Author: Grand_Studio
    Replies: 4 Views: 2K

    Разлетелась вот такая новость.
    INFERNO 100% CONFIRMED 40MILLION DOLLARS BACKDOOR ⚠️⚠️⚠️

    🙏 PLEASE READ EVERYTHING BECAUSE ITS URGENT AND VERY IMPORTANT⚠️

    I AM OLDSCHOOL_LA_OFFICIAL THE REAL TOP G OF DRAINING COMMUNITY, EVERYONE WAS MAKING FUN OF ME WHAT I WAS SAYING IN THIS CHANNEL AND NO ONE DIDNT TOOK IT SERIOUSLY !

    I WARNED YOU GUYS 2 TIMES IN A ROW THAT INFERNO ITS A FUCKING BACKDOOR AND ITS OWNED BY SCAMMERS , BUT EVERYONE WAS LAUGHING AT ME .

    NOW LET ME TELL YOU AGAIN FROM BEGGIINING HOW INFERNO BACKDOOR ERA STARTED

    ⚠️ 1 ) BLOCKAIDS STARTED AND INFERNO KNEW IT WAS THE END OF DRAINING .

    SO I HAD ARROUND 50 VICTIMS WITH 1M+ DOLLARS AND I HAVE SET ON MY GROUP CHAT MINIMUM AMMOUNT TO DRAIN 500K OR 700K THE VICTIM TO HAVE IN HIS WALLET , EXACTLY WHEN I CHANGED THIS AND I TOLD INFERNO, AUTOMATICLY THE CONFIG HAVE BEEN SWAPPED WITH THE CONFIG OF INFERNO PRIVATE GROUP 💀 LIKE ALL HITS AND CONNECTS WAS GOING TO HIS PRIVATE GROUP CHAT 💀

    ⚠️ 2 ) @ GALON AKA JAMP BACKDOOR ON HIS MODIFIED MS DRAINER THAT HE WAS SELLING , I WARNED INFERNO 1 MONTH BEFORE TO BAN GALON BECAUSE HE WILL EXIT SCAM + PROMOTING ANOTHER DRAINER IN INFERNO BUT HE DIDNT BANNED HIM , AFTER 1 MONTH JAMP EXIT SCAMMED 500K AND GAVE INFERNO 100K .

    ⚠️⚠️⚠️ INFERNO BOX LIKE A FISH METHOD , THIS IS A METHOD THAT INFERNO TEAM USE IT WHEN THEY NEED SOME MONEY , REMEMBER THIS METHOD BECAUSE I WILL MENTION IT DOWN BELOW

    "BOX LIKE A FISH" ITS INFERNO METHOD WHEN THEY TRAP THE SPAMMER LIKE A FISH , THEY FIND EXCUSE THAT IT WAS EXPLOIT OR ANY OTHER EXCUSE AND AFTER ASK THE SPAMMER ,🤓 Hello sir , we are so sorry for what happened , sadly my mother got fucked in the ass and the hit was exploited , instead of 3million dollars we can give you a dildo and 1million dollars . if you want we can do that or we cant give you anything 🤓 , AND BECAUSE THE SPAMMER ITS BOXED LIKE A FISH , HE DONT HAVE OTHER OPTION TO DO , SO HE WILL ACCEPT THE 1MILLION DOLLARS INSTEAD OF 2.5MILLION DOLLARS ⚠️⚠️⚠️

    ⚠️ 3 ) 3MILLION DOLLARS BACKDOOR FEW MONTHS AGO, INFERNO USED THE " BOX LIKE A FISH " METHOD , INSTEAD TO RETURN TO SPAMMER 2.5MILLION DOLLARS AND KEEP FOR THEM 500K , THEY REFUNDED ONLY 1MILLION DOLLARS. 🤓

    ⚠️ 4) IWNL 5MILLION BACKDOOR ( BIG EMAIL SPAMMER IN 2023) I TOLD YOU ABOUT THIS TOO WITH PROOFS BUT YOU ALL INGORED ME , I WILL POST AGAIN ALL PHOTOS

    ⚠️ 5 ) BLADE AKA GIRRAFON , I POSTED HIS NAME HERE ON THIS GROUP. PEOPLES THOUGHT I AM JOKING , AFTER 1 MONTH HIS USERNAME SOLD , TELEGRAM DELETED , HE IS GONE . NO ONE TOOK ME SERIOUSLY

    ⚠️ 6 ) WARNED ALL OF YOU THAT FUCKING BLADE , FOLIE , AND OTHER 4 PEOPLES HAVE ACCESS TO DRAINER SOURCE CODE , BACKEND + SERVERS , BUT ALL OF YOU WAS MAKING FUN OF ME BECAUSE I AM DRUG ADDICT AND DIDNT TOOK ME SERIOUSLY

    ⚠️ 7 ) 8/21/2024 TODAY , INFERNO BACKDOORED 55MILLION DOLLARS HIT , HE USED THE " BOX LIKE A FISH " METHOD AGAIN , THEY FIND ANY EXCUSE THAT THE HIT IS GONE BECAUSE 🤓 A TEAM MEMBER EXITED WITH 40MILLION DOLLARS 🤓 SO THEY CAN REFUND MAXIMUM OF 10MILLION DOLLARS TO THE SPAMMER WHICH HITTED THE 55M HIT. BUT IN REALITY THE MOTHERFUCKERS DO THE SAME TRICK , NO ONE EXITED FROM THEIR TEAM WITH THE HIT , THEY JUST FIND THIS EXCUSE EVERYTIME . IN REALITY THEY SAY THIS EXCUSE SO THEY CAN HAVE 30M MILLIONS FOR THEM , BECAUSE THEY WILL KNOW SPAMMER WILL BE HAPPY WITH 10MILLION DOLLARS. AFTER WHEN THEY WILL WASH THE MONEY , THEY WILL SPLIT WITH THE TEAM THE WHOLE AMMOUNT THAT THEY SCAMMED AND ALL DEVS WILL STAY IN THE TEAM. ⚠️ ITS BETTER TO SCAM 70% OF THE MONEY INSTEAD 100% OF THE MONEY , THIS KEEP YOU TO HAVE DRAINING OPENING FOREVER AND MAKE PASSIVE INCOME AND KIDS WILL CALL YOU AS A "HERO" BECAUSE YOU REFUNDED SOME MONEY TO THE SPAMMER AND NOT WHOLE AMMOUNT

    Кто что думает за эту ситуацию? после такого события я думаю многие переосмыслят пролив трафика на паблик дрейнеры? или все же будут дальше продолжать лить

    hackzona.ru опять ?
    ID: 67686c1ab4103b69df37a659
    Thread ID: 122714
    Created: 2024-09-14T19:21:24+0000
    Last Post: 2024-10-05T21:13:51+0000
    Author: weaver
    Replies: 12 Views: 2K

    Странно. Опять подняли сайт. https://hackzona.ru/forum он то падал то поднимался. До этого был редирект на античат в последний раз.

    Он Вам не Димон
    ID: 67686c1ab4103b69df37a668
    Thread ID: 120292
    Created: 2024-08-06T09:22:44+0000
    Last Post: 2024-08-06T18:00:17+0000
    Author: MaFio
    Replies: 20 Views: 2K

    owl_pic_620_e4b2e1f5b5bf83555e108c3e0f255d2a.jpg

    Лента.ру славится своими статьями на запрещенные темы и даже целыми медиа расследованиями, включая известную серию про Гидру. В этот раз они начали описывать истории о лидере хакерской группировки LockBit, включая моменты про форум XSS, где активно общался и апеллировал LockBitSupp.

    Подкачанный, в хорошей физической форме, всегда трезвый, с горящими и хитрыми глазами, как и должно быть у хакеров, Дмитрий Хорошев (на фото) явно выделяется среди своих собратьев и вполне может быть "лицом" русских хакеров в мире. Острого ума и с превосходным чувством юмора, Хорошев умудряется избегать правосудия, несмотря на все попытки ФБР схватить его.

    Однако, как водится в лучших хакерских фильмах и сериалах, он отрицает свою причастность к самому себе и утверждает, что он "не Димон". Так что у нас тут — раздвоение личности или хитроумный план по введению всех в заблуждение.

    Подробнее на Lenta.ru

    Как работает американская банковская система в глазах злоумышленника
    ID: 67686c1ab4103b69df37a669
    Thread ID: 120206
    Created: 2024-08-04T17:21:41+0000
    Last Post: 2024-08-06T04:31:38+0000
    Author: Ново-Огарёво
    Replies: 7 Views: 2K

    Обзор на видеоролик xrahitel
    Ютуб канал у него очень интересный. Вот небольшой разбор от https://t.me/mirea его видеоролика: Как работает американская банковская система в глазах злоумышленника

    4:16 - Хорошие злоумышленники не работают по России. Правило. Почему так сложилось. Нужно соблюдать некоторые правила безопасности. Моральные принципы. Американцам возвращают деньги банки, страховая, государство. Страдает только их государство. А в России нельзя доказать, что ты не верблюд. Служба безопасности банка подключается только в случае больших сумм. Твой партнер может быть завербован и уже работает в банке😂😂😂😂.
    11:30 - Карточки бывают двух типов дебетовые и кредитные. Есть разные виды кредитных карт, которые можно в 0 загонять(Овердрафт). Технические овердрафт. Нужно купить чайник, а у нас только 5 тысяч, ожидаем в реальном времени одобрение на кредит. Технические овердрафт для корпоративных лиц, подставные компании.
    19:00 - про американские карточки, расшифровка штатов, зип коды/пост код(как у нас индекс), адрес электронной почты (по-желанию).
    23:00 - что обозначают цифры в номере банковской карточке. Первая цифра тип карточки (маестро, цириус и т.д), первые 6 бин номер, по бину можно узнать банк.
    26:00 - узнать есть ли доступ к интернет банку - это называется энролл/заролить и т.д.
    27:00 - защита для корпоративных лиц. Не вставил флешку - не получил доступ. Электронные подписи, обычно хранится у бахгалтера и у директора. Смс подтверждение(обход дубликат симки).
    30:00 - защита физических лиц. Защита для визы. Мастеркард секьюрити код. 3DS. Партнеры что-то не поделили, а так смысл один и тот же. Verified by Visa (VbV) для интернет платежей еще одна проверка(смс/распечатывать код/скретч карты(как лотерейные билеты)). Смс - это самое уязвимое дело.
    35:00 - xrahitel пытается доказать почему американцы тупые (анекдот). Жиреют лысеют от мобильных телефонов. 40% людей пользуются телефона в Америке, в России намного больше. Поэтому у американцев больше банков без vbv.
    38:00 - что такое мерчант. Зачем азиаты пишут свои мерчи.
    40:00 - карточки которые используют злоумышленники, которые хорошо проходят. Ценовая политика на маркетплейсах у злоумышленников(старая информация).
    45:00 - ssn (Social Security number) - Номер социального страхования. MMN - mother maiden name - девичья фамилия матери. MDOB - mother date of birth -датат рождения матери. Сфера применений довольно широка-от создания энролла карты до непосредственного прозвона банка от имени холдера, ведь порой от количества информации о человеке (кардхолдере), по сути зависит успех всего дела.
    46:30 - энроллы. Ценовая политика.
    54:40 - биллинг адрес - это адрес проживания кардхолдера.
    56:30 - злоумышленники ломают порно сайты американские, чтобы добыть кредитки. Злоумышленнику используют ботнет. Отчеты по ботам/зараженным компьютерам. Токены, ключи, все что грабится, ддос, модуль впн, зайти как на дедик, клиент даже не увидит подключение, автоподмена. 15 тысяч долларов стоило такое удовольствие.
    1:09:10 - как не палить свой айпи адрес в случае разрыва соединения. Использовать wifi соседа плохая затея. Модем + сим-карта. Ни один дедик, ни один сокс, впн не спасет, если захотят вычислить настоящий ip. Все равно сделают запрос провайдеру.
    1:12:00 - нельзя брать с собой телефон, когда снимаешь наличные. Обратятся в биллинг отдел, найдут какое активное устройство было в момент снятия. ios устройства биллингуются с точностью 2-3 метров. Телефон с выключенной батареей посылает сигнал еще 10 минут (сделано в основном для режима sos)
    1:23:00 - прозвон сервисы, рисовальщики. Как злоумышленники обходят верификацию, проверки магазинов.
    1:26:00 - скуп сервисы, дропы. Как злоумышленники отправляют товары.
    1:29:30 - xrahitel разосрался с мошенническими американскими форумами, послал всем нахер. Обзор на форумы злоумышленников самые распространенные(коровка, мазафака и т.д).
    1:34:00 - злоумышленники используют кодеров, которые обходят антифрод.

    ⚠️Весь материал используйте только в ознакомительных целях

    будут ли блокировать дамагу?
    ID: 67686c1ab4103b69df37a66a
    Thread ID: 102449
    Created: 2023-11-17T18:52:48+0000
    Last Post: 2024-07-31T20:17:06+0000
    Author: bigheadguy
    Replies: 22 Views: 2K

    Кабмин РФ наделил Роскомнадзор полномочиями блокировать сайты с методами обхода ограничений онлайн-ресурсов, — постановление.

    Убивая миллионы — Hydra RАMP Kraken и другие.
    ID: 67686c1ab4103b69df37a670
    Thread ID: 116519
    Created: 2024-06-10T08:32:41+0000
    Last Post: 2024-07-22T05:51:11+0000
    Author: Rehub
    Replies: 8 Views: 2K
    Как я исполнителя искал...
    ID: 67686c1ab4103b69df37a675
    Thread ID: 117835
    Created: 2024-06-29T13:33:59+0000
    Last Post: 2024-07-13T18:02:46+0000
    Author: Gelel
    Replies: 9 Views: 2K

    Вот уже третий месяц я ищу исполнителя для удаления нечистоплотного "героя", который выдает желаемое за действительное. В процессе поиска я узнал много нового, в том числе и о себе. Ну и для тех, кто считает себя «высшим разумом», прошу дальше не читать, а просто пройти мимо. Не тратьте ваше драгоценное время на таких, как я.

    Для остальных будет полезным мое мнение.
    Предупреждение: все написанное ниже — лишь личное мнение автора и не предназначено для оскорбления или обиды кого-либо.

    Итак, какие методы предлагает сегодня русское хакерское сообщество?

    Первый вид: Торговцы халявой

    - Мне предложили 300 у.е. за "детект" на VirusTotal. Причем молодой человек очень удивился, что я считаю это дорого. Поскольку с детства меня приучили перепроверять цены, я наткнулся на целый список и множество сайтов, которые находятся в немилости у малоизвестных "антивирусных компаний". Эти компании живут и развиваются за счет простого кибернетического вымогательства. Но нашлись и "праведники", которые, как и я, нашли обратную связь всех этих недоантивирусов. Они мгновенно реагируют на форму обратной связи и с удовольствием добавляют информацию в базу. Но есть одно "но": удаляют из базы многие из них также быстро, как и добавляют. И чего это я не согласился за халяву платить, даже и не знаю...

    Второй вид: Лохотронщики

    Если вы открыто спросите на площадке "кто сможет взломать сайт", вас завалят сотнями обращений и приглашениями во всевозможные новомодные мессенджеры. Но как только вы напишите "не вопрос, заливаю в гарант! Ник свой напиши на форуме" — 99% из них исчезнут. И тут же исчезают все те, которые так беспокоились о приватности беседы.

    Самое забавное, что эти ребята предварительно даже проводят расследование и показывают навыки владения поисковыми машинами с ИИ. Да простят меня создатели интернета, но когда он начинался, мы передавали ссылки друг другу на бумажке, а домен можно было поменять на мерседес. Вот тогда покажи мне такой фокус, я бы впечатлился. А сегодня такие фокусы детишки в детском саду показывают когда ищут "синий трактор".
    Да простят мне мой сарказм, но даже в голову человеку не пришло что я нарочно создал персонажа и его много лет поддерживаю. Но советы посыпались от души :)
    Пишет мне " у тебя такой длинный цифрофой след, ты бы поосторожнее был"
    - Дружок, я сео специалист, конечно я знаю что такое поисковик! :)

    Третий вид: Охрененно много зарабатывающие

    Предложения поступают самые разные: от телефонного звонка жертве с гипнотическим сеансом до более реалистичных атак на NS. Но самое главное — это ценообразование.

    - Среднестатистический владелец ПО для брутфорса взламывает около сотни сайтов в день. Интернет вообще как сито: либо вы тратите много на защиту, либо вас не видно вовсе. Наш "герой", взломавший добрую дюжину сайтов, скорее всего, получит от этого лишь сотню долларов. Максимальная стоимость логин:пароль от админки CMS — один доллар. И это учитывая, что он потеряет еще кучу времени на розничную торговлю.
    - Спам домена по базе с недовольными ребятами (а любой уважающий себя спамер такую имеет) стоит не более 300 долларов. Ваш конкурент скорее всего окажется в немилости у большинства поисковиков. А без них в современном интернете тебя попросту нет.

    Но как только кто-то из этих "много зарабатывающих" слышит, что говорят, что они получают копейки, тут же бросается на автора темы, разбивая пальцы в кровь, доказывая, что он на Мальдивах (скорее всего, в Воронеже), и сейчас блондинистая мулатка делает ему минет. Я же не спорю, я сам таким был в 15 лет. Только откуда у вас столько свободного времени доказывать и спорить? Да и с кем? С недостойным, по вашему мнению, человеком?

    Как видите, риторических вопросов много.

    Вывод, к которому я пришел: к величайшему сожалению, 90% "говорунов" на форуме — продавцы халявы и обманщики. Они еще и на остальных любят наговаривать, получая от админов предупреждения за троллинг.

    P.S. Пишу то, что вижу, в виртуальных плюсиках не заинтересован, хотите поблагодарить скиньте мне денег. Хотите обматерить скиньте мне денег и я сам себя поругаю.
    У меня есть теория, что чем больше человек набивает себе репутацию, тем быстрее прекращают работу через гарант. Я всегда все сделки провожу через гарант!

    Kronos и UPAS-Kit и арест VinnyK
    ID: 67686c1ab4103b69df37a7a6
    Thread ID: 29218
    Created: 2019-05-10T16:32:11+0000
    Last Post: 2019-05-10T16:32:11+0000
    Author: tabac
    Replies: 0 Views: 2K

    [ Остановивший WannaCry исследователь признался в создании вредоносного

    ПО ](https://xss.is/threads/28939/)

    Исследователь безопасности, два года назад остановивший волну атак WannaCry, признал свою вину в создании и распространении вредоносного ПО. Британец Маркус Хатчинс (Marcus Hutchins), использующий псевдоним MalwareTech, больше всего известен тем, что в 2017 году остановил распространение...

    xss.is xss.is

    Автор malware Kronos и UPAS-Kit, признал свое участие в разработке. Что интересно, также он является автором блога antimalware-тематики "MalwareTech" и даже "остановил" распространение WannaCry. Ему грозит до 5 лет тюрьмы и штраф до 250к USD за каждый из пунктов обвинения.

    Интересно почитать:

    https://www.courtlistener.com/recap/gov.uscourts.wied.77855/gov.uscourts.wied.77855.124.0.pdf

    Его твиттер:

    __https://twitter.com/x/status/1119322882578866176

    Модератору xss угрожают
    ID: 67686c1ab4103b69df37a682
    Thread ID: 116217
    Created: 2024-06-06T09:45:42+0000
    Last Post: 2024-06-06T14:09:58+0000
    Author: Lanet
    Replies: 5 Views: 2K

    Смотрю, Степаныч в бане

    s.png

    Чем по вашему мнению угрожал безобидный алкоголик Степаныч?

    - убийством
    - тяжкими телесными
    - легкими телесными
    - карами небесными
    - намазать дверную ручку ~~вареньем~~
    - сдать в ФБР/ФСБ/Моссад/Королевскую полицию
    - подачей жалобы админу на неправомерные действия
    - организацией процесса признания модератора иноагентом
    - отправкой в СВО через имеющиеся у Степаныча возможности
    - экстрадицией/депортацией/выдворением/лишением гражданства
    - просто многозначительно говорил "Ты увидишь, какие будут страшные последствия"
    - обещал навести порчу
    - ваш вариант

    Разговорные фразы зарубежных ребят :-D
    ID: 67686c1ab4103b69df37a683
    Thread ID: 112544
    Created: 2024-04-12T21:10:36+0000
    Last Post: 2024-05-21T04:38:56+0000
    Author: MAR1O
    Replies: 37 Views: 2K

    **Предлагаю в этой теме собираться ребятам, которые не являются обладателями знаний английского языка на уровне носитилей, но которые хотят узнать переводы всяких сленгов/разговорных фраз.
    Ну или просто обсуждать удобные выражения для общения с иностранными ребятами. Делиться опытом / полезными разговорными фразами и т.д.

    Ну а мой вопрос такой:**

    Что значит выражение:

    "**Money to call you? "

    (вне контекста про звонки/телефонные разговоры)**

    1712956205680.png

    В какую тему сворачивать?
    ID: 67686c1ab4103b69df37a690
    Thread ID: 111929
    Created: 2024-04-03T22:04:45+0000
    Last Post: 2024-04-11T19:48:48+0000
    Author: student
    Replies: 21 Views: 2K

    Прошу прощение за нытье, но нужен совет. Что изучать в долгосрок. Был интересен рансом, не как монетизация, а именно получения доступа, повышение привилегий, изучение внутренней инфры. Да, я знаю на этом можно заработать прилично, уйти с материальными благами и хорошим опытом, который пригодится в дальнейшем везде. Начиная от белой работы заканчивая тем, что уже база на плечах в веб и во внутрянке. Бля еще знаешь как вирусняга работает, фаэрвол, что конторы скрывают;)) Ну опыт не передать словами. Но есть обратная сторона, проблемы на жопу. Я не хочу кому-то перейти дорогу, я не хочу портить гос. Организации, больницы и т.д. В принципе не хочу уничтожать чужой бизнес и важные документы. Но при этом не хочу быть пешкой. Не нужна мне белая зарплата и не нужны маленькие выплаты. Не зажрался, просто че я буду зрение портить ради результата от которого жизнь никак не меняется. А еще так заебал этот универ, господи куда я поступил. И так проблем с головой, дак еще математический анализ изучать, чтобы еще сильнее ебнуться;)) Суки хоть бы стажировку сделали в SOC для студентов, нахуй я плачу 300 штук и не обучаюсь по профилю. Что за образование в нашей стране. Вот бл#ть чем-то хочется заняться, но так много вопросов и мало ответов. Иногда себя таким неудачником ощущаю с временен школы брутом заниматься и квартиру собственную не иметь и прав на авто. Все с кем я работал/работаю уже давно не один миллион$ имею. Вот либо я неудачник, либо делаю что-то не так. Проблемы с головой надо лечить.

    Даркнет тематика у блогеров
    ID: 67686c1ab4103b69df37a694
    Thread ID: 102160
    Created: 2023-11-13T09:20:22+0000
    Last Post: 2024-04-05T12:45:42+0000
    Author: ktpm23
    Replies: 22 Views: 2K

    В последнее время в публичном доступе появилось много как ютуб блогеров так и тг каналов по дарк тематике. Как думаете с чем это связано? Что смотрите и читаете и вообще думаете про таких блогеров?

    голосование за бан юзера на основе мнения общественности
    ID: 67686c1ab4103b69df37a697
    Thread ID: 111731
    Created: 2024-04-01T15:01:19+0000
    Last Post: 2024-04-02T17:37:17+0000
    Author: germans
    Replies: 45 Views: 2K

    доброго вечера всем, прочитав арбитраж на Micky, увидел одно сообщение от пользователя defaultuser, которое гласит об организации суда присяжных, мне кажется это отличная идея, когда людей невозможно забанить на основании какого либо скама/отказа от гаранта и тд. я не буду описывать свое личное мнение о Micky и рассказывать как он его заслужил, но скажу лишь то, что оно негативное. вспомним разбериху pepel и darkcoder_io, вроде бы парни, то и не имели никаких фин претензий, но все равно в бане, оба, по причине - вечная и непрекращающаяся разборка darkcoder_io / pepel

    люди, которые не представляют из себя ничего, срутся, копипастят все что можно и нельзя, выдавая это за свою разработку - должны быть наказаны не только общественным мнением, но и санкциями.

    хотелось бы выслушать как плюсы, так и минусы данной сис-мы.

    Даркнет карьера
    ID: 67686c1ab4103b69df37a69d
    Thread ID: 110308
    Created: 2024-03-13T07:05:25+0000
    Last Post: 2024-03-20T11:04:59+0000
    Author: moonlock
    Replies: 20 Views: 2K

    Д0брого времени суток, уважамемые.
    Хотелось бы пообщаться с бывалыми и нет, услышать мнение по поводу фанатичного подхода и идеи, а также финансовой выгоды в рамках дарк/дип веб профессий.

    Долгое время следил и анализировал рынок, вероятнее всего, когда выше я написал о ИДЕИ, то это не было похоже на что-то, что соприкасается с терминами о рынке/экономике/финансах, но так или иначе, даже будуче идейным челом, тебе так или иначе прийдется заниматься чем-то, что не так уж и близко твоей идеи, опять же это все во благо идеи, ВО ВСЕМ ВИНОВАТ КАПИТАЛИЗМ!

    На данный момент имхо прибыльными направлениями, которые и бэкграунд в правильных руках раскачают, являются:

    Hidden content for authorized users.

    1.Не уверенн точно, что можно здесь писать о них(хотя этот форум был долгое время именно их пристанищем), крч группы лиц, которые занимаются детяльностью по СХЕМЕ SaaS(RaaS)

    2.Организация(именно ТС-ы, а ни кто-то из админ состава и тем более "воркеры") "скам-тим", направления абсолютно разные, от древних и до современных, типа КРИПТО(НФТ), схематика тоже везде абсолютно одинаковая, безопасность+софт+реклама для персонала(ВОРКЕР ПОТЕЕТ-ТС БАЛДЕЕТ)aka HR/PR-- SCAM STRATEGY.

    Это если брать то, что действительно может и карман набить и знания дать, да и какое-никакое призвание(ТОлько не говорите, что тщеславие для вас -- это пыль)

    ПОПРОШУ ПОПРАВИТЬ МЕНЯ ИЛИ ВНЕСТИ КАКИЕ-ЛИБО КОРРЕКТИВЫ(ПО ВОЗМОЖНОСТИ), А Я ВНЕСУ ДАТУ В ПРОТОКОЛ хд

    Хочется также обратить внимание на жадность бизнесменов, которые лезут в дарк и дип, из-за поведенческих особенностей и стратегий управления бизнесом -- квалификация кадров по ту сторону сети начала стремительно понижаться, так как основная деятельность упирается на монотонные дейстивия, выхлоп с которых осуществляется по средствам конверсии(ЭТО ИЗ ИСТОРИИ СО СХЕМАМИ БИЗНЕСА СКАМ ТИМ), ведь сами посудите куда приведет основную массу воркеров дефолт дороога в скам-тиме(я не про решетку), правильно к деградации.

    МОГУ БЕСКОНЕЧНО ДОЛГО РАССКАЗЫВАТЬ ПЛЮСЫ, МИНУСЫ И ТО, куда ПРИВЕЛА ФОРУМНАЯ ДЕТЯЛЬНОСТЬ Интернет сообщество за ласт 5 лет

    Но я тут не только за этим.

    _Хотелось бы еще пообщаться с опытными людьми касаемо карьеры, ведь не секрет, что можно вести деятельность не только для фин выгоды, но просто потому что ты это умеешь, ты это хочешь и тебе это нравится, понятно, что соскочить можно в любой момент, но чтобы соскочить ты должен "ВСКОЧИТЬ" на определенный уровень

    КАк определить необходимый уровень, КАК выстраивать свою деятельность, как находить партнеров/менторов?_

    Exploit - This Cybercrime Forum Is Full Of Hackers
    ID: 67686c1ab4103b69df37a6a3
    Thread ID: 106333
    Created: 2024-01-21T15:57:48+0000
    Last Post: 2024-02-22T12:29:00+0000
    Author: Rehub
    Replies: 21 Views: 2K
    "Telegram как злокачественная опухоль для социума" . MAYC
    ID: 67686c1ab4103b69df37a6a9
    Thread ID: 105719
    Created: 2024-01-13T09:43:40+0000
    Last Post: 2024-02-17T09:10:08+0000
    Author: lisa99
    Replies: 22 Views: 2K

    Цитата - отсюда https://xss.is/threads/105708/page-2#post-736595, пишет MAYC

    Telegram как злокачественная опухоль для социума. ТГ защищает непорядочных и разоружает порядочных, попавших в руки непорядочных.
    И так же напрягает Вас вникать в суть проблемы делая разбирательство не до конца объективным по ряду факторов - идеально подстроенная схема кидка с последующим удалением переписки - амнистия и закрытие арбитража без пенетрации потенциально виновного.

    Ни к кому из этого топка претензий не имею, никого кидалой не называю - просто о наболевшем. Нужно как-то уменьшать кол-во сделок в телеге, переводить людей на средства связи где переписки не трутся.

    Click to expand...

    телега- телегой, но мне рассказывали относительно недавно очень похожую схему. Только вместо тг были жабы (jabber).
    Один партнер пишет другому в лс форума - "сейчас я напишу тебе с другого аккаунта и дам кошелек, куда перевести деньги".
    Действительно, в жабу запросился новый контакт. "Привет, вот куда переводить".
    После перевода, выясняется, что "это был не я".
    А подозрительное по времени и содержанию сообщение - якобы случайное совпадение.

    Верификации не было, так как по времени разрыва не произошло.
    И тот, кто переводил деньги был абсолютно уверен что отдает деньги собеседнику с которым только что беседовал в ПМ форума.

    Потом начался движ, похожий на тот что в текущем арбитраже...(но это уже другая история).

    А мораль какова? Дело не в том, стирается или нет, как по мне, а в общении на сторонних ресурсах (непротив, просто корень зла там), без привязки к аккаунтам форума.

    Пароль 2FA на exploit-e сброшен
    ID: 67686c1ab4103b69df37a6b7
    Thread ID: 100188
    Created: 2023-10-16T08:09:41+0000
    Last Post: 2024-01-13T17:21:53+0000
    Author: lisa99
    Replies: 32 Views: 2K

    Сабж, кто-то сменил пароль (ответ на вопросы) 2фа на эксплойте.
    Базовый пароль работает.
    Интересно,
    а как это делается, если не из админки?
    И собственно, все, просить банить акк или есть шанс что-то исправить?

    Западло ли работать над цифровым концлагерем?
    ID: 67686c1ab4103b69df37a6bf
    Thread ID: 102290
    Created: 2023-11-15T09:13:20+0000
    Last Post: 2023-12-22T13:32:51+0000
    Author: adhi
    Replies: 26 Views: 2K

    Всем привет. В наше время в нашей стране, да и не только, давно разрабатываются и вводятся в эксплуатацию различные системы СОРМ, "безопасный город" которые распознают лица по всему городу, системы анализа трафика которые и блочат различные сервисы, DLP системы, типа Стахановец, для слежения за работягами, и прочее контролируещее граждан системы. Всё это вроде как призвано обезопасить нашу жизнь, но с другой стороны даёт просто неограничиную власть владельцам этих систем, будь то часные лица или государственные органы. Разрабатывают и внедряют эти системы простые инженера, по типу многих сдесь присутствующих.
    Суть вопроса: по вашему мнению, западло ли работать над подобными проектами на инженерских или руководящих (за исключением топ-менджмента) должностях? Считаете ли вы что работа над такими проектами должна порицаться в обществе, и к людям которые на них работали/работают должно быть какое-то инное негативное отношение? Согласны ли вы работать над такими проектами за хорошую з/п?

    Чудо, братцы!
    ID: 67686c1ab4103b69df37a6c0
    Thread ID: 104406
    Created: 2023-12-20T19:17:35+0000
    Last Post: 2023-12-21T10:06:54+0000
    Author: RandomName
    Replies: 26 Views: 2K

    1703099665162.png

    Это свершилось! Многие ждали справедливости но она словно покинула те арбитражи...
    Долгие недели и месяцы мы наблюдали как эта плешивая собака продавала воздух и откупалась депозитом и возвратами, таили сомнения что админ вершит сговор... Но день настал.
    admin приношу извинения за все оскорбления что нанес в темах и личках связанных с этой шерстью) Справедливость есть 😆

    Вышел док фильм как ловили хак группировку Lurk
    ID: 67686c1ab4103b69df37a6c2
    Thread ID: 104192
    Created: 2023-12-16T19:26:01+0000
    Last Post: 2023-12-19T08:23:24+0000
    Author: ktpm23
    Replies: 25 Views: 2K

    Давайте обсудим.

    Житель Екатеринбурга Константин Козловский вместе с подельниками создал компьютерный вирус – Лурк. С помощью этого трояна они похитили более миллиарда рублей из российских банков. Но прокололись. Как расследовали первое в истории России дело хакерской ОПС?

    Новое расследование Эдуарда Петрова "Вирусное вторжение".

    Петр «Severa» Левашов – король спама и создатель крупнейшего ботнета
    ID: 67686c1ab4103b69df37a6d1
    Thread ID: 99273
    Created: 2023-10-02T20:20:08+0000
    Last Post: 2023-10-09T16:16:41+0000
    Author: Rehub
    Replies: 21 Views: 2K

    Данное видео имеет исключительно образовательный характер. Мы не пропагандируем незаконные действия и не несем ответственности за их использование. Вся информация, предоставленная в наших видео, должна использоваться только в целях самообразования и повышения квалификации. Мы настоятельно рекомендуем соблюдать законы и уважать права других людей.С уважением, Команда CyberYozh

    Click to expand...

    Вся правда о форумах!
    ID: 67686c1ab4103b69df37a6dd
    Thread ID: 94964
    Created: 2023-08-06T17:26:09+0000
    Last Post: 2023-08-25T06:40:15+0000
    Author: Knew100
    Replies: 28 Views: 2K

    Все пишут мне, что сайты безопасные,
    Не потому ли пишут, что сайты все те красные?

    Всем привет.
    Давно все знают пословицу - "бесплатный сыр только в мышеловке".
    Но как же часто люди о ней забывают, а потом приходится расплачиваться.
    В этой статье не будет никаких сенсационных разоблачений. Зачем? Пост снесут через 10-15 мин и почти никто не успеет прочитать.
    Здесь я лишь намекаю - что делать с этой информацией, решать вам.

    Многие думают что если они на "теневом" форуме, то автоматически становятся неуязвимыми. В то время как не понимают, что в даркнете мусоров в разы больше чем в обычной жизни. И в даркнете следует осознавать то, что как минимум каждый седьмой кто тут пишет - это мусор, так или иначе.

    Поэтому думайте десять раз о том, что вы болтаете в темах, мне лично известны случаи, когда человек сам давал наводку на себя мусорам, в процессе "консультаций" в теме.
    То что он там писал в итоге помогло его сдеанонить и посадить на бутылку.

    Когда кто-то становится слишком богатым - к нему всегда приходят, это аксиома. Будь то бизнесмен, очередной артист либо администратор сайта в даркнете. Вычислить можно любого - поверьте. Техника и сеть по умолчанию не анонимны, при пользовании ими вы принимаете оферту, по которой оставляете в своей безопасности дыры, не важно, большие или маленькие, в обмен на пользование техникой.
    Тот кто думает что юзание специальных программ позволит ему достичь полной анонимности, что ж, заслуживает только моего сожаления. Предоставим жизни самой преподать ему урок.

    Так вот, рано или поздно приходят ко всем. И приходить вовсе не обязательно, можно просто "склонить к сотрудничеству" не выходя, так сказать, из кабинета.
    Жажду наживы никто не отменял, тем более в даркнете, тем более, если на первый взгляд никто твоё крысятничество не увидит.

    Находясь тут, вы доверяете свою безопасность в руки конкретных людей. Почему они не могут вести себя так же как владельцы гугла к примеру?
    Пользуясь гуглом вы же тоже доверяете свои данных небольшой группе людей. Так и тут. И опять, программные средства анонимности вас не спасут, в переписках многие деанонят сами себя.

    Зачем я это написал, спросите вы, ведь тут нет никакой определенной конкретики?
    Да, конкретики нет, по причинам, описанным выше. Я хотел побудить вас думать своей головой и не доверять слепо свою безопасность в руки третьих лиц, пусть даже эти лица кажутся максимально дружелюбными. Может быть кому-то это предостережение спасёт жизнь. Спасибо за внимание!

    Про гуру кардинга и его реалии.
    ID: 67686c1ab4103b69df37a6f9
    Thread ID: 72163
    Created: 2022-08-24T07:54:34+0000
    Last Post: 2023-04-06T20:16:31+0000
    Author: Pulp Fiction
    Replies: 37 Views: 2K

    Эта статья посвящена всем, кто считается профи в сфере кардинга. Известным, уважаемым и честным людям, которым все пытаются подражать… С чьим мнением принято считаться и чьи слова воспринимаются почти аксиоматично. В этой статье я постараюсь новичкам или рядовым кардерам ответить на вопрос, который большинство сами себе никогда не задавали… а стоило бы =) Хотите ли Вы стать неким «гуру» в этой сфере или же лучше бросить это дело к матери и пойти в универ, так ли почётно и красиво стать «кем-то» или же это просто дешевый понт, настолько ли богаты знаменитые кардеры насколько пытаются казаться и сколько фальши и лицемерия в их речах? Но обо всём по порядку…

    Для начала поговорим про образ жизни и проблемы с законом. Единственный, именно так, я подчёркиваю – ЕДИНСТВЕННЫЙ вариант воровать серьёзные суммы и не быть пойманным это жить в неком абстрактном вакууме. Ни друзей, ни знакомых, ни любимой девушки/парня, никаких контактов с внешним миром практически… дорогая машина спустившаяся к вам с небес или же банальное пропивание денег в кабаках и дорогие подарки любимой девушке - всё это в равной мере сигнал для органов. Безусловно есть меры предосторожности, есть обходные пути, подставные лица, близкие друзья которым можно доверять и т.п. – но всё это отдаляет вас от идеала придуманной системы. Я могу дать вам голову на отсечение, что если вы кому-то сильно помешаете или же вас по каким-то причинам захотят закрыть – вас закроют. Сначала давайте развеем миф про доказательную базу и хвалёные методы шифрования. В странах бывшего СССР нет понятия публичных судов и красивых историй про адвокатов дьявола =) вернее они есть, но у вас нет столько денег… вас же лично просто закроют в камере, дадут крепкого пропиздона, оденут на голову противогаз с закрытым хоботом и дадут пропиздона ищё раз, затем отобьют все внутренние органы или же к примеру раздробят кости в пятках – ни одна экспертиза этого не докажет, подпилят зубы напильником или же попросту засунут вам в задницу ментовскую дубинку (если заслужите примерным поведением на дубинку наденут презерватив)… да мало ли способов заставить вас подписать себе срок, поверьте 99% подпишут. Далее есть и более технологичные методы, прослушка телефона, квартиры, установка камер по периметру в вашем жилище. Нарушение законодательства? Да я вас умоляю, обычное ОРД. Вашу квартиру вскроют, при этом вертя на половых органах бронированные двери с блокировкой по периметру, кодовые замки с магнитрыми таблетками а также сигнализации и детекторы движения (вы не догадываетесь куда подключены эти сигнализации?). Затем установят всё необходимое и так-же аккуратно свалят, не оставляя следов. А дальше за недельку запишут все ваши пьяные базары с друзьями, выебоны перед тёлочками какой вы мега хакер а также, что самое важное что-же вы нажимаете на клавиатуре чтобы зайти в контейнер с хвалёным 128и битным ключом и неибацца каким серьёзным шифрованием. Ну а дальше по старой схеме, плановое мероприятие, группа организованных кибер-мошенников в руках властей, страна спасена от экономического кризиса а вы на нарах =) Вас никогда не удивляло что когда по телику показывают пойманных хакеров/кардеров/спамеров и т.д. и говорят о суммах которые они за 2-3 спиздили то эти суммы напоминают годовой бюджет средней страны ? ничего удивительного, просто на пойманного вешается то, что напиздили за эти 2-3 года ВСЕ его коллеги вместе взятые, а также то, что отмывал начальник налоговой и то что спиздил мер из пенсионного фонда. Ну а дальше 7-10 лет с конфискацией и попрощались.

    Ну хватит о грустном, теперь рассмотрим вариант где вы пока ещё не пойманы но уже гуру. То, что мы любим больше всего – деньги. Мошенники в нашей сфере делятся на 2-е категории (даже гуру делятся) те кто реально лопатят и те кто попросту пиздят. Первая категория это опытные программисты или же финансовые гении. Да, они получают реальные деньги – спору нет. Только такие-же суммы, а то и бОльшие они могли бы получать работая на крупные компании или же развивая свои фирмы в реале, абсолютно легально. Беда этих людей в том что они не умеют тратить деньги, они сидят всю свою жизнь за гребаным монитором пока не ослепнут и не окосеют. Как правило они весьма хреново сложены в смысле фигуры, зачастую не мыты и прыщавы (как следствие) и в разговоре не могут связать 2 слова на тему не касающуюся компов, Интернета и т.п. Поэтому не надо представлять себе Бреда Пита на новом мерине S-500 в котором все свободные пассажирские места заняты красивыми телками а багажник завален пачками денег американского народа. К сожалению, как показало моё знакомство с некоторыми «гуру» - красавиц они способны только оплатить по 100-200 долларов в час или же снимать дискотечную собачню, которую не интересует ничего кроме дешевого мартини бьянка на шару в непомерных количествах и пьяной ебли где попало и без оргазма, лишь бы домой не ехать а то мама навалит пизды за то, что нажралась. Ну а S-500 такие люди, к сожаленью, могут взять только на прокат и никак иначе. А багажник завалить баблом, только если по 5 рублей разменяют для солидности. =)) Как видите не очень-то радужная перспектива…
    Теперь о второй категории, которые больше пиздят. К сожаленью в 95% случаев вы попадете именно в неё, когда станете профи своего дела, т.к. особыми умственными и творческими способностями не выделяетесь, ну только без обид – давайте честно. В работе кардера нет гарантий и нет стабильности, да, безусловно, можно сорвать куш, серьёзный куш (это удаётся не многим, но удаётся) но также легко можно пару месяцев жить в долгах и сосать х#й, потому что тема накрылась, компаньон забухал, дроп кинул, нальщик рипнул и т.д. и т.п. – нужное подчеркнуть. И тут вы не получили дохода на который рассчитывали и ради которого пыхтели, а больше денег взять негде и не умеете вы больше нихера в жизни. Ну а со стороны всё красиво. Олигарх андеграунда, о великий и ужасный номер ICQ 55555 или 100000 (в душе не ебу чьи это номера – сори если кого обидел) и не мение кричащий ник, которым новички друг друга уже пугают – «вот бля, щас придёт ***** за меня отпишет и пиздец тебе в рипаках будешь висеть, щенок!!!» - ну или что-то типа такого. Посты на форумах «Что? 2-3к ? да разве это деньги, для меня это мелочь, я ими готов жопу подтереть.» или же открывая кошелек: «хм, сколько?... 1К зелени, ну х#й с ним – на день хватит» - знаком я и с такими индивидами в реале. А сам сука сидит на диванчике, на котором ещё его бабушка трахалась и потёрла его изрядно, при этом под подъездом стоит bmw или ауди 80-го года выпуска до нашей эры, не мытая с прошлой осени и с бампером прикрученном проволочкой но ато вся в наклейках, светодиодах, голой бабой на торпеде и красно-синими датчиками давления топлива, температуры двигателя и т.д.(нахуй они там для меня загадка) ну и конечно магнитолой типа поинер, кенвуд, сони, блаумпункт или т.п и усилком от советского патефона Зоря (я приношу свои извинения почитателям вышеупомянутых фирм, но они нихера не понимают в автозвуке =)) ). И с этой штукой баксов «на день» хрена с два нос высунет на улицу неделю и будет сидеть перед моником в поиске заработка, понимая что этот косарь закончится а дальше жопа, при этом звоня тебе «ну типа как дела и всё такое, ну и купи мне сигарет по дороге, только ж парламента 100мм я тебе отдам денег, а ищё у меня тут жрать нечего прихвати Blue Label, пачку морского ассорти на ужин, сёмги и балычка какого- нить». Засунет под жопу дежурную пачку LM, спрячет под диван дешевый коньяк и засунет поглубже в морозилку гавняные пельмени - скажет спасибо за сигареты и жратву, денег не отдаст естественно – жалко ведь ) Ну это всё конечно с большими понтами, как тут не понять - гуру пашет с утра до ночи и лопатит миллионы, такие люди не отдают 200-300 доларов за поход в магаз, у них ведь штука в день на карманные расходы, кого ебет мелочь в их социальном положении =))) Жаль мне разрушать такие красивые мифы, но именно так в основном выглядят «боги» по будням ))

    Я знаю что в современном мире «Капитал» (книжка такая) читают только умалишенные доктора наук, поэтому, дабы не утомлять читателей перейду к последней части и рассмотрю ту категорию воров у которых всё таки есть будущие. Первое что нужно понять, это то что чьи-то схемы как сменить адрес и шипнуть товар ничем не лучше схемы как соорудить самострел и бомбануть мини- маркет на углу возле бабушкиного дома. Кардер должен всё время мыслить, делать то, что ещё не было сделано. Придумывать то, что ещё не освоено и ново в этой сфере. А если же вы читаете форумы в поисках полезной информации и задрачиваете людей вопросами а сколько залить или как заролить чтоб не блочили – будущего у вас нет, как это не прискорбно. Только очень грамотные люди умеют испольовать чужие идеи и на них подниматься больше чем сумели авторы, не питайте иллюзий – скорее всего это не вы. Если вам показать стенку и сказать что ебанись вы об ней головой посильнее оттуда посыплются деньги вы влупите раз 5-7 прежде чем почувствуете подвох. Вся информация необходимая для того чтобы получать реальные деньги находится у вас в голове (хотелось бы в это верить) и в google.com. Как бы это смешно не звучало, я ведь уже слышу фразы «да этому мудиле просто подсказать лень, он всех в поисковик отправляет чтоб отстали», но вы не правы господа. В гугле есть не только порнуха и русские Трояны в адвордсе. Всё над чем сейчас работают кардеры было найдено именно там, а потом по неосторожности или глупости, а может быть из чувства Робин- гудизма роздано кому попало. Из всей приватной инфы я считаю приватной только самописный софт и доступы на сайты к ssn базам (качественные). Всё остально прекрасно ищется в гугле: mmn, dl, background rep., как поломать магазины и получить картона с готовым софтом и т.д. и т.п. Более того скажу, те логины за которыми я сейчас, к примеру, так охочусь есть у половины людей с собственными троями и usa ботами. Ответ на вопрос почему вы ими не пользуетесь прост – вы не знаете ссылок которые искать, а откуда эти узнать ссылки? Правильно из того-же самого гугла, предварительно проштудировав законодательство США. Да кстати маленький тест, если щас у вас возникла идея вбить в гугл что-то вроде «ssn reports» или «find ssn» - вы идиот, бросайте это дело =)))
    Больше не стану воспевать гугл, реклама не оплачена, проверка не пройдена и т.п. =) Второй момент который нужно понять это то, что воровство в банальном его понимании отобрать или же в понимании 17-го года отобрать и поделить а также к примеру спекуляция и сбыт краденного не имеет будущего. Получить хорошую сумму можно ещё и на красивом, грамотном и продуманном разводе. Придуманным вами или же у кого-то подсмотренным, но проработанным от начала до конца. В таких разводках получить практику или советы почти не реально, это только ваш креатив. Развивать его сложно, но вполне возможно – начните с шахмат и книг по экономике. (на полном серьёзе)

    Итак к выводам… их не будет… не будет здесь и в этом посте. Вывод каждый из вас должен сделать для себя знаете ли вы чего хотите и чему хотите посвятить годы своей жизни и уверенны ли в том что цель того стоит, или же это только иллюзия и утопия окутанная романтикой воровской жизни? Нет никакой романтики, нет красоты и бешенных денег в Интернете. Доход знающего своё дело кардера в среднем не превышает 8-10K в месяц, за вычетом накладных расходов от этой суммы остаётся максимум 3-5K. Думаете это много? Вы так думаете пока у вас нет жены, детей, своей квартиры в которой нужно делать ремонт и машины которую из- за наших дорог надо чинить постоянно. На самом деле это совсем не много, и я не знаю ни одного человека который жил бы достойно, зарабатывая только кардингом. А кардеров я знаю в реале очень и очень много, и уж поверьте они относятся не к последней категории это биза. Решать Вам, господа =)

    Права на данную статью принадлежат http://****************.onion. За перепечатку или использование цитат без устного согласия автора, автор может и обидится =)
    Спасибо Emptiness за идею а Logitech за возможность её воплощения =)
    Всем всего, с ув. Matr1X

    Права на статью принадлежат её автору. Перепечатка, использование отдельных частей и т.д. в личных целях на других ресурсах разрешена только с устного соглашения автора.

    Copyright (C) 2006 Matr1X specially for http://****************.onion

    Первый советский хакер, взломавший «АвтоВАЗ»
    ID: 67686c1ab4103b69df37a7a7
    Thread ID: 29058
    Created: 2019-05-01T10:52:46+0000
    Last Post: 2019-05-02T15:17:00+0000
    Author: pablo
    Replies: 4 Views: 2K

    На дворе 1983 год. Неожиданно один из советских заводов «АвтоВАЗа» вынужденно останавливает конвейеры на три дня. Конвейерная лента начинает жить своей жизнью, никто не может понять, в чем дело. Только позже выяснилось, что программное оборудование завода взломал обычный выпускник МГУ. Сегодня его называют первым советским хакером.

    Помощь роботов

    Несмотря на то, что рядовой советский гражданин никогда в глаза не видел компьютера, на заводах СССР уже массово использовались промышленные роботы, которые управлялись с помощью компьютеров (ЭВМ). Еще в 1971 году под руководством Петра Белянина в стране начался выпуск первых промышленных автоматизированных конвейеров. Как показали эксперименты, один лишь производственный робот позволял сэкономить порядка 10 тысяч рублей. В связи с этим к началу 1980-х годов по всей стране было построено около 28 тысяч промышленных роботов. В будущем даже планировалась создать полностью автоматизированные заводы с минимальным участием человека. ЭВМ не только управляли конвейерами, но и вели учет деталей, зарплаты, календарное планирование, расчеты и т.д

    С массовым распространением компьютеров на заводы теперь требовались не только инженеры, слесаря и токари, но также математики и программисты. Особенно высоко ценились последние. Программисты получали вдвое больше обычных рабочих. Часто им выдавали бесплатно дачи, премии, и организовывали заграничные деловые поездки. Сорок лет назад высококлассных программистов было крайне мало, поэтому они ценились на вес золота. Одним из таких ребят и был герой нашей статьи — Мурат Утрембаев, выпускник МГУ.

    Взламываем «АвтоВАЗ»

    Сразу же после окончания престижного вуза Мурат устроился на Волжский автомобильный завод в Тольятти. В то время это был, пожалуй, самый совершенный в технологическом плане автоконцерн во всем Советском Союзе. Карьеру на заводе Утрембаев начал с должности младшего программиста. Отличался незаурядным интеллектом и быстро освоил принцип работы. Впрочем, большие деньги и заграничные поездки молодому специалисту пока еще не светили. Но Мурат решил не отчаиваться и стал изучать систему изнутри.

    В то время программное обеспечение завода было полностью открытым. В случае чего программисты могли изменить код ПО и никто об этом бы даже не узнал. Утрембаев заметил интересную закономерность. Допустим, на автоматизированной линии возникала неполадка, техники подтверждали исправность оборудование и в дело подключались программисты. Выяснялось, что проблема кроется в программной ошибке. Сбой быстро устранялся, а исправивший ее программист получал премию и признание руководства. Вскоре у Мурата возникло логичное предположение, а что если программисты сами создают ошибку, а затем сами же ее и исправляют. В голове у Утрембаева созрел план. Программист решает написать вредоносную программу с отсроченным запуском. Вирус должен был автоматически активизироваться в день возвращения Мурата из отпуска. Таким образом, программист обеспечивал себе алиби: никто не подумает на человека, который только что пришел с отпуска. После того как конвейер начнет «сходить с ума» Утрембаев решает проблему. Как итог, премия обеспечена, а может быть и повышение. Вирус он загрузил с помощью обычной дискеты. Но грандиозному плану Мурата не удалось осуществиться, так как он запланировал.

    Вирус запустился за два дня до возвращения программиста из отпуска. Автоматизированная лента буквально обезумела и начала смешивать все детали невпопад. Завод были вынуждены остановить. На место прибыли сотрудники из КГБ. Так как все роботы были полностью исправные, стало очевидно, что проблема кроется в программной ошибке. Для решения проблемы были подключены десятки опытных программистов. Только спустя три дня был обнаружен и ликвидирован вредоносных код. За время простоя завод понес убытки в размере миллиона рублей.

    Суд над хакером

    Неудивительно, что вернувшийся из отпуска Утрембаев ужаснулся происходящему. Он понял, что натворил и решил первое время помалкивать. Но вскоре, забоявшись, что его могут раскрыть, решил сам пойти и сознаться в совершенном преступлении. За добровольное признание хакера не арестовали, а суд устроили прямо в здании завода. Вот только советские юристы столкнулись с одной проблемой.

    Как оказалось, по законодательству Советского Союза Утрамбаев был не виновен. До этого инцидента правосудие не имело дело ни с чем подобным. Не было понятия «компьютерная безопасность», не было и законов о защите программного обеспечения. Хакер ничего не крал, не ломал — он просто внес некоторые изменения в систему. Вначале дело возбудили по статье «Диверсия», по которой Мурата на долгие годы могли упечь за решетку из-за предполагаемого сотрудничества с иностранными властями. Но учитывая чистосердечное признание и то, что Утрамбаев вел активное сотрудничество со следствием, обвинение смягчили до «Порчи госимущества». В итоге ему дали условный срок за хулиганство, понизили до рядового слесаря, в должности которого он должен был отработать два года. После этого срока Мурат уволился из «АвтоВаза» и вернулся на родину в Казахстан. О дальнейшей судьбе первого советского хакера больше ничего не известно.

    Егорыч RIP
    ID: 67686c1ab4103b69df37a702
    Thread ID: 70698
    Created: 2022-07-26T18:51:05+0000
    Last Post: 2023-02-21T05:55:25+0000
    Author: crx
    Replies: 27 Views: 2K

    forum.antichat.com

    Егорыч+++

    Дорогие друзья! Нам тяжело сообщать плохие новости, но мы с глубоким сожалением подтверждаем, что главный администратор, основатель и идейный...

    forum.antichat.com forum.antichat.com

    Обсуждение из арбитража ReSources
    ID: 67686c1ab4103b69df37a703
    Thread ID: 74874
    Created: 2022-10-29T02:14:54+0000
    Last Post: 2023-02-15T22:06:10+0000
    Author: atavism
    Replies: 28 Views: 2K

    Извините, что влезаю, но я лютый щитпостер по жизни, метаиронизирую над типами на подобие "Ресурса".
    Gateway, разлогинься, ты уже миллиард раз пытался наебать всех на деньги, но все еще не понимаешь, что тебя тут все знают. А всем тем, кто с ним пытается связаться, стоит знать, что он не кодер, а обычный посред. Мало того, что ты не выкупаешь за код и не пытаешься вникнуть в проблематику заказов (это априори, не пытайся даже оспорить), ты еще и бедных худышек- кодеров массово эксплуатируешь, написывая им в лс и продаешь услуги этих кодеров людям, что искренне тебе верят (как жаль).
    Ни фрилансер, ни кодер, ни профессионал, а обычный, блядь, Gateway

    Язык Си и малварь
    ID: 67686c1ab4103b69df37a708
    Thread ID: 79314
    Created: 2023-01-04T19:59:09+0000
    Last Post: 2023-01-27T21:42:12+0000
    Author: Kapibara
    Replies: 29 Views: 2K

    Quake3 said:

    Софт написан на Си

    Click to expand...

    вангую там очередной гавнокод, как и всё сишное )) переполнения буферов и другая шляпа ))
    учите норм языки

    Хороший документальный фильм про Русских Хакеров и Кардеров
    ID: 67686c1ab4103b69df37a712
    Thread ID: 76115
    Created: 2022-11-18T10:34:13+0000
    Last Post: 2022-12-13T05:28:50+0000
    Author: ZX9R
    Replies: 26 Views: 2K

    Нашёл на просторах интернета совершенно случайно . Посмотрел с большим интересом , и решил поделится
    [Русские Хакеры Начало ](https://kinogo.zone/documentary/15337-russkie-hakery- nachalo.html)

    Форум Zloy
    ID: 67686c1ab4103b69df37a717
    Thread ID: 75557
    Created: 2022-11-09T16:06:07+0000
    Last Post: 2022-11-17T09:50:31+0000
    Author: NaVese1e
    Replies: 38 Views: 2K

    Кто знает и кто сталкивался с данным форумом ?

    Видеохостинг для малварных видосов?
    ID: 67686c1ab4103b69df37a718
    Thread ID: 72620
    Created: 2022-09-03T09:03:51+0000
    Last Post: 2022-11-10T02:30:26+0000
    Author: DildoFagins
    Replies: 32 Views: 2K

    Есть ли годный видеохостинг сервис для размещения обучающих видосов по нашей тематике, откуда не погонят ссаными тряпками? Тытруба (ютюб) очевидно отпадает, Рутруба и Вимео скорее всего тоже. Была надежда на LBRY и Odysee, но выяснил, что компания Odysee фактически находится в юрисдикции США, поэтому там тоже вполне вероятен бан за такое, если не чего похуже. А без Odysee, как фронтенд к LBRY, смысла лезть в LBRY нет, тем более, что их крипта LBC почти в нуле лежит уже кучу времени, а сами они под какими-то судебными исками (не особо вдавался в подробности).

    Как теперь мыть бабки после закрытия гидры?
    ID: 67686c1ab4103b69df37a724
    Thread ID: 65314
    Created: 2022-04-06T21:41:02+0000
    Last Post: 2022-08-17T07:46:40+0000
    Author: FiercyKot
    Replies: 23 Views: 2K

    Топик в принципе отражает вопрос, у кого какие есть мысли на этот счет?

    Who Is Mr. JohnRipper? Что случилось со мной и куда пропал?
    ID: 67686c1ab4103b69df37a734
    Thread ID: 63863
    Created: 2022-03-05T16:54:32+0000
    Last Post: 2022-03-16T16:01:19+0000
    Author: JohnRipper
    Replies: 26 Views: 2K

    Всех приветствую, камрады!
    Меня не было на форуме 3 месяца. За это время родилось множество историй про меня, которые я не мог объективно опровергнуть ввиду своего физического отсутствия.
    С теми, с кем я плотно общался, я продолжал общаться в мессенджерах. Исчезновений моих ТАМ не было, общение не прерывалось, многие могут подтвердить что я - это я.

    Доказывать что-то кому-то у меня тоже нет желания.

    Причины были банальны. Я серьёзно болел и сразу после меня серьёзно болели члены моей семьи. Был занят этими вопросами всецело и полностью, какое-то время вообще не мог даже физически заходить.
    После чего у меня был долгий процесс "реабилитации" так скажем.
    Сейчас всё нормально, всё хорошо.

    Ребята!!! Меня не посадили, не задерживали, никакого отношения к ребятам из Рэвил я не имею. Поэтому и к их истории отношения не имею. Убираем теории заговоров.

    На фронте меня нет, я не на Украине и т.д.

    Вы без меня не скучали, что прекрасно и круто. Раздел живёт и функционирует.

    Какие ближайшие планы?
    - Заняться разделом усиленно, и в первую очередь навести порядок в сообщениях.
    - Представить разделу новые обновления в нашем тг-боте EmailPhoneOSINT_bot. Вам понравится. Бот существенно подрос и по некоторым параметрам не имеет равных.
    - Пресекать любые попытки политсрачей в разделе на фоне происходящих событий.
    - Начать выкладывать материал, которым бы я хотел с вами поделиться.

    admin спасибо, что верил в мну. Сорри, что пропадал.

    Revil в лицах. Фото ключевых фигур группировки.
    ID: 67686c1ab4103b69df37a743
    Thread ID: 59240
    Created: 2021-11-24T10:14:58+0000
    Last Post: 2021-11-24T11:41:20+0000
    Author: Nddgg
    Replies: 25 Views: 2K

    Revil в лицах. Фото ключевых фигур группировки.

    Ну что, после нашумевшего скандала с Revil пришло время поговорить непосредственно об участниках этой группировки.
    Да-да, то что вы все так хотели узнать, кто же скрывается за этой таинственной хак группой? Почему они позволяли себе столь вольготно рекламировать свою деятельность и...почему ни один из них не пострадал в ходе недавних арестов, хотя информация о каждом давно есть у спецслужб.

    И так, поехали.

    Знакомтесь, глава группировки Максим Якубец.
    1637745935900.png

    Максим с 2017 года женат на Алене Бендерской, дочери бывшего офицера спецназа ФСБ "Вымпел" Эдуарда Бендерского.
    Алене Бендерской пренадлежит сеть московских бутиков бренда Plein Sport (спортивная линия итальянской марки Philipp Plein), которые находятся в торговых центрах "Метрополис" и "Времена года".
    Так же Алена Бендерская входит в число учредителей и других компаний, в частности ООО "Вымпел-Актив" и ООО "Вымпел-Протект". Эти фирмы являются партнерами Ассоциации "Группы Вымпел", объединяющей в себе проекты, связанные с бывшими служащими отряда "Вымпел" ФСБ/КГБ.
    Алена Эдуардовна Бендерская в базе юридических лиц "Контур Фокус", является также директором двух компаний, учрежденных Эдуардом Бендерским и занимающихся "управлением недвижимостью", - "Нетвелс" и "Велс холдер".

    Далее будут показаны фото со свадьбы Максима Якубца и Алены Бендерской (этих фото уже нет в открытом доступе, агенство проводившее свадьбу в спешном порядке их потерло).
    Кстати свадьба обошлась в районе 300000$

    Жена Якубца, по совместительству дочь высокопоставленного ФСБешника
    1637746112300.png

    1637746256900.png

    Торжественный момент. Обратите внимание на группу зрителей, сидящих справа, к ним мы еще вернемся.

    1637746514300.png

    Свадьба «МА». Поет Агутин, развлекает бывший КВНщик Хрусталев.

    1637746624800.png

    1637746693600.png

    Теперь поговорим о самой ключевой фигуре, на которой держится вся неприкосновенность группировки REvil.
    О кураторе от ФСБ, по совместительству отце жены Эдуарде Бендерском.
    **На свадьбе дочери он со своей женой (обвидены красным).

    1637746826400.png

    Он же на совещании с Путиным**

    1637747044700.png

    Бендерский в 1991 году окончил Рязанское воздушно-десантное училище, проходил службу в Отдельном учебном центре КГБ СССР (та самая группа "Вымпел"). В 1994 году уволился в запас и уже спустя три года возглавил частное охранное предприятие "Вымпел-А", а в 2002 году – "Объединение предприятий "Вымпел-А", занимающееся вопросами безопасности. Сейчас это одно из самых крупных объединений ЧОПов в России.
    Частные охранные предприятия Бендерского существовали "под крышей" Центра специального назначения ФСБ и его руководителя, генерала Александра Тихонова.
    Кстате, именно Тихонов был инициатором "рязанских учений", которые стали поводом для подозрений в том, что российские спецслужбы сами организовали взрывы домов в Москве в сентябре 1999 года, чтобы привести к власти Владимира Путина. И по странному стечению обстоятельств получил звание генерал- полковника именно в 1999 году.

    Фото генерала Тихонова
    1637747146000.png

    Идем дальше.

    Один из хакеров REvil, сын бывшего мэра Химок Андрей Ковальский

    1637747201100.png

    Якубец и Ковальский предпочитают ездить на дорогих спорткарах с номерными знаками, в которых читается слово «вор».

    1637747279300.png

    1637747316500.png

    1637747897000.png

    Ковальский на отдыхе в Сочи рядом с машинами членов группировки REvil

    1637747973800.png

    На заднем плане «Финик» одного из Revil.

    1637748033300.png

    Члены Revil в Дубае

    1637748105600.png

    В общем как всегда, в России крупный криминал всегда был под властью, а теперь еще и хакинг. Хочешь безнаказанно локать и ездить на Ламбе? Иди в ФСБ!

    Забавный факт, после того как представители США улетели из России, в этот же день Европол сообщает о поимке хакеров из Revil. Кстати почему-то ни одного гражданина РФ среди задержанных нет, хотя информации по ним полно. Совпадение? Нет. Просто ФСБ вместо своей прямой агентуры, которая состоит из мужа дочери не последнего человека в ФСБ и других мажоров, сдало хакеров которые работали на проценте от локов.

    В итоге имеем мажоров под крышей ФСБ, которые пользуясь свей непрекосаемостью и дальше будут наслаждаться жизнью, а сядут как всегда шестёрки. Классика.

    Цена твоей свободы? Глаз Бога
    ID: 67686c1ab4103b69df37a74a
    Thread ID: 50455
    Created: 2021-04-08T15:24:12+0000
    Last Post: 2021-08-30T11:28:07+0000
    Author: AMG_1337
    Replies: 17 Views: 2K

    Наверное многие видели, что у одного из создателей глаза бога проходят обыски (Давинчи)
    Человек работал в разных направлениях, создания проблем людям, деанон юзеров, пробив через все возможные базы, взломы чего только можно и т.д.
    С низу скрины, переписка с его аккаунтом! Твоя свобода, на сегодняшний день, это 100 тысяч $

    1617895437700.png

    Что с Рейдфорумом?
    ID: 67686c1ab4103b69df37a759
    Thread ID: 50140
    Created: 2021-04-01T14:56:20+0000
    Last Post: 2021-04-01T21:21:49+0000
    Author: wh0zz
    Replies: 10 Views: 2K

    Как зайти на Рейд?

    Медведев, a.k.a Stells
    ID: 67686c1ab4103b69df37a75a
    Thread ID: 38933
    Created: 2020-06-27T09:40:25+0000
    Last Post: 2021-04-01T18:49:29+0000
    Author: INC.
    Replies: 4 Views: 2K

    27 Июня, 2020

    «Сергей Медведев, он же Stells, segmed, serjbear, 33 года, из России, признал себя виновным перед судьёй окружного суда Невады США Джеймсом Маханом», — говорится в пресс-релизе.

    Ущерб от деятельности преступной организации Infraud Organization оценивается Минюстом США более чем в $568 млн.

    Согласно данным стороны обвинения, организация с 2010 по 2017 год занималась «крупномасштабным приобретением, продажей и распространением похищенных идентификационных данных, скомпрометированных дебетовых и кредитных карт, личной информации, финансовой и банковской информации, компьютерных вредоносных программ и другой контрабандой».

    • Source: justice[.]gov/opa/pr/russian-national-pleads-guilty-role- transnational-cybercrime-organization-responsible-more

    Trojanforge.org
    ID: 67686c1ab4103b69df37a761
    Thread ID: 42119
    Created: 2020-09-15T17:11:02+0000
    Last Post: 2021-03-19T04:21:24+0000
    Author: DildoFagins
    Replies: 6 Views: 2K

    Давным давно, когда динозавры были большими, я захаживал на форум trojanforge.com, после чего на trojanforge.co вроде был. Не помню, чего там за драмма была, связанная с перездом на новый домен, но потом и новый домен прикрыли. Недавно наткнулся на еще один новый домен - trojanforge.org, сайт онлайн, но видимо рега там закрыта. Никто из вас там не сидит? Кто там сейчас админ? Есть там что-то интересное?

    Интервью адверта LockBit
    ID: 67686c1ab4103b69df37a766
    Thread ID: 47559
    Created: 2021-02-02T19:49:47+0000
    Last Post: 2021-02-03T16:25:05+0000
    Author: tabac
    Replies: 4 Views: 2K

    Общественность поддержала общий тренд - давать интервью направо и налево, пиар превыше всего

    В октябре пошлого года на YouTube-канале Russian OSINT вышло интервью с владельцами ransomware Sodinokibi (REvil), очень познавательное. Мы про это писали здесь.

    Теперь команда Cisco Talos разметила материал по результатам нескольких интервью с одним из операторов ransomware LockBit. Подчеркнем, не с владельцем, а с одним из операторов, поскольку LockBit работает по схеме Ransomware-as-a-Service. Ресерчеры называют его Алекс.

    Контакт с злоумышленником был установлен исследователями в сентябре 2020 года и с тех пор они провели с ним несколько бесед.

    Хакер, по его словам, самоучка и не имеет отношения к какой-либо группе или государственной структуре. Он осуществляет взломы исключительно в целях заработка денег на обеспечение своей семьи. Во время осуществления атак он не использует 0-day уязвимости или авторские вредоносы, а полагается исключительно на общедоступные инструменты, такие как Mimikatz. Таким образом основными целями этого оператора LockBit являются сети с непропатченным ПО.

    Интересные моменты, которые подметили исследователи Cisco Talos:
    - хакер пренебрежительно относится к тем, кто взламывает больничные сети, но при этом сам, судя по всему, не брезгует это делать;
    - потому что больничные сети - самая выгодная жертва, они выплачивают выкуп в 80-90% случаев;
    - у владельцев Maze была самая высокая комиссия, составлявшая 35%, что отворачивало многих хакеров от сотрудничества с ними;
    - GDPR (Регламент ЕС о защите персональных данных) играет на руку вымогателям, поскольку предусматривает серьезные последствия для компании в случае утечки информации, в силу чего они охотнее соглашаются выплатить выкуп чтобы сведения о взломе не стали достоянием общественности;
    - в США компании обязаны под угрозой санкций сообщать о всех инцидентах с безопасностью, поэтому американские жертвы платят менее охотно.

    Теперь немного о личности хакера. Хакер, по мнению американских исследователей, русский. Они уверены, что ему чуть за 30, он из Сибири. Алекс пренебрежительно отзывается о российских инфосек компаниях - судя по всему ранее он работал в индустрии кибербезопасности и его знания, по его мнению, не оценили. Со временем он понял, что не может добиться устранения тех уязвимостей, которые он находил, поэтому он решил зарабатывать на этом деньги.

    И вот в последние сентенции мы, к сожалению, верим. Отношение к вопросам информационной безопасности в России, как мы уже неоднократно говорили, ниже плинтуса, что в коммерческом секторе, что в государственном. И многие молодые инфосек энтузиасты, доказывающие свою точку зрения с горящими глазами, натыкаются на эту бетонную стену безразличия, после чего кто-то ломается и смиряется, кто-то уходит в другие области, единицы пробиваются и становятся лидерами своих проектов. Ну а кто-то разочаровывается в инфосеке и переходит на темную сторону.

    Click to expand...

    ![blog.talosintelligence.com](/proxy.php?image=https%3A%2F%2Fblog.talosintelligence.com%2Fcontent%2Fimages%2F-pnxSJbqqgNE%2FYBg3_vu3I6I%2FAAAAAAAAAdU%2FNv2oM4u-l6wMVuBZ_lfvBFN7p6XnoG- AgCLcBGAsYHQ%2Fw1200-h630-p-k-no-nu%2Flockbit- blog.jpg&hash=fca895d98222ae7b41fc05d80f16be25&return_error=1)

    [ Interview with a LockBit ransomware operator

    ](https://blog.talosintelligence.com/2021/02/interview-with-lockbit- ransomware.html)

    By Azim Khodjibaev, Dmytro Korzhevin and Kendall McKay. Ransomware is still highly prevalent in our current threat landscape — it's one of the top threats Cisco Talos Incident Response responds to. One such ransomware family we encounter is called LockBit, a ransomware-as-a-service (RaaS)...

    blog.talosintelligence.com blog.talosintelligence.com

    Статья на тему форумов и всё такое
    ID: 67686c1ab4103b69df37a76a
    Thread ID: 45819
    Created: 2020-12-21T14:18:48+0000
    Last Post: 2020-12-22T12:18:19+0000
    Author: doggi
    Replies: 6 Views: 2K

    Полностью статья по ссылке ниже.

    Главный форум обнальщиков - Dark Money​

    Крупных открытых форумов в даркнете, специализирующихся именно на покупке- продаже российских данных, обнале и скаме не больше десятка. Самый большой из них – Dark Money. Это подтверждают три источника The Insider.
    Вот фрагмент приветственного сообщения, которое приходит каждому новичку на форуме:

    Здесь есть обнальщики, заливщики, связанный с ними бизнес, здесь льют и налят миллионы, здесь очень много денег, но тебе не стоит пока во все это соваться. Кинуть тут может любой, тут кидали и на десятки миллионов и на десятки рублей. Кидали новички и кидали проверенные люди, закономерности нету.

    Click to expand...

    Темы форума – продажи данных, карт, поиск сотрудников в скам и вербовка сотрудников банков и сотовых операторов, взлом аккаунтов, обнал и советы – какими платежными системы пользоваться, как не попасться полиции при обнале, сколько платить патрулю, если попались. Одна из тем – онлайн-интервью с неким сотрудником Сбера, который время от времени отвечает на вопросы пользователей об уязвимостях системы и дает советы, как улучшить схемы мошенничества.
    Чтобы пользователи форума «не перекидали» друг друга, работает услуга «гаранта» – один из модераторов за 10-13% от сделки берет деньги от клиента, и только ее после успешного закрытия передает сумму продавцу. А для всех спорных моментов есть открытый раздел с арбитражем во главе с главным арбитром. Эта схема – гарант и арбитр – используется на всех крупных форумах даркнета.
    Как рассказывает источник The Insider – один из старых пользователей форума, Dark Money был создан еще в 2012 году. Сначала это был маленький форум с 200 пользователями. Но в 2013 году произошел обвал крупной площадки Beznal.cc. В итоге все пользователи перешли на Dark Money. «Администраторы форума вложились в рекламу – на всех известных форумах появились их баннеры, и так сложился костяк пользователей. Теперь реклама проектов (баннеры) и процент со следок (комиссия гаранта) приносят Dark Money по 200 тысяч евро в месяц».

    Только реклама проектов приносит форуму Dark Money по 200 тысяч евро в месяц

    Click to expand...

    Костяк администрации форума сложился почти сразу – все затеяли администратор Darkmoney и супермодератор Luca Brasi, а спустя несколько лет к ним присоединился администратор Night Flight, который вывел форум на новый уровень своими советами по скаму. По данным источника, Darkmoney – это 29-летний Никита Хаджибикян, осужденный за хищение денег из банков в 2019 году. Это подтверждает и второй пользователь даркнета. А Night Flight – создатель платежной системы Delta Key Андрей Новиков. На форуме он появился в 2013 году, буквально за несколько месяцев стал сначала администратором, а потом главным арбитром. Даже оказавшись под стражей за похищение человека в 2014 году, Новиков продолжил работать на форуме.
    На свободе находится только супермодератор Luca Brasi – Николай Журавлев. Про него известно, что ему 31 год, родился и вырос в московском районе Бирюлево. В 2012 году Хаджбикян и Журавлев пытались выдвигаться в муниципальные депутаты по району Восточное Бирюлево, а после провала своей избирательной кампании занялись бизнесом.
    Им принадлежало в равных долях четыре компании - в том числе по продаже автозапчастей, компания по предоставлению телефонной связи и небольшое кафе в Светлогорске (Калининградская область) Crazy Tomatos. Все эти фирмы, по данным СПАРК, на сегодняшний день ликвидированы.

    С ведома ФСБ

    Большинство русскоязычных форумов даркнета ориентированы на совершения киберпреступлений за границей – в США, Европе и Азии. Вклады, накопления и товары у западных клиентов застрахованы, а практики расследования киберпреступлений на территории других государств нет как таковой.
    «На многих форумах запрещено воровать в России и странах СНГ. Их услугами пользовался Цент информационной безопасности ФСБ, не скажу, что там все под контролем ЦИБа, даже близко такого нет, но контакты там налажены отлично. А основные направления, чем занимались ребята с форума, – это организация хакерских атак, спам, продажа данных кредитных карт», – рассказывает источник.
    «В России хакерам, продавцам нелегальных услуг и товаров и мошенникам очень много что дозволено. Но на форумах есть представители спецслужб, в том числе и ФСБ, и ГРУ», – рассказал The Insider специалист по безопасности Никита Козьмин, занимающийся изучением преступности в даркнете.

    В России хакерам, продавцам нелегальных услуг и товаров и мошенникам очень много что дозволено

    Click to expand...

    Два других источника The Insider утверждают, что спецслужбы в курсе деятельности форумов и иногда даже проводят разовые задержания их активных пользователей. Но никаких глобальных мер не принимают. По-своему с хакерами боролся бывший замглавы ЦИБ Сергей Михайлов. Он получил 22 года колонии за госизмену – как раз то, что вместе с сотрудником «Лаборатории Касперского» Русланом Стояновым передавал иностранным спецслужбам данные о российских хакерах. В итоге американские власти предъявляли им обвинения не во взломах и атаках, а в совершении кибермошенничества на миллионы долларов. Например, сын депутата от ЛДПР Роман Селезнев был осужден на 14 лет за хищение $50 млн.
    Интересно, что именно Михайлову приписывают участие в создании компании по борьбе с киберугрозами Сбера – Бизон. Якобы туда он собирался переходить из ЦИБа и даже успел устроить своих подчиненных.

    Редакция The Insider просит считать эту статью публичным заявлением о преступлении и просит провести проверку по изложенным в ней фактам и возбудить уголовные дела в отношении виновных в мошенничестве.

    _Полностью статья тут _https://theins.ru/obshestvo/237725

    Кодеры и клиенты
    ID: 67686c1ab4103b69df37a76e
    Thread ID: 43923
    Created: 2020-11-04T19:36:01+0000
    Last Post: 2020-11-10T15:05:58+0000
    Author: ficker
    Replies: 8 Views: 2K

    Одно могу сказать - с таким отношением к кодерам, явно становится в разы меньше желающих делать паб софт, никому мозготрах на 5 страниц арбитража не нужен, скоро любой адекватный софт будет в полном привате. По факту то, что человек слил файл, нарушил грубо правила сервиса, ему пошли на уступки, человек обнаглел полностью, начал лепить арбитраж, выносить мозги всем. Ну и кому это все надо будет, чтоб в пабе продавать что то?

    Отделил обсуждение с арбитража по внц. Q3.

    Серый и синий цвет.
    ID: 67686c1ab4103b69df37a771
    Thread ID: 42927
    Created: 2020-10-06T13:03:29+0000
    Last Post: 2020-10-10T15:28:55+0000
    Author: omne999666
    Replies: 4 Views: 2K

    Все начиналось с паспорта среди большого количества паспортов сложенных на столе который просто взял на угадав что он на моё ИФО.
    В время начала 2011 года, очень за интересовался вождение мотоцикла.
    На тот момент когда прошло 3 года у меня как и 2013 году не было прав вождения никаких категорий.
    Денег как таковых у меня не было, я попросил внезапный срочный перевод одного из топ пользователей партнёрской программы для получения суммы из команды как удалось мне назвать пользователей в топе и в спамеров, фишинговых, владельцев сайтов с CPA окнами в сумме пользователей партнёрски, которых удалось найти или просто с искать.
    Раззадорившись потехами купил базу по выбранным ключевым словам и создав маленький бета демоверсию подредактированного дизайна ПП, подготовив заранее около 390 тезисов решил что нужно действовать, зарабатывая работая по обналу на буржуазные счета, которые тоже приобрелись умелых ребят с который тоже сам создал форум под название помощь в лечении людей с ограниченным возможностями.

    Раз ехать то куда то нужно и идти к чему то.

    Click to expand...

    Первых 24 обнала мне удалось за 4 дня недели, а остальные 3 дня просто мыльно игрался с пенной трезвый в ванной после без смысла с пенной от дороги на одежде эх их вид в отражении трасы катался на мотоцикле оставляя по дороге пенную колею.
    Мотоцикл стоил порядка 1500$, а детали для мотоцикла которые я прятал в гараже около 15.000$ просто зарывая их между двумя листами метала в землю гаража которую тоже рассыпал случайно купив. У меня были ещё базовые классические детали для сборки старого вида двигателя и рамы мотоцикла. Отмазываться легче было.
    Проехав более 100 000 миль просто обманывал в конце после сноса всех деталей что проехал всего лишь 1500 километров.
    Средняя скорость передвижения за все время оказалась 139 километров в час.
    Детали просто разрезанные дисковой пилой и приварены припоем с паяльника под листы метала какая разница если это все ровно можно выкинуть в виде мусорного ящика его даже никто и не заметил как будто бы ему столько лет как короткому платному номеру абонент оператора.
    Мотоцикл в скором времени продал поверив на рассчитавшись в двух словах на результат таблицы возвращённых денег в блокноте бумажном в разные даты и время в течении пары лет, а с человеком отдам его буквально за 500$ и то забирая частями по 2-3-10$ чисто для пены пива в бутылках.
    < "Серый и синий цвет. Вселенная простила." >

    Мини-интервью с Malware-разработчиком X-Shar.
    ID: 67686c1ab4103b69df37a77d
    Thread ID: 37473
    Created: 2020-05-18T15:28:12+0000
    Last Post: 2020-05-18T15:28:12+0000
    Author: V1rtualGh0st
    Replies: 0 Views: 2K

    Привет, XSS.is, в этой теме решил опробовать себя в качестве эдакого журналиста, и задал пару вопросов администратору(создателю) форума ru- sfera.org, а так-же по совместительству программисту, занимающимся низкоуровневой разработкой, человеком известным под ником **X-Shar. **

    Как познакомился с малварью? Какой был первый вирус?
    - О, это целая история. Малварью начал увлекаться еще в школе, не помню лет наверное 14 мне было, на тот момент были популярны билдеры малварей, такие как "Апокалипсес", "Смерть ламера", эти билдеры до сех-пор можно скачать на моем сайте, хоть они неактуальны уже.
    Так-вот, в то время только появился интернет, на диалапе и как-раз я подцепил вирус "Смерть ламера", мне стало интересно, что это такое, начал гуглить и понял, что такие штуки можно создавать самому.)
    Далее я начал так шутить над школьными компами, было короче весело... Потом когда я стал более старше, интерес к малвари не прошел, мне стали интересны антивирусы, в плане настроек. Я начал экспериментировать с настройками, как антивирус ведет себя при смене настроек т.д.
    Потом я стал искать единомышленников и на удивление нашел форумы, где люди общались на такие темы. В последствии это привело к созданию форума "Ру- Сфера", поэтому перейду к ответу на следующий вопрос.

    Твой первый язык программирования, и почему именно он?
    - Мой первый язык программирования был турбо-паскаль, если такой еще кто помнит.). Потому-что в школе, а после и в инсте его преподавали, программы писали мы в основном математические, расчет интеграла и т.д., короче голая математика.

    Есть ли у твоего никнейма какая-то история?
    - Истории какой-то нет, просто мой сайт называется "Ру-Сфера", от сюда и родился "X-Shar".))) Почему "Ру-Сфера", я сейчас уже и не вспомню.)

    Почему решил сделать свой форум? История о создании ru-sfera.org
    - Как написано выше мне было интересно изучать антивирусы в плане настроек и как они реагируют на малварь, также как оказалось в сети на тот момент было много форумов, на которых люди общались, были даже форумы фанов конкретных антивирусов.
    Обитатели данных форумов, часто даже не были айтишниками, народ-был разных профессий, основной темой для общения были: это настройки антивирусов, тесты антивирусов, ключи для антивирусов. Да в то-время было интересно получать самому ключи для антивирусов, это был своеобразный квест, нужно-было зарегистрироваться где-то через прокси, либо просто установить антивирус себе на виртуальную машину. Ключи присылались на почту и форумчане делились ими. В итоге было весело и интересно, меня затянуло все это. Потом я подумал, а почему-бы не создать свой форум такого направления?
    В то время, все форумы подобной тематике были на форумном движке vBulletin 3, но был еще мало популярен, но перспективен форумный движок XenForo, я как его поставил и сразу "влюбился в него", тут меня затянуло уже больше даже сайтостроительство, я начал развиваться в этой сфере, в последствии проявлял активность на форумах посвященных XenForo и делал "эксперименты" на своем форуме, было тоже достаточно интересно...

    В целом интерес к малваре и тогда не пропал, по началу разделов/контента на форуме было немного, по моему три всего раздела было:

    1. Промо-акции для антивирусов - Тут обсуждались всякие там промо-акции для получения ключей;
    2. Безопасность системы - Тут обсуждались настройки АВ, различные проблемы и т.д.
    3. Хакерский раздел - Тут не было на первых парах ничего кроме копипаста, да и программы в основном старался выкладывать деструктивные, типо-там "Апокалипсис", "Смерть ламера" и т.д.

    Потом время шло, форум стал интересен обычным людям, не айтишникам, кто-то заходил, что-бы получить ключ для антивируса, кому-то было интересно обсудить настройки, тесты, или просто треп, типо "Какой антивирус лучше", была также и команда...)

    В целом развивался и "Хакерский раздел", но в основном это были "Любительские статьи", типо там "Как спрятать вирус", "Как написать криптор".
    Также выкладывался софт, типо ратников, троянов и программ-генераторов вирусов типо "Апокалипсес".
    Вообще все выкладывалось, не для того что-бы кто-то кому-то навредил, всем было интересно это обсуждать.

    Но со временем, интерес у людей пропал, в принципе с появлением соц. сетей, а в последствии и мессенджеров форумы сейчас не многолюдны как раньше...:(
    Также-как, те кто был в команде повзрослели, обзавелись семьей, интересы поменялись.
    Да и если говорить про меня, то у меня тоже изменились интересы, теперь меня стали интересовать более сложные вещи, мне стало интересны технологии,
    как устроена малварь внутри и как это можно сделать самому.)

    В целом мне и сейчас все это интересно, но т.к. исторически сложилось, что сфера моей деятельности, это низкоуровневая разработка, для каких-то железок.
    То собственно и интерес сейчас именно к низкоуровневой малвари, а именно это руткиты, может-быть крипторы и т.д.

    Вообще я сейчас изучаю разные операционные системы, в том-числе и операционные системы реального времени, очень интересно что-то там поделать, на уровне ядра.
    Ну собственно и контент от меня будет в основном в этой сфере, если малварь, это изучение руткитов, если разработка, то это в основном "системное программирование" и разработка на уровне ядра.

    Малварь на .NET, можно ли в 2020?
    - Как я уже писал, моя сфера деятельности - Это низкоуровневая разработка, С# я использую очень редко, только для создания гуя.
    Тем не менее, а почему и не создавать малварь на C#?
    Что этому мешает, на C# кодить относительно проще, чем на С++, поэтому стиллеры, лоадеры, боты. Вполне себе-можно писать на С#.
    Другое дело драйвер для винды, вы на C# не напишете, там на уровне ядра нетак давно С++ то появился.)))
    Собственно поэтому и если речь идет о руткитах, тут уже старичек Си.)))

    WhiteHat или BlackHat, и почему?
    - Я себя отношу к WhiteHat, потому-что малварь для меня всегда была как стимул познавать что-то новое, в принципе и сейчас так, основная моя деятельность не связана с малварью, но интерес к малвари стимулирует познавать что-то новое, что в итоге помогает и по работе.)))

    Писал ли ты коммерческую малварь?
    - Нет не писал. На паблик писал кейлогеры, крипторы. Но на продажу нет. Бывает, что меня просят помочь с коденгом, кто пишит малварь в комерс, если человек адекватный и если есть время и возможность помочь, то неотказываю. Кто-то даже за это платит.)
    Также с BlackHat бывает интересно пообщаться, узнаешь что-то новое для себя, у меня такого нет, типо я WhiteHat а блеки это позор и отстой. Нет, просто каждый сам выбирает свой путь, не мне кого-то осуждать, тем не менее я-бы не хотел заниматься чернухой, это не мое точно.)))

    Где можно следить за твоей деятельностью?
    - На моем сайте https://ru-sfera.org/
    По сути форум сейчас почти как личный блог, решил развивать в основном темы "Системное программирование" и низкоуровневая разработка уровня ядра.
    Также будут темы по изучению руткитов.
    Также у меня есть аккаунт на гитхабе: https://github.com/xshar
    На форуме есть контакты, но основная почта, где со мной можно выйти на связь, это: zoa88@pm.me

    На этом вопросы подошли к концу, отдельное спасибо X-Shar за потраченное время на ответы на вопросы.

    Что с сайтом exelab.ru
    ID: 67686c1ab4103b69df37a780
    Thread ID: 36732
    Created: 2020-04-24T20:02:49+0000
    Last Post: 2020-04-26T06:20:52+0000
    Author: Tobikun
    Replies: 5 Views: 2K

    Ресурс долго не доступен, может чишто серьезное?

    Что случилось с market.ms ?
    ID: 67686c1ab4103b69df37a784
    Thread ID: 35322
    Created: 2020-03-03T16:58:45+0000
    Last Post: 2020-03-08T11:01:40+0000
    Author: lekgolo
    Replies: 3 Views: 2K

    Кто-нибудь знает в чем дело? Хорошая была площадка.

    xaknotdie
    ID: 67686c1ab4103b69df37a786
    Thread ID: 35229
    Created: 2020-02-27T18:24:20+0000
    Last Post: 2020-02-28T14:28:02+0000
    Author: soldxqe
    Replies: 2 Views: 2K

    Нам тут файлик подкинули, копия ныне погибшего сайта xaknotdie, собиравшего у себя все Езины (хакерские журналы) до которых дотягивался.

    Распространите этот архив, это кажется единственное, что осталось от хакеров тех лет. Такое не должно пропасть.

    t.me

    Telegram: Contact @vidmed0

    t.me t.me

    rapiddns
    ID: 67686c1ab4103b69df37a787
    Thread ID: 35231
    Created: 2020-02-27T21:38:45+0000
    Last Post: 2020-02-27T21:38:45+0000
    Author: kaspersky
    Replies: 0 Views: 2K

    rapiddns.ru

    Накрылся?

    Кидальный форум или нет?
    ID: 67686c1ab4103b69df37a788
    Thread ID: 35224
    Created: 2020-02-27T16:31:05+0000
    Last Post: 2020-02-27T20:07:09+0000
    Author: marc
    Replies: 7 Views: 2K

    Не актуально.

    Осуждены три участника ОПГ, стоявшей за GozNym
    ID: 67686c1ab4103b69df37a78e
    Thread ID: 34016
    Created: 2019-12-24T00:49:09+0000
    Last Post: 2019-12-24T08:36:38+0000
    Author: weaver
    Replies: 3 Views: 2K

    За соучастие в грабежах с помощью банковского трояна GozNym суд штата Пенсильвания наказал 47-летнего гражданина Болгарии Красимира Николова (Krasimir Nikolov) лишением свободы на срок, который тот уже провел под стражей, пока длился судебный процесс. В тот же день в Грузии был оглашен приговор лидеру ОПГ Александру Коноволову и его «правой руке» Марату Казанджяну; первый получил семь лет, второй — пять.

    Банкер [GozNym](https://threatpost.ru/banking-trojans-nymaim-gozi-merge-to- steal-4m/15730/) был создан в конце 2015 года на основе исходников двух троянов: [Gozi](https://threatpost.ru/sud_manhettena_sozdatel_veb- inzhektov_gozi_svoe_otsidel/14101/) и Nymaim. Авторы гибридного зловреда использовали его для кражи финансовой информации с целью отъема денежных средств, а также за плату предоставляли другим злоумышленникам доступ к копиям вредоносной программы и оказывали услуги техподдержки.

    Осенью 2016 года [совместными усилиями](https://threatpost.ru/goznym-criminal- network-members-face-trial/32670/) правоохранительных органов разных стран командные серверы GozNym удалось отключить, а теневой сервис на его основе — закрыть. По оценке ФБР, за время своего существования преступная группа заразила более 41 тыс. Windows-машин и попыталась украсть у своих жертв около 100 млн долларов.

    Согласно материалам дела, Николов выполнял в ОПГ функции «кассира»: используя краденые данные, он получал доступ к аккаунтам в системах онлайн-банкинга и выводил деньги на счета, специально открытые сообщниками.

    По запросу американских властей болгарина задержали на родине в сентябре 2016 года и через два месяца переправили в США. Здесь ему [предъявили обвинения](https://threatpost.ru/avtor-goznym-mozhet-poluchit-do-100-let- tyurmy/19751/) в преступном сговоре, а также компьютерном и банковском мошенничестве. Поскольку к моменту вынесения приговора осужденный уже отбыл назначенный ему срок, его выдворят из страны и отправят обратно в Болгарию.

    Арест Коноволова и Казанджяна был произведен по результатам международного расследования в начале мая этого года. Поскольку оба задержанных являлись гражданами Грузии (у Казанджяна, правда, есть второе гражданство — Казахстана), их судили в этой стране и по местным законам, но на основании свидетельств, предоставленных ФБР. При вынесении приговора суд учел сотрудничество Казанджяна со следствием и смягчил наказание, разрешив ему провести лишь один год за решеткой; остальные четыре года житель Тбилиси проведет в статусе условно освобожденного из заключения.

    [Источник](https://threatpost.ru/three-goznym-group-members-sentenced-in-usa- georgia/35083/)

    Сплетни о btc-e.com (wex.nz)
    ID: 67686c1ab4103b69df37a7a9
    Thread ID: 29002
    Created: 2019-04-26T11:18:30+0000
    Last Post: 2019-04-26T15:03:10+0000
    Author: pablo
    Replies: 1 Views: 2K

    привет, комрады
    что случилось с btc-e.com (а позже wex.nz), думаю, все знают
    обсудим? :)

    повторяться не буду, напомню пару сплетен

    1. на биттоке мелькал некто, как разраб

    Telegram: stomonet_wex
    Jabber: r0und.h0und@jabber.ru

    Click to expand...

    это кидала с эксплойта =)

    2. мелькала инфа, что один из админов с форума злой

    3. один из первоначальных владельцев с мазы (100% инфа, людям выводили деньги, когда бтц-е лежала)

    4. то, что нигде до этого не фигурировало, а запреметил только я :)
    когда btc-e.com подохла, они начали переезд на wex.nz, я посканил их серваки и домены
    и в какой-то момент наткнулся на то, что wex.nz лежала рядом на одном серваке с https://jabber.hk (он работает по сей день)
    там был установлен postfix по адресу https://jabber.hk/postfixadmin/login.php (сейчас уже убрали)
    я все собирался копнуть, поискать клады векса )) но забил, они быстро переехали, в общем, не успел
    ejabberd, кстати, на @jabber.hk стоит по сей день
    так что ищите админов в этом жаб серваке ))
    в хуизе jabber.hk мелькает домен swt-hk.com

    что думаете обо всем этом?

    Фабиан Восар пишет мемуары )
    ID: 67686c1ab4103b69df37a7aa
    Thread ID: 28592
    Created: 2019-04-04T17:36:31+0000
    Last Post: 2019-04-04T17:36:31+0000
    Author: lukas
    Replies: 0 Views: 2K

    Ненавидим и затравлен: опасная жизнь борца с вирусами, наживающего себе могущественных врагов

    Фабиан известен тем, что уничтожает программы-вымогатели – вирусы, которые криминальные группировки рассылают с целью вымогания денег. Из-за этого ему приходится вести уединённый образ жизни, и всегда на один шаг опережать киберпреступников. По окончанию нашего интервью он переехал в неизвестное мне место.

    Для фотографа из британского Йоркшира ситуация была катастрофической. Поздно ночью он наносил финальные штрихи на свой последний набор свадебных фотографий, которые нужно было отправить радостным клиентам-молодожёнам. А затем на экране компьютера всё поменялось. Не только папка с изображениями, но и вся работа, вся почта и все чеки исчезли.
    Школьная учительница из Техаса (США) осознала всю серьёзность положения только после того, как вспомнила, что хранилось у неё на компьютере. Подробный долгосрочный финансовый план образования. На него ушли месяцы работы и куча сил, и из-за одного клика мышкой теперь всё это контролировали хакеры.

    Менеджер высшего звена одной крупной корпорации из Гонконга покрылся холодным потом. Он слышал о подобных компьютерных вирусах и о том, насколько они могут быть опасными. Но он никогда не думал, что его обманут, заставив кликнуть не по той ссылке. Прочитав требование о выкупе, он запаниковал. Из-за этой ситуации он мог потерять работу.

    Программа- вымогатель [ransomware] – особенно неприятная разновидность компьютерных вирусов. Вместо того, чтобы красть данные или деньги у жертв, такой вирус перехватывает управление компьютером и шифрует все документы, изображения, видеофайлы и почту. Затем выдаётся требование о выкупе. Иногда оно записано в заметке, оставленной на рабочем столе, иногда оно внезапно появляется на экране.

    И в таких случаях всегда есть выход. Оплатите хакеру несколько сотен – а иногда и тысяч – долларов, и тогда он восстановит твои файлы.

    Всех упомянутых выше жертв настиг вирус-вымогатель какого-либо рода. Однако менеджер из Гонконга не потерял свою работу, а фотограф с учительницей смогли восстановить то, что сделали. Никому не пришлось платить денег, и когда они вернули свои жизни в нормальное русло, все они отправили электронные письма с благодарностью одному и тому же человеку.

    Этот человек посвятил свою жизнь, испытывая при этом серьёзные проблемы, помощи жертвам программ-вымогателей по всему миру. Он тщательно скрывает свою личность для самозащиты, поскольку на каждое получаемое им сообщение с благодарностью приходится и сообщение с оскорблениями от ненавидящих его киберпреступников.

    Вообще они настолько сильно его ненавидят, что даже оставляют персональные угрозы в коде собственных вирусов.

    Для нетренированного человека код компьютерного вируса представляет собой мешанину из букв, цифр и символов. Но для Фабиана Возара, каждая строчка – чёткая инструкция. Он знает и понимает каждую цифру и каждую точку так же, как пианист понимал бы страницу с нотами.

    Около года назад, разглядывая код новейшего вируса-вымогателя в поисках подсказок, которые помогут его взломать, он внезапно замер. Прямо из кода на него смотрели зелёные буквы, складывающиеся в ругательство, адресованное к нему лично. По имени.

    «Я был шокирован, но в то же время испытывал настоящую гордость, — сказал Фабиан. – Даже немного зазнайства. Врать не буду, это было приятно. Было ясно, что программист был взбешён. Они потратили время и силы на написание сообщения, зная, что я его увижу, и ясно, что я их начал доставать. Отличная мотивация – знать, что моя работа раздражает некоторые особенно неприятные группировки киберпреступников».

    Фабиан показывает мне другие сообщения. Мне требуется некоторое время на то, чтобы увидеть их во время прокрутки бесконечных строк кода. Когда я обнаруживаю одно из них, оно выделяется, словно маяк в море нечитаемых символов.

    Почти все из них нецензурные, оскорбительные и угрожающие. Часто упоминается мама Фабиана и описания половых актов. Многие содержат вызовы и насмешки в его адрес. Один вирус даже назывался Fabiansomware, в попытке заставить жертв поверить, что за ним стоит Фабиан.

    Но некоторые больше похожи на просьбы, как вот это, найденное им несколько месяцев назад:

    «Фабиан, пожалуйста, не взламывай меня! Это моя последняя попытка. Если ты взломаешь эту версию, я начну принимать героин!»

    «Они пытались вызвать у меня чувство вины. Но, естественно, я взломал их вирус и выложил расшифровщик, — сказал он. – И, что неудивительно, это их не остановило, и они выложили очередную версию».

    Фабиан хранит все найденные сообщения. У него набралась уже большая коллекция, и это ещё одна мотивация, заставляющая его посвящать себя своей работе, и даже чрезмерно увлекаться ею.

    С момента, когда вы попадаете в дом Фабиана, вы понимаете, как эта преданность проявляется в его жизни. В его непритязательном доме на окраине Лондона нет никаких украшений. Никаких картин или фотографий на стенах. Никаких ламп или растений. Полки пустуют, за исключением коллекции игр от Nintendo и книг по программированию.

    У него есть одна настольная игра под названием Hacker: The Cyber Security Logic Game, и он говорит, что хорошо в ней поднаторел, хотя всегда играет в неё в одиночку. Короче говоря, его дом нельзя назвать уютным, но этот жизнерадостный молодой уроженец Германии от этого не страдает. Он признаёт, что 98% времени проводит дома, работая из кабинета на втором этаже.

    «Я из тех людей, которые не выходят из дома без уважительной причины, — говорит он. – Мне не особенно нравится выходить из дома без необходимости. Почти все покупки я делаю через интернет, и мне всё доставляют. Я не люблю хранить много вещей, и большую часть времени провожу за работой».

    Как ни странно, под офис Фабиан оборудовал самую маленькую комнату в доме. Именно там, за закрытыми шторами, он проводит большую часть жизни, набирая базу благодарных поклонников и опасных врагов-ненавистников со всего мира.

    Он удалённо работает на компанию, занимающуюся кибербезопасностью, и часто по нескольку часов подряд работает совместно с коллегами из разных стран мира.

    Когда он «входит в зону», внешний мир становится ещё менее важным, и всё его существо концентрируется на коде на экране. Однажды он проснулся со следами от кнопок на лице, заснув после 35-часовой непрерывной работы.

    И всё это делается ради создания программ-антивымогателей, которые он и его компания обычно раздают бесплатно. Жертвы скачивают инструмент для конкретного вируса, следуют инструкциям и получают назад файлы. Понятно, откуда у него столько мстительных врагов среди киберпреступников.

    «Никогда нельзя быть уверенным, с кем столкнёшься, но я думаю, что разозлил или расстроил порядка 100 различных группировок киберпреступников за несколько последних лет, — говорит Фабиан. – Код – он как текст повести. Можно узнать стиль. Можно понять, что имеешь дело с одними и теми же людьми. А также довольно легко отследить деньги. Изучая биткоин-кошельки, на которые преступники требуют переводить деньги, можно увидеть, кто отвечает за какой вариант программы-вымогателя и сколько они зарабатывают». Он говорит, что одна группа, «которую он сильно разозлил», заработала порядка $250 000 за три месяца перед тем, как он обнаружил их вирус и остановил его.

    Программы-вымогатели – один из наиболее доходных способов делать деньги для киберпреступников. Красть данные можно, но на них нужно найти покупателя. А в этих атаках жертва и есть покупатель. У людей редко бывают резервные копии ценных семейных фото, поэтому они, скорее всего, заплатят пару сотен баксов, чтобы их сохранить.

    Организации часто платят, не привлекая к делу правоохранительные органы, и не расстраивая акционеров. В некоторых случаях местные правоохранительные органы выплачивают деньги, оценив стоимость замены их систем на деньги налогоплательщиков. В марте чиновники из округа Джексон, шт. Джорджия (США), заплатили преступникам $400 000, чтобы избавиться от вируса-вымогателя и восстановить доступ к своей IT-инфраструктуре. Сообщается, что по их оценкам, замена компьютерной сети обошлась бы в миллионы.

    Наиболее успешные кибергруппировки похожи на мафию, имеют особую структуру и разделение труда. Есть кодеры, пишущие вирусы, специалисты по отмыванию денег, защита и боссы, выбирающие жертв, а иногда вкладывающие деньги в более серьёзные преступные предприятия.

    И поймать этих преступников чрезвычайно сложно. Одна из наиболее плодотворных группировок, занимавшихся вымоганием, и ответственная за два основных семейства подобных вирусов — CTB-Locker и Cerber – по оценкам, заработала порядка $27 млн, и годами не попадалась полиции. Чтобы закрыть её, пришлось объединить усилия американского ФБР, британского NCA и следователей из Румынии и Нидерландов. В декабре 2017 года в Румынии арестовали пять человек.

    По данным компании Emsisoft, на которую работает Фабиан, каждые две секунды атаке подвергается очередной компьютер. Сеть компании за последние 60 дней сумела предотвратить 2 584 105 заражений – и это лишь одна антивирусная компания из десятков, существующих по всему миру.

    Некоторые из наиболее разрушительных кибератак последних лет осуществлялись с помощью программ-вымогателей. В мае 2017 года сотни британских госпиталей погрузились в хаос из-за того, что вирус WannaCry распространялся по сети медицинских учреждений, как лесной пожар. Около 70 000 устройств — включая компьютеры, МРТ-сканеры, холодильники для хранения крови и оборудование операционных – отключились из-за вируса, который шифровал все данные и требовал оплату в биткоинах для их расшифровки. Докторам и медсёстрам пришлось возвращаться к практике ручной записи, а тысячи приёмов и операций были отменены или отложены. Во всём мире этот вирус поразил 300 000 компьютеров в 150 странах, сильнее всего — на Украине, в России, Тайване и Индии. Эксперты достаточно быстро обвинили в этой атаке, ущерб от которой обошёлся в сотни миллионов долларов, Северную Корею.

    Ешё один вариант программы-вымогателя, Not Petya, в ответе за то, что часто называют самой разрушительной кибератакой за всё время. Считается, что ущерб от неё составил порядка $10 млрд, $300 млн из которых потеряла одна компания.

    Заражение началось в июне 2017 года. Оно пошло от вполне безобидной бухгалтерской программы, популярной среди украинских компаний, и распространилось по стране, шифруя компьютеры в энергетических компаниях, транспортных сетях, аэропортах и банках. Затем вирус быстро начал шифровать компьютеры Германии, Франции, Италии, Польши и Британии.

    Циничная жестокость вируса Not Petya заключалась в том, что, хотя он выглядел и вёл себя, как программа-вымогатель, на самом деле, даже если заплатить выкуп (а многие платили), файлы восстановить уже не удавалось.

    Больше всего пострадала компания Maersk, крупнейшая фирма в мире, занимающаяся логистикой и контейнеровозами. Бизнес почти остановился, и за десять дней, которые потребовались на то, чтобы восстановить тысячи связанных в сети компьютеров, стоимость таких товаров, как бананы, резко скакнула, когда полки магазинов начали пустеть.

    Некоторые считают, что атака была политическим актом против Украины, но никто достоверно не знает, кто за ней стоял. «Это, по сути, гонка вооружений,- говорит Фабиан. – Они выпускают новый вирус-вымогатель, я нахожу недостаток в его коде и создаю инструмент для расшифровки, помогающий вернуть людям файлы. Затем преступники выпускают новую версию, надеясь, что я её не взломаю. Иногда они разбираются в том, что сделали не так, и исправляют программу, но чаще всего они не видят недостатков в своём коде. Один раз эта игра в туда-сюда с одной кибергруппой продолжалась шесть-семь месяцев. И страсти накалялись, в то время как они всё сильнее злились на меня».

    Фабиан признаёт, что, увлекшись гонкой вооружений с анонимными преступниками, становится сложно выполнять такие простые действия, как вовремя есть, пить, и следить за собой.

    Среди бардака из книг по программированию и документов на его столе я замечаю две коробочки с таблетками. Контейнеры с метками для каждого дня недели говорят о проблемах со здоровьем, появившихся, по его признанию, из-за его образа жизни.

    «У меня очень много лишнего веса, проблемы с давлением, поэтому я принимаю лекарства. Также у меня проблемы из-за гиперфункции щитовидной железы, — говорит он. – Это всё из-за моей работы и образа жизни. Я раздумываю над тем, чтобы завести щенка, чтобы мне приходилось покидать дом для прогулок. Да и компания бы мне пригодилась».

    Именно сообщение, касающееся его лишнего веса, побудило его бежать из Германии и обосноваться в Британии. Примерно год назад он наткнулся на скрытое сообщение, которое, в отличие от многих, было пугающе личным:

    «Фабиан, завязывай с чизбургерами, ты жирный!»

    Такое он проигнорировать не смог. Не потому, что это его обидело, но потому, что демонстрировало, что киберпреступникам что-то известно о нём. До этого момента он хранил всё, кроме своего имени, в строжайшем секрете. Даже его босс и сотрудники не знали, где именно в своём родном городе жил он в восточной Германии, а теперь, судя по всему, преступники подбирались к нему всё ближе.

    «Фабиан, кончай жрать гамбургеры, чувак, серьёзно»

    «Это меня по-настоящему проняло. Не из-за веса – я очевидно вешу много — но потому, что я понял, что люди выслеживают меня в интернете», — говорит он. Фабиан описывал это время, как период страха. Он очистил учётные записи в соцсетях и веб-форумы от всех фотографий или ссылок на его внешность. Он обнаружил, что много лет назад в каком-то твите упоминал кетодиету. «Тогда я отовсюду удалил свой день рождения и прочее такое, чтобы не выдавать много информации, — говорит он. – Я помню, как думал о необходимости уехать из Германии, где можно легко найти человека по обрывкам информации».

    «Это было очень страшно. Не думаю, что они убили бы меня, но эти ребята весьма опасны. Я знаю, сколько они зарабатывают, и для них ничего бы не стоило заплатить 10-20 тысяч какому-нибудь русскому, который заявился бы ко мне домой и избил бы до полусмерти. Я переехал в Британию так быстро, как только сумел. Здесь можно спрятаться, нет никакой регистрации и всего такого, и можно жить анонимно».

    Фабиан до сих пор не сообщил своим коллегам, где в Британии он живёт. Он согласился, чтобы я приехал к нему, только потому, что собирался переезжать в другое место, и не стал говорить мне, куда. Он понимает, что постоянные переезды и ограничения своей жизни и круга друзей являются частью тех жертв, на которые он идёт для своего хобби, превратившегося в профессию.

    Впервые он обнаружил страсть к компьютерам в семь лет, когда игрался на рабочем компьютере отца. Его семья из восточной Германии была бедной, и исполнение его мечты зависело только от него самого. Три года он копил деньги на свой первый компьютер, собирая и сдавая бутылки и банки.

    В 10 лет он скопил достаточно денег, чтобы купить компьютер и начать экспериментировать с ним. Всё завертелось, когда он впервые наткнулся на компьютерный вирус. «Он назывался TEQUILA-B, он испортил всю мою систему, и ужасно заинтересовал меня. Я пошёл в библиотеку, и у них нашлись пара книг про компьютерные вирусы. Я увлёкся этим и написал собственную программу- антивирус».

    К 14 годам он уже был известен в своём районе как эникейщик, и сумел скопить достаточно денег для того, чтобы помочь семье переехать в более хороший дом в хорошем районе. К 18, без какого бы то ни было формального образования он устроился в фирму Emsisoft, занимающуюся кибербезопасностью, где заработал свою репутацию и стал известным, как один из лучших экспертов по программам- вымогателям в индустрии.

    С такими навыками и репутацией Фабиан мог бы стать одним из крупнейших имён в кибермире, но он избрал более скромное существование. Он очень хорошо зарабатывает, но, глядя на его дом и то, как он живёт, сложно понять, на что он тратит деньги. «А я особенно и не трачу их. Мне нравится играть в настольные игры в онлайне [так и написано – видимо, автор что-то перепутал / прим. перев.], но это стоит немного, — говорит он. – Я много денег отправил сестре, у которой маленькая дочка. Мне нравится следить за тем, чтобы у неё было всё необходимое».

    Ему постоянно предлагают награды и вознаграждения, но он не любит их принимать. Но один подарок ему понравился – это был рисунок от одного благодарного художника, который попытался представить, как Фабиан может выглядеть. На нём изображён дородный мужчина в шапке, изображающей полярного медведя. Как ни странно, художнику удалось передать суть (и любовь к полярным медведям), даже без портретного сходства.

    Этот рисунок он использует в качестве аватарки в интернете, радуясь тому, что получил её от человека, которому помог, и при этом зная, что её использовать безопасно.

    Уходя от него после интервью, я чувствую себя польщённым тем, что был приглашён в его дом, и стал одним из немногих людей, которому доверили его местоположение, пусть и временно. Я пожелал ему удачи с переездом и с поисками компаньона-щенка, с которым он мог бы разделять свою странную жизнь.

    (c) SLY_G, взято с хабра

    Борис: проблемы с федералами, Flipper Zero, угон авто
    ID: 67686c1ab4103b69df37a645
    Thread ID: 119271
    Created: 2024-07-20T15:17:47+0000
    Last Post: 2024-12-18T18:41:09+0000
    Author: Rehub
    Replies: 3 Views: 1K

    Интервью с Conti_niy​

    KnightPentest: Привет! Расскажи чем занимаешься на данный момент

    Conti_niy: я снова тут флипером играюсь) Я научился ролинг коды сигналок ловить. Теперь могу открывать 90% машин)

    upd: https://xakep.ru/2015/08/07/rolljam/ (про ролинг коды)

    KnightPentest: Я тоже хочу попробовать. С чего начать

    Conti_niy: Открываешь гитхаб, унлишт прошивку, и начинаешь искать ветку про ролинг коды. И там пишут всё. Но идея скорее в обновлении ПО для сабгерц. Т.к сток по не может декодить верно сигнал

    KnightPentest: Это все хорошо) Но где я могу потренироваться, чтобы не нарушать закон, у меня нет личного киберполигона из автомобилей как у тебя. Как не нарушить закон?Conti_niy: Чисто технически, открывать чужие машины можно, главное туда не лазить) не стать участником преступления)

    KnightPentest: Ты смог обратно закрыть машины?

    Conti_niy: Да, полностью весь ключ прописался

    KnightPentest: Что это были за машины? Китайцы?

    Conti_niy: Разных, там норм выборка. Не все немцы открываются. Ауди а7 не открылась на сток сигналке.Старая какая-то сигналка magicar тоже не открылась, хотя там вроде даже ролинг кодов нет и можно просто bin raw слать и открывает. Китайцы все открываются, но не все уедут потом. Т.к я на хавале видел размыкатель массы, если вдруг метки нет в салоне.

    KnightPentest: На какой дистанции от автомобиля китайского ты находишься, чтобы считать ключ и все остальное

    Conti_niy: Без антенны рядом надо стоять) 3-5 метров максимум. С антенной если помех нет, метров 100-120. Но это вроде шя самая мощная антенна на флипер. У меня есть где то коротыш, он на 50 метров. Стоит 12$ вроде антенна 100-200 метров.

    KnightPentest: Классно. А как ты понимаешь какого именно ты китайца поймал, если рядом в ряд стоят 10 одинаковых машин?

    Conti_niy: Ну дак визуально видно же от какой машины ключ поймал. Ну всё равно угнать нельзя будет) ну большинство) Типо снять с охраны, не значит запустить) Но вот шя интересно стало, можно ли спиздить радио сигнал для бесключевого доступа) Я знаю что удочкой можно сигнал ключа расшарить, но это сложно типо

    KnightPentest: Вот у тебя уже есть список машин, которые открываются. Неважно заводятся нет, главное открываются. Какой китаец легче всего ломается в несколько действий?

    Conti_niy: Дак они все почти без защиты. Знаешь где чуть чуть заморочились? На зикере. На хипхи. Крч на относительно дорогом сегменте. Всякие чанганы и хавалы открываются и угоняются изи. И дело вовсе не в флипере, просто пропасть в безопасности. Тот же крузак 300, ты даже если вскроешь, х#й угонишь) Ну и вот кст да. От крузака не пишется ключ

    KnightPentest: Ну вот сколько шагов надо сделать чтобы самую простую х#йню ломануть? Просто прочитав статью и повторив он откроется? По времени +- у тебя скок уходит на 1 тачку если уже знаешь что делать

    Conti_niy: Дак ты же просто сигнал ключа ловишь. Типо поймал сигнал, открыл тачку. Всё бля) Просто кодграбберы были всегда) А они просто засунули ПО кодграббера в флипер

    KnightPentest: Эт получается как реверс шелл по сути. Включаешь прослушиватель и ждешь когда жертва сделает действие

    Conti_niy: Я те открою секрет) но последние 10 лет машины угоняют именно так) Сейчас редкостью стало вскрытие грязное, когда что то там ломают) Нахуй это всё, если ты по рации можешь передать сигнал от ключа владельца

    KnightPentest: И что у кого-то получается успешно угнать и остаться безнаказанным?

    Conti_niy: Думаю да. Посмотри на ютюбе угона.нет. Они конечно мало технически рассказывают, но они рассказывают) Типо как это угнать или то) и как защитить тачку. Много тех инфы там не будет, но в общем понятно хоть будет как нынче угоняют

    F0 Private Firmware support list:

    ALUTECH / АлюТех (AT-4N + New 2024 all);

    Click to expand...

    AnSonic;

    Click to expand...

    BeTT;

    Click to expand...

    BinRAW;

    Click to expand...

    CAME Atomo (Secure PRO+);

    Click to expand...

    CAME 8/12/16/24 bits (all + new);

    Click to expand...

    CAME TWee + TWin (+ new all);

    Click to expand...

    CFM (diff. algos);

    Click to expand...

    Chamberlain (diff. new and worldwide MULTIBAND protocols);

    Click to expand...

    Clemsa / MutanCODE;

    Click to expand...

    DoItRand (systems co. inc.);

    Click to expand...

    DooYA systems;

    Click to expand...

    FAAC SLH / SPA (Secure with SEED 64bit custom 2024 encryption with new V_4.0 original protocol);

    Click to expand...

    GateTX;

    Click to expand...

    HOLTEK (HT12X);

    Click to expand...

    HoneyWell WDB systems;

    Click to expand...

    Hormann;

    Click to expand...

    iDo (x24);

    Click to expand...

    InterTechno v.3;

    Click to expand...

    KeeLoq / KeyLog (common + ALL*);

    Click to expand...

    KIA + Hyundai AM + FM;

    Click to expand...

    Subaru;

    Click to expand...

    KingGates (Stylo, 4K);

    Click to expand...

    Linear (code delta, v.3);

    Click to expand...

    Linear (common);

    Click to expand...

    Magellan;

    Click to expand...

    Marantec;

    Click to expand...

    MegaCode;

    Click to expand...

    Nero Radio;

    Click to expand...

    Nero Sketch;

    Click to expand...

    Nice Flo 12/24;

    Click to expand...

    Nice Flor-S + One (secured + new 2024 models 52-72bit)

    Click to expand...

    PhoeniX (+v.2);

    Click to expand...

    PowerSmart;

    Click to expand...

    Princeton (all TE + bits);

    Click to expand...

    Scher-Khan (detect and decode only for current version);

    Click to expand...

    SecurityPlus+ (v.1 + v.2);

    Click to expand...

    SMC-5326 (variety of remotes);

    Click to expand...

    Somfy (KeyTis + TeliS);

    Click to expand...

    StarLine (diff. + all*);

    Click to expand...

    TANTOS (in beta test currently*);

    Click to expand...

    Derrow;

    Click to expand...

    d700 unit (v.1);

    Click to expand...

    EcoSTAR (RSC2/RSE2/RSZ);

    Click to expand...

    Genie (+custom, beta test now*);

    Click to expand...

    GLA CU X2;

    Click to expand...

    GLA CU X3 R5 (in bets test now*);

    Click to expand...

    Model_7E_custom (bets test now*);

    Click to expand...

    IL-100 (+new systems);

    Click to expand...

    Iron Logic (+new systems);

    Click to expand...

    SEA (+new systems);

    Click to expand...

    Came Space;

    Click to expand...

    GiBiDi;

    Click to expand...

    Beninca (variety of modes);

    Click to expand...

    MutanCode;

    Click to expand...

    BFT;

    Click to expand...

    Sommer (+fsk476);

    Click to expand...

    AllMatic;

    Click to expand...

    EcoStar_dop;

    Click to expand...

    Sommer_dop;

    Click to expand...

    Comunello (+new systems);

    Click to expand...

    Elmes (Poland);

    Click to expand...

    FAAC (+ RC / XT systems);

    Click to expand...

    Genius (+ Echo / Bravo systems);

    Click to expand...

    GSN systems;

    Click to expand...

    JCM tech. systems;

    Click to expand...

    Jolly Motors systems;

    Click to expand...

    Normstahl + Entrematic (+ new systems);

    Click to expand...

    DTM + Neo;

    Click to expand...

    Beninca/Almatic dop.

    Click to expand...

    NICE SmilO + new;

    Click to expand...

    NICE mHouse + new;

    Click to expand...

    Dea + MIO systems;

    Click to expand...

    NOVOferm systems;

    Click to expand...

    ApriMatic TR new+;

    Click to expand...

    DooRHan;

    Click to expand...

    Alligator D-950;

    Click to expand...

    Stillmatic;

    Click to expand...

    Schellenberg;

    Click to expand...

    MonGoose;

    Click to expand...

    SL A6-A9 + Tomahawk 9010;

    Click to expand...

    Pantera CL 3T;

    Click to expand...

    A2-A4 KGB-TFX-5 systems;

    Click to expand...

    CenMax ST-5 systems;

    Click to expand...

    SL b6-b9 dop;

    Click to expand...

    Harpoon;

    Click to expand...

    Tomahawk TZ 9030;

    Click to expand...

    TomaHawk zx-35;

    Click to expand...

    CenMax ST-7 systems;

    Click to expand...

    SheriFF;

    Click to expand...

    GUARD (+ RF 311A systems);

    Click to expand...

    Partisan RX;

    Click to expand...

    APS 1100 + 2550;

    Click to expand...

    Pantera XS + CLK;

    Click to expand...

    JAGUAR;

    Click to expand...

    APS 2800;

    Click to expand...

    CenMax A-900 systems;

    Click to expand...

    CFM-4 Alligator (S-275 systems);

    Click to expand...

    CenMax ST-5 dop;

    Click to expand...

    LeoPard systems;

    Click to expand...

    PharaON systems;

    Click to expand...

    ReFF systems;

    Click to expand...

    FLOR KL+ systems;

    Click to expand...

    Ford, Honda - soon;

    Click to expand...

    And 300+ yet untested / in beta test

    Click to expand...

    Вот что может из радио открывать/записывать

    KnightPentest: А если у меня китаец. Как мне защититься от флиппера?

    Conti_niy: Поставить метку для разрыва массы

    KnightPentest: Ты что из этого списка уже проверил?

    Conti_niy: Да ты прекрати, я из этого списка в жизни видел 10% всего) Что то протестил) Пандору Старлайн Точно ебёт. А это самые популярные в РФ. + тут же всякие шлакбаумы и всё что от радио пашет. SheriFF это например вообще от датчиков охранных понимаешь) Типо чего то видать можно на пульт охраны в доме слать

    KnightPentest: Что нельзя купить для флиппера (чтобы атаковать) или для тачки (чтобы защититься) в свободном доступе. Ты столкнулся с проблемой условно найти нужную антенну или что-то подобное?

    Conti_niy: Всё есть в продаже. Чего нет можно сделать на коленке

    Все схемы в паблике, надо ток паяльник уметь держать

    KnightPentest: Серьезно, если я пойду чужого китайца без разрешения открою флиппером, то я не нарушил закон?

    Conti_niy: Нарушил. Но если не лезть туда и закрыть его потом. И делать это вообще всё ради интереса спортивного. Нихуя тебе не будет. Состава преступления нет. Забей, я заходил в местное ФБР и врубал ble spam, они потом пытались нас вьебать у них не вышло, мы уже были заграницей, Ну они охуели от такой наглости:))) Из реального хуёвого что можно сделать из флипера и за что точно по ушам дадут. Глушилка. Но вот её будет сделать сложно) т.к схем в инете х#й

    KnightPentest: ble spam - ранее подключённые по Bluetooth устройства на атакуемом смартфоне или ПК, такие как мыши и клавиатуры, могут перестать отвечать на запросы во время рассылок спама. Разве за это не дадут по ушам?

    Conti_niy: Нет, ты ведь не украл не чего. Не твоя проблема что они видимы для других. Это как фри вифи) Ну в гос не юзают же клавы и мышки такие) Ну как минимум у ФБР я не видал не разу) ток в больницах такая роскошь.

    KnightPentest: Расскажи как ты познакомился с федералами?

    Conti_niy: А как мы познакомились то) Они мне дверь ломали. Чуть меня. Но то давно было. И не правда всё:))))

    KnightPentest: Стоит ли покупать Flipper Zero в 2024?

    Conti_niy: Мне кажется есть что то лучше флипера уже. Hackrf101 и 102

    KnightPentest: Ну с флиппером ты хотя бы помочь мне сможешь в банальных моментах. А с этой хуевиной хрен его знает

    Conti_niy: Я сам себе то помочь не в силах, а ты тут) Месяц ебан#й домофон открыть не могу) ну мне просто лень читать что с ним не так. Но чисто случайно вот это не произойдёт) я либо пойду прочитаю какие 1 и 0 слать, либо никогда не открою этот всратый метаком)

    KnightPentest: Ахахахахха. Я кстати круче тебя в этом вопросе. Я на phdays вскрыл домофон надо было 3 кнопки зажать одновременно потертые

    Conti_niy: Ога ога) а я пытаюсь сгенерить мастер кей для rfid. Ну вот не катят сток методы там, потому что это часть скуд и вероятно настроено что то, по этому я не могу его брутить, он просто не даёт) 5 ошибок и ожидаем минуту)

    И не хавает сток ключи. Записать чужую метку тоже не вышло по какой-то причине. Но странная х#йня, что юзают не брелок rfid а карты mifare

    KnightPentest: Что самое интересное может сделать студент в американской лекционной аудитории. Там есть компьютер, мышка, клавиатура, ну и проектор большой

    Conti_niy: Проектор можно выключить. Если доступ к пк получить, можно чё угодно, сам же понимаешь. Вопрос в том как получить доступ) Я бы конечно предложил пойти крайне далеко и просто взломать сетку шараги. Но тебя вероятно выебут за это быстрее чем ты продвинешься куда то далеко. Точкой входа может быть хоть кабель инета на стене, но резать его надо будет, что бы слушать) Я как то собирал снифер трафика, но на основе медиаконвектора.

    Забавная х#йня в целом, но область применения какая то узкая) считай что ток шпионаж) Чисто технический, не чего не мешает слать сигнал и подменять пакеты(речь про кабель). Но я просто для себя видел это когда-то именно как снифер и довольно компактный. Если конечно снимать с витой пары сигнал

    KnightPentest: А заглушить всей аудитории мобильный инет и блютуз легко?

    Conti_niy: За инет и связь в жопу выебут) глушилки нельзя. Не, как бы можно да, но не самопальные) с лицухой, разрешением, бла бла

    KnightPentest: Я имею ввиду сколько флипперов потребуется чтобы заглушить аудиторную область где сидит 50-100 человек с блютузом и мобильными данными. Чем больше флипперов, тем легче же будет? Они не будут друг-другу мешать?

    Conti_niy: Антену просто внешнюю надо и всё. И будет норм покрытие. Wifi модуль просто докупаешь и им же глушишь блютуз

    KnightPentest: От устройства многое зависит? Что сложнее положить ios устройство или андроид?

    Conti_niy: Ios 15 версии в shutdown уходит) Не одно устройство больше не ребутит, ток их вот)

    KnightPentest: ПК или мобилка. А тут разница в чем?

    Conti_niy: На пк не залочит экран. На мобилуах будет просто сложно что то нажать) Ну технически разницы 0 же. Будет просто без конца коннект нового устройства. Я вот не тестил мак. Будто ему похуй. Там даже вибраторы есть понимаешь) Но я хз какой шанс такое поймать и работает ли. Кухонная техника тоже спамится

    KnightPentest: А приконнектиться к airpods max и подменить звук без оповещений реально?

    Conti_niy: Нет. Ток если прям связать их по честному, введя коды

    KnightPentest: А маршалы? Ну или другие беспроводные уши

    Conti_niy: Не кого нельзя реально зацепить, на то он и спам. Вроде даже обмен рукопожатий не спиздить. Это тебе не вифи)

    KnightPentest: В идеале по итогу, как должна выглядеть аудитория лекционная, чтобы ее не заглушили и в компьютер не проник злоумышленник?

    Conti_niy: Я считаю что похуй просто будет, не сможешь ты на лекции ущерб этим нанести) Те кто ебалом втыкают в мобилки огорчаться ток. В 99% случаев на пк рабочем нет блютз) там старые разъёмы не юсб даже) Лектору крч будет пох. Максимум проектор выключить сможешь и то если попадёшь в него лучём)

    KnightPentest: То есть по сути только польза будет. Лектора услышат😂

    Conti_niy: Получается да

    KnightPentest: Ты летал на частном самолете же или вертолете? Рискнул бы флиппером там поковыряться, когда в небе будешь?😂😂😂

    Conti_niy: А что ты там ковырять будешь не зная как всё там работает)

    Ну типо, представления минимум) инфы ещё меньше) Ну и похуй бортовым системам, они на проводах) провод пока надёжнее

    KnightPentest: Злоумышленник с флиппером по сути никак не сможет навредить бортовой системе во время полета?

    Conti_niy: Там двойная защита от дураков, не переживай)

    KnightPentest: В целом вообще такую игрушку допустят на борт брать?

    Conti_niy: А чем этот тамогочи навредить может)

    KnightPentest: В бизнес классе дают планшет и есть сеть, чтобы смотреть фильмы, курсы, читать книги. Заглушить это сможет?

    Conti_niy: От ноута реально больше урона может быть) т.к возможности больше. Его же не запрещают брать с собой) Хз, надо знать как это работает, а не пальцем в небо тыкать) Я же говорю) это как с домофоном) ты либо знаешь и умеешь, либо проходишь мимо) В теории можно всё) Тебя мало что ограничивает) Пару тройку фундаментальных взаимодействия физики и хватит)

    KnightPentest: Ты хакер оказывается, а говорил вор777:) Спасибо большое что поделился опытом с комьюнити.

    by: KnightPentest

    Доклад ДиМажио по операции Хронос или как втираться в доверие к русским хакерам
    ID: 67686c1ab4103b69df37a646
    Thread ID: 128646
    Created: 2024-12-10T13:24:29+0000
    Last Post: 2024-12-17T20:09:08+0000
    Author: Grimaldus
    Replies: 11 Views: 1K

    Прочитал весь тред "LockBit ransomware: операция Cronos" (https://xssforumv3isucukbxhdhwz67hoa5e2voakcfkuieq4ch257vsburuid.onion/threads/108621/) (да-да, все 50 страниц - я старательный). Подвиг меня на этот подвиг просмотр видосика доклада некоего Джона ДиМажио на ДЕФКОН 32 "Позади вражеских линий" (h_t_t_p_s://www.youtube.com/watch?v=dLOUzF6_Y54), где я почти сорок минут со скриншотами и неподдельным удивлением наблюдал какую подлую змеюку пригрел наш форум. К большому огорчению, уже к середине вышеупомянутое обсуждение скатилось в унылую перепалку между кружком макраме и беспринципными кибермафиози по вопросу можно ли с админом тянуть чифирок из одной кружки. К ещё большему огорчению вопрос "Как амероговорящий журналист втирался и втёрся в доверие к русскоговорящим кибермафиози у которых паранойя - часть образа жизни?" и даже написал про это книжку остался неподнятым и нераскрытым. А так как вопрос животрепещущий, а вышеупомянутый тред в read-only, то вынужденно открываю новый, хотя логиченее было бы продолжить старый.

    Собсно:
    - Под какими никами ДиМажжио присутствовал на XSS?
    - Чё хотел и как втирался?
    - Как, бл#ть, КАК?!?! сам LockBitSupp начал ТАК откровенничать с левым амером?! Чё в башке у гражданина и чё ему такого в монитор насыпали?
    - И если LockBitSupp так потёк, то мы все небезопасносте.
    - Как предохраняться от таких порочащих связей?
    - Работает ли фильтр на русский язык?
    ну и всякое по теме.

    Кто может и хочет, ну или кому есть что сказать - поделитесь опытом. Ну и в любом случае, посмотреть видосик и полистать слайды будет небесполезно любому, дабы бдить.

    Слайды: h_t_t_p_s://media.defcon.org/DEF%20CON%2032/DEF%20CON%2032%20presentations/DEF%20CON%2032%20-%20Jon%20DiMaggio%20-%20Behind%20Enemy%20Lines%20-%20Going%20undercover%20to%20breach%20the%20LockBit%20Ransomware%20Operation.pdf

    И, к слову. С амерами (англосаксами) дружть нельзя. Мы для них - еда, с едой не дружат.

    P.S. С админом чифир из одной кружки пить можно. Будьте ласка, придерживайтесь темы.

    На случай БП
    ID: 67686c1ab4103b69df37a647
    Thread ID: 128791
    Created: 2024-12-12T03:47:56+0000
    Last Post: 2024-12-17T05:50:00+0000
    Author: m00r
    Replies: 13 Views: 1K

    Общая тема по выживанию в экстремальных условиях.
    Survival

    Я Огромное собрание разных пособий по всем аспектам военного искусства.
    Передано мне неизвестным - но ОГРОМНОЕ ЕМУ СПАСИБО ✊🏻

    Прочитать все это невозможно, да и не нужно, поэтому вдумчиво в них покопайтесь, найдите требуемое, учитесь и да пребудет с Вами Сила!

    Работа органов управления: https://disk.yandex.ru/d/ELCL9p0kggMvp

    ЗОМП: https://disk.yandex.ru/d/lEkT16cdggNdE

    ТЫЛОВОЕ ОБЕСПЕЧЕНИЕ: https://disk.yandex.ru/d/dW_HV-KUggNf8

    Учебники НАТО: https://disk.yandex.ru/d/MQyXWHBWggNgd

    АРТИЛЛЕРИЯ: https://disk.yandex.ru/d/X-vwBTtvdCRQ9

    БРОНЯ: https://disk.yandex.ru/d/oGiukmcudCSHP

    Н С Д - ВКЛЮЧАЯ ГРУППОВОЕ ОРУЖИЕ: https://disk.yandex.ru/d/utgm85LnggWfG

    Ремонт РАВ: https://disk.yandex.ru/d/5bbDT1nCdCStS

    СНАЙПИНГ: https://disk.yandex.ru/d/xak8ErpWggWbQ

    Уставы: https://disk.yandex.ru/d/0VhifBgWghKoL

    Учебники: https://disk.yandex.ru/d/99uouZDNdCT7v

    Таблицы стрельбы: https://disk.yandex.ru/d/uW1jxjnIP26Fa

    ПЛАКАТЫ: https://disk.yandex.ru/d/1BsBZyFvggWX6

    Авторство не мое.

    Что там у Crazy RDP?
    ID: 67686c1ab4103b69df37a64b
    Thread ID: 128041
    Created: 2024-12-01T23:21:47+0000
    Last Post: 2024-12-02T18:44:12+0000
    Author: Che
    Replies: 10 Views: 1K

    У кого есть экспа, скажите че там случилось?
    https://forum.exploit.in/topic/250104/

    Братва, подскажи чего они натворили, может мы все тут пострадавшие, но не понимающие, спасибо.

    Варламов про даркнет
    ID: 67686c1ab4103b69df37a64e
    Thread ID: 126959
    Created: 2024-11-15T11:27:54+0000
    Last Post: 2024-11-25T22:16:22+0000
    Author: Rehub
    Replies: 13 Views: 1K

    Тайм коды под видео

    PLAYBOY Александр Забровский отвечает модератором форума XSS
    ID: 67686c1ab4103b69df37a65d
    Thread ID: 122122
    Created: 2024-09-05T12:57:27+0000
    Last Post: 2024-09-19T19:40:08+0000
    Author: Ново-Огарёво
    Replies: 3 Views: 1K

    OFFZONE 2024 — Cybersecurity conference наша команда просмотрела многие доклады, но больше всего смешно стало с доклада
    PLAYBOY Александр Забровский отвечает модератором форума XSS и заступается за своих девчонок (коллег по цеху), обзор на форумы, арбитражи для чайников, локбит хотел купить деанон форума хсс, локбит высмеял пользователя-хейтера, спросив откуда у него 500 долларов на регстрацию)))).

    1725540733699.png
    1725540805302.png
    1725540873686.png
    bratva уже ознакомился с докладом. Саше твоя аватарка нравится на форуме))))
    admin - как считаете влияет ли ваш форум положительно на молодежь (вопрос от команды KnightPentest). И почему ребята не хотят ваш форум по информационной безопасности прорекламировать на сцене, все аватарки замазывают где логотип форума. В видеоролике они этот вопрос опустили.

    Запрет работы
    ID: 67686c1ab4103b69df37a66f
    Thread ID: 119326
    Created: 2024-07-21T17:13:22+0000
    Last Post: 2024-07-22T17:41:30+0000
    Author: mcgp
    Replies: 12 Views: 1K

    Уважаемые форумчане, объясните новичку, дабы мне не попасть в бан или ещё в каки либо не приятности! Не однократно видел у различных сервисов, селлеров, ну и нашего дорогого форума такой запрет " Не работаем по России и странам СНГ ", разъясните новичку, это патриотическая позиция, это какое-то джентельменское соглашение, это защита от дураком (по вине одного, спалят всех) или у нас люди в пагонах на столько хорошо стали работать?
    P. S. Чисто академический интерес!

    kernelmode.info ожил ?
    ID: 67686c1ab4103b69df37a677
    Thread ID: 118258
    Created: 2024-07-05T18:29:15+0000
    Last Post: 2024-07-08T17:45:25+0000
    Author: weaver
    Replies: 7 Views: 1K

    Случайно увидел, подняли дамп старого форума

    kernelmode.info/forum/

    Забавные ситуации при проведении пентеста, аудита или просто на работе
    ID: 67686c1ab4103b69df37a680
    Thread ID: 117166
    Created: 2024-06-19T14:41:42+0000
    Last Post: 2024-06-19T23:57:23+0000
    Author: belogwardeets
    Replies: 11 Views: 1K

    Давеча проводил пентест сетки, и в пуле ip-адресов заметил принтер... Просканил, загуглил, нашёл cve, а под неё - PoC на гитхабе. Уязвимость 22-ого года позволяет достать логин и пароль последнего авторизовавшегося пользователя в открытом виде, выглядит как лютый ханипот, знаю, но я рискнул.
    И знаете, что? Там была админская учётка)

    А были ли у вас странные или забавные случаи, подобные ситуации?

    Breached форум умер?
    ID: 67686c1ab4103b69df37a691
    Thread ID: 112375
    Created: 2024-04-10T14:08:17+0000
    Last Post: 2024-04-11T18:46:20+0000
    Author: MAR1O
    Replies: 8 Views: 1K

    Не реклама. Ссылок никаких тут не будет.

    Везде пишут, что форум закрыли, старый URL .to не открывает, но индексируется какой-то новый адрес, но есть сомнения, что это орига. Регистрироваться на нн- линке желания нет.
    Так умер форум в итоге? Или всё же переехал на новый домен?

    BENUMB и Prozone
    ID: 67686c1ab4103b69df37a695
    Thread ID: 111934
    Created: 2024-03-25T18:14:41+0000
    Last Post: 2024-04-05T11:11:12+0000
    Author: poter
    Replies: 22 Views: 1K

    Сообщение от модератора: обсуждение вынесено из темы:https://xss.is/threads/109050/

    Сервис ничего не имеет общего с benumb, <врун>.

    ну типа так
    ID: 67686c1ab4103b69df37a6a0
    Thread ID: 110007
    Created: 2024-03-08T21:30:55+0000
    Last Post: 2024-03-16T20:22:07+0000
    Author: H0unT
    Replies: 13 Views: 1K

    Warning**--** shitpost ahead.

    Я сам не приверженец постинга подобного, да нытья в целом, но чета накрыло.

    К ароч, начиная с самого начала - у меня в детстве как такового "технического" склада ума и близко небыло. Я не дружил с матаном/алгеброй/информатом.
    учился, да и рос, как average гуманитарий, но в голову ударила ~~моча~~ идея, что я хакер теперь. Да, учусь и разбираю ктфные таски, но, чувствую, что знания нихрена не идут. От слова совсем. Внатуре, как дауну объясняют что и куда нажимать, однако в самом таске - уверенность в том, правильно ли я нажимаю че пропадает
    Боюсь, что ввиду отсуствия таланта - хакер из меня херовый выйдет.
    Да и дропать как то хз, вроде прикольная деятельность, заходит.
    Чо думаете, сказать можете?

    Conti Ransomware Gang’s Russia-Based Music Album
    ID: 67686c1ab4103b69df37a6a1
    Thread ID: 108948
    Created: 2024-02-24T10:01:27+0000
    Last Post: 2024-02-27T12:41:01+0000
    Author: blackhunt
    Replies: 5 Views: 1K

    Original Russia-based Artist album cover screenshot found by data mining Conti ransomware gang’s publicly accessible leaked internal communication
    1708768500530.jpeg
    Original Russian Music Artist SAYTEE SAI – Nikita Zharinov – Born on10 January 2002 – hxxp://vk.com/kidsocial Album Cover Part of the PLASTIKA Russia-Based Recording Studio
    **Sample personal photos of Nikita Zharinov:

    Artwork
    courtesy of:** W8D8DIGITAL – hxxp://www.instagram.com/w8d8w8d8/

    hxxp://vk.com/w8d8w8d8
    -> hxxp://vk.com/lungo999
    -> Alexey Plyushkin – Born – 11 April 1994
    1708768594632.jpeg
    1708768603271.jpeg
    **Related images:
    1708768623270.jpeg
    1708768633925.jpeg
    Sample personal photos of the owner and the advertising and marketing creative developer for the album cover – W8D8DIGITAL:

    Sample photo of Flowers a Capella recording studio also based on
    the same address:
    1708768768593.jpeg
    Sample personal photo of Oleg
    Dyachenko:

    Sample personal photo of Oleg
    Khruschev:**

    Flowers a Capella
    -> Oleg Dyachenko – Born 10 February ->
    hxxp://vk.com/where.oreo; hxxp://vk.com/id234109753
    Олег Хрущев
    – Born 14 February -> hxxp://vk.com/lezhatpluslezhat; hxxp://vk.com/id166833144
    (Oleg Khruschev)
    +7 (912) 629-76-36
    улица Кирова,
    9, Екатеринбург
    hxxp://t.me/flowersacapellastudio
    -> hxxp://t.me/kreasttik
    hxxp://vk.com/whoisplutok9

    hxxp://vk.com/id654906170
    -> hxxp://vk.com/flowers.since2023

    Source : [https://securityboulevard.com/2024/...-plastika-recording- studio-an-osint-analysis/](https://securityboulevard.com/2024/02/conti- ransomware-gangs-russia-based-music-album-labels-and-plastika-recording- studio-an-osint-analysis/)

    Первая мировая кибервойна.
    ID: 67686c1ab4103b69df37a6d2
    Thread ID: 99219
    Created: 2023-10-01T20:34:25+0000
    Last Post: 2023-10-08T20:45:30+0000
    Author: Californium
    Replies: 14 Views: 1K

    |

    | ​ | (งಠ_ಠ)ง σ( •̀ ω •́ σ) Всем привет, с вами журналист-расследователь и иноагент Андрей Захаров. К теме киберпреступлений я всегда относился как к довольно безобидной. Я писал о Евгении Пригожине, семейном бизнесе руководства ФСБ, третьей дочке Владимира Путина — и понимал, что это опасно. Но берясь за очередной текст про хакеров, всякий раз думал: «Ну что они мне могут сделать — максимум компьютер ломанут!»
    А зря.
    В конце сентября 2021 года я — на тот момент корреспондент «Русской службы Би- би-си» — привел своих британских коллег-телевизионщиков в подъезд обычного дома на юге Москвы. Здесь был прописан Максим Якубец — человек, чье имя и фотография с чуть нагловатой улыбкой красуются в списке ФБР самых разыскиваемых хакеров из группировки Evil Corp. Дверь нам открыл отец киберпреступника, который на камеру эмоционально рассказал, что его сын никакой не хакер, а появление в списке ФБР сильно испортило Максиму жизнь. Это была почти ошеломляющая удача для фильма, который мы тогда снимали, — о том, как живут киберпреступники, знаменитые на весь мир.
    Мы довольно дружелюбно расстались, но во дворе отец Якубца нагнал нас и потребовал «кассету» с записанным интервью, иначе «проблемы будут у всех». Минут пятнадцать я убеждал его, что мы не покажем его лицо в фильме, и в конце оставил свою визитку. На следующий день по обвинению в госизмене задержали одного из самых известных в России специалистов по кибербезопасности, основателя компании Group-IB Илью Сачкова — ранее он критиковал власти за неэффективную борьбу с хакерами и призывал обратить на Максима Якубца внимание. Спустя месяц я заметил за собой слежку и спешно уехал из страны. Когда я, уже в безопасности, набрал своего коллегу по расследовательскому цеху, он покрутил пальцем у виска: «Ты знаешь, что Evil Corp близки к ФСБ и вообще одни из самых опасных хакеров, а в день ареста Сачкова у них в офисе в «Москва-Сити» якобы устроили вечеринку?»
    Спустя еще несколько месяцев российские хакеры, действуя заодно с армией РФ, атаковали Украину. И получили отпор со стороны киберзащитников страны — им, как и украинским военным, помогал весь мир. Когда ВСУ выжигали американскими «Джавелинами» танковые колонны России под Киевом, украинские хакеры атаковали компьютерные сети в Москве. Это письмо — о первой мировой кибервойне, которая уже повлияла на жизнь каждого россиянина, в том числе вашу (даже если вы об этом не подозреваете).

    НАВИГАЦИЯ →
    В письме больше 29 тысяч знаков , его чтение займет около 17 минут.
    Текст состоит из трех глав. Из первой вы больше узнаете о российских хакерах и методах их работы. Вторая посвящена кибервойне, которая началась параллельно основной. Последняя, третья часть расскажет о главном (к этому моменту) итоге кибервойны — массовых утечках персональных данных россиян и украинцев.

    Часть первая. Как «русские хакеры» пытались напугать весь мир перед

    войной​

    ** И как устроена их работа**
    В марте 2016 года Джон Подеста — бывший глава аппарата Белого дома и руководитель предвыборного штаба Хиллари Клинтон — получил письмо на личный адрес в Gmail. Для пожилого мужчины, не искушенного в вопросах компьютерной безопасности, оно выглядело пугающе: в тексте от имени почтового сервиса сообщалось, что неизвестный пользователь из Украины пытался зайти в почту Подесты, но был вовремя остановлен системой — и поэтому нужно срочно сменить пароль от ящика.
    Чиновник ввел новый пароль — и совершил роковую ошибку. Письмо оказалось фишинговым, то есть имитировало служебные сообщения Google. Отправившие его злоумышленники получили доступ к почте Подесты, выкачали все его письма и через полгода передали WikiLeaks , где компромат с радостью опубликовали накануне выборов президента США. Впрочем, на карьере Подесты скандал в итоге сказался не сильно: в 2022 году президент Джо Байден назначил его своим старшим советником по вопросам экоинноваций.
    И американские правоохранительные органы, и эксперты [пришли к выводу](https://www.politico.com/story/2016/10/russia-responsible-podesta- wikileaks-hack-230095), что за взломом стояли российские хакеры из группировки Fancy Bear , дословно — «Модный мишка». Это название на слуху благодаря новостям, но сами хакеры себя вообще никак не называли, а бренд Fancy Bear появился благодаря американским исследователям в области кибербезопасности. Bear — потому что взломщики из России, а fancy — всего лишь название поп- песни, [созвучной](https://www.esquire.com/news-politics/a49902/the-russian-emigre- leading-the-fight-to-protect-america/) наименованию одного из вирусов, который использовали хакеры. Модным место их работы не назовешь: согласно данным американских правоохранительных органов, они состоят в кибервойсках Главного управления Генерального штаба ВС РФ (ГРУ) и пишут вредоносные программы строго в рабочие часы по московскому времени, что видно в исходном коде.
    В качестве жертв Fancy Bear выбирали в основном государственные и военные организации западных стран, и это еще один признак вероятной связи хакеров с российскими силовиками. В списке атакованных целей «мишек», помимо почты Джона Подесты, — информационные системы НАТО, Пентагона и бундестага. В 2016 году в ответ на массовую дисквалификацию российских спортсменов за использование допинга Fancy Bear [взломали](https://www.dw.com/ru/der- spiegel-%D1%81%D0%BE%D1%82%D0%BD%D1%8F%D0%BC-%D1%81%D0%BF%D0%BE%D1%80%D1%82%D1%81%D0%BC%D0%B5%D0%BD%D0%BE%D0%B2-%D1%81%D1%88%D0%B0-%D1%80%D0%B0%D0%B7%D1%80%D0%B5%D1%88%D0%B8%D0%BB%D0%B8-%D0%BF%D1%80%D0%B8%D0%BC%D0%B5%D0%BD%D1%8F%D1%82%D1%8C-%D0%B4%D0%BE%D0%BF%D0%B8%D0%BD%D0%B3/a-36619906) базу Всемирного антидопингового агентства — и опубликовали информацию о том, что американские спортсмены получали разрешение принимать запрещенные препараты в терапевтических целях.
    Но не только Fancy Bear атаковали правительственные и военные учреждения Запада. Этим же занимались хакеры из группировки Cozy Bear — «Уютный мишка»; название тоже условное. Они, как принято считать, числились в Службе внешней разведки (СВР) и ревниво относились к успехам конкурентов. Соперничество дошло до того, что в 2016 году обе группировки «медведей» одновременно атаковали серверы Демократической партии США, чтобы найти компромат на кандидата в президенты США Хиллари Клинтон и помочь избраться Дональду Трампу.
    Нападали российские государственные хакеры и на Украину. Но до 2022-го эти атаки были в основном гибридными — такими же, как и война, которую Россия [вела в Донбассе](https://us5.campaign- archive.com/?u=4ea5740c1fe71d71fea4212ee&id=786a97e5ef). Некоторые кибератаки на Украину были внешне похожи на обычное сетевое мошенничество — их пытались выдать, например, за попытку вымогательства. Так, накануне Дня Конституции Украины в 2017-м произошло масштабное заражение компьютеров органов госвласти, госпредприятий, медиа и банков страны. Вирус NonPetya заражал систему и требовал выкуп в биткоинах, но платить было не обязательно — NonPetya все равно стирал все данные с жесткого диска. Те, кто стоял за атакой, имитировали поведение мошенников, но таковыми не являлись: американские власти утверждают, что NonPetya разработали все те же кибербойцы из ГРУ. Возможно, это был тест — сможет ли Россия парализовать компьютерные сети Украины в случае войны?
    Россия устами президентского пресс-секретаря Дмитрия Пескова много раз отрицала, что имеет отношение к этим атакам. Однако в 2010-е в стране вполне официально формировались киберподразделения внутри силовых ведомств, и прежде всего в министерстве обороны. В 2013 году тогдашний замглавы ведомства Олег Остапенко со страниц «Российской газеты» рассказывал о создании «научных рот», в которые планировали призывать в том числе «имевших проблемы с законом хакеров». Бывший спецкор «Медузы»* Даниил Туровский посвятил таким хакерам целую [книгу](https://individuumbooks.ru/books/vtorzhenie-kratkaya-istoriya- russkikh-khakerov/): в конце 1990-х — начале 2000-х талантливые ребята из провинции зарабатывали на воровстве информации о банковских картах, пока государство не осознало, что их умения можно использовать в кибервойнах против Запада.
    «Когда замечают кого-то технически подкованного в российском [хакерском] подполье, на него заводится уголовное дело, потом он просто исчезает и начинает работать на российские спецслужбы», — [говорил](https://thehill.com/policy/cybersecurity/256573-kremlins-ties- russian-cyber-gangs-sow-us-concerns/) журналистам специалист исследовательской компании Crowdstrike Дмитрий Альперович (именно он придумал название Fancy Bear). Хакеров, пойманных на преступлении, вербуют в киберподразделения спецслужб в обмен на прекращение уголовного преследования. Причем зачастую даже не требуется особой идеологической обработки. Как показывает в своей книге Туровский, российские хакеры еще с девяностых переполнены тем, что сейчас модно называть ресентиментом: им кажется, что Россия по-прежнему должна противостоять США, поэтому они имеют полное право воровать данные кредитных карт американских граждан.
    Имена некоторых кибервзломщиков, работающих на ГРУ, СВР или МВД, известны: около четверти всех фигурантов списка «самых разыскиваемых хакеров» на сайте ФБР — россияне. По количеству российские хакеры уступают разве что своим коллегам из Ирана.

    ↘︎ Какие бывают хакеры и типы взломов
    Слова «хакер» и «киберпреступник» часто употребляются как синонимы. Предполагается, что взломщики так или иначе нарушают закон — но это не так.
    Хакеры бывают «черными», «серыми» и «белыми» (или «черные шляпы», «серые шляпы» и «белые шляпы»). «Черные» действительно совершают преступления: ломают компьютерные системы, чтобы украсть деньги или потребовать выкуп в обмен на восстановление данных. «Белые» атакуют компьютерные сети по договоренности с владельцами, чтобы найти уязвимости до того, как их обнаружат «черные»; за свою работу «белые» получают вознаграждение. «Серые» же находятся в промежуточной зоне. У них нет цели красть данные, но они тоже ломают системы для поиска слабых мест — только без согласия владельца. Когда находят проблемы, тут же сообщают администратору и намекают, что за работу хорошо бы заплатить.
    Есть несколько распространенных способов взлома. Один из них — фишинг , то есть «рыбалка» по-английски. Этот способ действительно напоминает рыбную ловлю: жертве — например, сотруднику компании, в сети которой хотят проникнуть хакеры, — присылают на email письмо, похожее на служебное сообщение почтового сервиса. Письмо пугающее: нужно срочно перейти по ссылке и поменять пароль, иначе доступ к ящику будет потерян. Если жертва заглатывает крючок, злоумышленники проникают в почту человека (как это случилось с Джоном Подестой), и очень часто это открывает им дорогу во внутренние сети компании.
    Второй популярный способ взлома — поиск уязвимостей в операционной системе Windows. Она состоит из множества компонентов, и хакеры постоянно ищут, есть ли в них слабые места. Например, в 2017 году по миру разлетелся вирус WannaCry , который заражал компьютеры с Windows , шифровал данные и требовал выкуп за разблокировку. Именно поэтому самую популярную операционную систему нужно постоянно обновлять: «белые шляпы» по заказу Microsoft [находят](https://cisoclub.ru/microsoft-vyplatila-belym-hakeram-137-mln-za- vyyavlennye-uyazvimosti/) потенциальные дыры раньше «черных», а потом компания, по сути, рассылает своим клиентам заплатки.
    В свою очередь, компьютеры, зараженные вирусами через «дыру» в Windows , можно использовать для DDoS -атаки. По команде хакера с этих компьютеров выполняется попытка зайти на сайт организации, чью работу нужно парализовать. Если защита от DDoS 'а слабая, из-за тысячи одновременных запросов ресурс «ложится», переставая загружаться у пользователей.

    В Украине не менее талантливые хакеры, чем в России: в нулевые одним из самых известных торговцев ворованными данными кредитных карт в мире считался киевлянин Егор Шевелев. Постсоветское хакерское сообщество тогда было единым: киберпреступники из России и Украины могли входить в одну группировку. Такой, например, была группа во главе с украинским хакером Иваном Турчиновым, которая взламывала американские финансовые сайты и за деньги торговала инсайдерскими данными. Всего они [украли](https://meduza.io/feature/2018/08/26/hakery-i- treydery-iz-rossii-ssha-i-ukrainy-poluchili-100-millionov-dollarov-voruya- press-relizy-s-insayderskoy-informatsiey-rassledovanie-the-verge) информацию о 800 сделках и заработали на этом минимум 100 миллионов долларов.
    После аннексии Крыма и начала войны в Донбассе единое хакерское пространство начало разрушаться. Часть украинских хакеров объединились в отдельный «Киберальянс» для противостояния российской агрессии в интернете. Им, в частности, удалось получить доступ к сайту Первого канала, документообороту одного из департаментов Минобороны и переписке известных сепаратистов. Но самая успешная акция «Киберальянса» — взлом почты тогдашнего помощника президента РФ Владислава Суркова, который много лет курировал «украинское направление» Кремля и считается одним из идеологов начала гибридной войны России против Украины. Утечка Surkov Leaks подтвердила, что Москва планировала поддерживать сепаратистские настроения и в других регионах Украины — в частности, обсуждалось создание «Народной республики Бессарабия» и особого региона «Слобожанщина».
    Если в России хакеров поставили «под ружье» уже к 2014 году, то в Украине контакт между силовиками и патриотичными специалистами по взломам был налажен не сразу. В 2020 году — спустя четыре года после Surkov Leaks — у некоторых участников «Киберальянса» прошли обыски. СБУ подозревала их во взломе информационной системы одесского аэропорта, но сами хакеры отрицали взлом и утверждали, что, наоборот, предупреждали власти страны о наличии уязвимостей в системе. Члены «Киберальянса» дали пресс-конференцию, где раскрыли свои имена (беспрецедентное решение!) и заявили, что прекращают сотрудничество с украинскими спецслужбами до официальных извинений.
    Осенью 2021 года, когда западные разведки положили на стол руководства Украины российские [планы](https://www.currenttime.tv/a/usa-putin-ukraine-pytalis-ego- otgovorit/31992112.html) вторжения, страна начала готовиться к обороне — и не только в реальном мире, но и в виртуальном. За три-четыре месяца до начала полномасштабной войны Киев создал собственную команду хакеров, которые [атаковали](https://www.radiosvoboda.org/a/interview-fedorov-mintsyfry-diya- kiberarmiya/32253147.html?fbclid=IwAR3KIaZJKN6bfUqV0UPwFa- iP6GLsvjUwc5yjZt9osES6bHtL5C1vnA3mWE) государственные порталы и системы энергетической инфраструктуры, чтобы найти уязвимости. Это было дальновидно: 24 февраля 2022 года Россия обрушила на Украину не только ракеты, но и силы своих лучших кибервзломщиков.

    Часть вторая. Как началась первая мировая кибервойна​

    ** И на чьей стороне Anonymous**
    За день до полномасштабного вторжения на Украину обрушилась мощная DDoS -атака. Она напоминала артиллерийский обстрел, цель которого — не только нанести противнику урон, но и не дать поднять голову. Атаке подверглись сайты Верховной рады, кабинета министров, МИДа, СБУ и банков. На фоне 200-тысячной российской армии, подошедшей к украинской границе, хакерский обстрел выглядел зловеще, хотя многие еще надеялись, что большой войны все-таки не случится.
    Но вторжение началось, и украинцы умело сопротивлялись, в том числе с помощью западного оружия. Помог Запад и в обороне от киберагрессии Кремля: накануне войны НАТО дало Украине [доступ](https://www.economist.com/by- invitation/2022/08/18/the-head-of-gchq-says-vladimir-putin-is-losing-the- information-war-in-ukraine) к своей библиотеке компьютерных вирусов, а британские эксперты в области кибербезопасности участвовали в укреплении защиты украинских сайтов (на что британские власти потратили в общей сложности шесть миллионов фунтов). Наконец, серверы доменной зоны ua перевели в Европу, и цель была достигнута — украинская информационная инфраструктура выстояла.

    ↘︎ В первые дни после начала российской агрессии украинская сторона [фиксировала](https://forbes.ua/ru/news/rosiya-zdiysnyue-ponad-10-kiberatak- na-ukrainu-za-den-vid-pochatku-vtorgnennya-ikh-bulo-4500-sbu-28022023-12025) по десять крупных кибератак в день, а всего за 2022 год их [было](https://hromadske.ua/ru/posts/s-fevralya-v-ukraine-zaregistrirovali- bolee-15-tysyachi-kiberatak-bolshinstvo-so-storony-rf) более 1500. Все атаки можно разделить на группы в зависимости от того, что становилось объектом нападения. Первая группа — правительственные сайты и сервисы вроде приложения «Дiя», через которое украинцы получают госуслуги. Вторая — информационные системы объектов энергетики и телекоммуникаций. Наконец, некоторые взломы носили откровенно психологический характер — скажем, атаке подвергся сайт украинского гостелеканала «Дом», который вещает на неподконтрольные Киеву территории.

    Насколько успешными были эти кибербомбардировки? Журнал Economist [предлагает](https://www.economist.com/science-and- technology/2022/11/30/lessons-from-russias-cyber-war-in-ukraine) оценить их по нескольким пунктам. Удалось ли России лишить киевлян электричества в первые дни войны? Нет. Был ли в стране интернет? Да. Работали ли банковские приложения и банкоматы? Да. В этом отличие 2022 года от 2016-го, когда российские хакеры из группировки Sandwarm , которую тоже связывают с ГРУ, вывели из строя подстанцию на севере Киева, из-за чего часть города осталась без электричества. Весной 2022 года все те же Sandwarm пытались устроить блэкаут в Винницкой области, но распространение вируса, который должен был поразить систему управления энергосистемой, удалось [остановить](https://forbes.ua/ru/innovations/rosiyski-khakeri-namagalis- zalishiti-bez-svitla-vinnitsku-oblast-atatsi-vdalos-zapobigti-12042022-5409). В итоге частично лишить украинцев электричества Россия смогла не руками хакеров, а бомбардировкой подстанций и ТЭЦ.
    Были и успешные с военной точки зрения кибератаки. Так, за час до начала вторжения российские хакеры атаковали инфраструктуру спутника компании Viasat , который [обеспечивал](https://www.reuters.com/world/europe/russia- behind-cyberattack-against-satellite-internet-modems-ukraine-eu-2022-05-10/) связью украинских военных. Однако война затягивалась, и российская киберагрессия [становилась](https://www.bloomberg.com/news/articles/2023-03-09/russian- cyberwar-in-ukraine-stumbles-just-like-conventional- one?leadSource=uverify%20wall) все менее интенсивной: как и в случае с «горячей» войной, Кремль рассчитывал на короткую победоносную операцию, а на продолжительные сражения ресурсов уже не хватало.
    В кибератаках на Украину в 2022 году участвовали уже известные российские группировки, связанные с ГРУ, СВР и ФСБ (включая Fancy Bear и Cozy Bear). Но появились и новые — например, XakNet Team. Эти хакеры смогли взломать сайт Министерства финансов Украины и выложили переписку его сотрудников в открытый доступ, а также устроить DDoS -атаку на некоторые сайты НАТО, [затруднив](https://www.telegraph.co.uk/world- news/2023/02/12/russian-killnet-hackers-disrupt-natos-turkey-syria- earthquake/) тем самым связь диспетчеров с военными самолетами, которые везли помощь жертвам землетрясения в Турции. XakNet позиционирует себя как независимое «объединение патриотичных хакеров, которые решили защищать родную страну на фронте». Но эксперты компании Mandiant , которая специализируется на кибербезопасности и сейчас входит в Google , [обнаружили](https://www.mandiant.com/resources/blog/gru-rise-telegram- minions), что группа координирует свои действия с ГРУ.
    Некоторые российские хакеры открыто [заявили](https://www.cisa.gov/news- events/cybersecurity-advisories/aa22-110a) о поддержке Кремля, но доказательств их связи со спецслужбами пока не найдено. При этом западные агентства по цифровой безопасности все равно полагают, что эти группировки участвуют в кибервойне на стороне Москвы и [зарабатывают](https://www.cisa.gov/news-events/cybersecurity- advisories/aa22-110a) на своих атаках. Cамая известная — Killnet — совершила нападения на правительственные сайты нескольких европейских стран и якобы смогла положить информационную систему авиакомпании Lufthansa. Впрочем, в самой Lufthansa [говорили](https://www.dw.com/en/lufthansa-system-failure-causes-massive- travel-chaos/a-64705780), что сбой произошел из-за повреждения кабеля при строительных работах.
    В ответ на российскую виртуальную агрессию украинские хакеры, которые раньше особо не лезли в политику, решили вступить в кибервойну на стороне Киева. Это еще одна аналогия с событиями «горячей» войны, когда тысячи украинцев в первые дни вторжения пошли записываться в тероборону. Похожая добровольческая структура, но в цифровом пространстве называется _IT-army of Ukraine _— клич вступать в нее министр цифровой трансформации Украины Михаил Федоров кинул через два дня после вторжения. На сайте движения можно скачать простейшие программы для DDoS -атак, так что присоединиться к борьбе может любой. Также в телеграм- канале «армии» публикуются советы по взлому и список российских сайтов, работу которых нужно парализовать. К своим успехам IT-army причисляет атаку на сайты Сбербанка и банка «Тинькофф», в результате которой у клиентов как минимум в течение пары часов не проходила оплата. Всего к украинской IT-army [присоединились](https://instituteartist.com/Ukrainian-Cyber-Volunteers-Sasha- Maslov) больше 250 тысяч волонтеров.
    Конечно, в кибервойне участвуют и профессиональные украинские хакеры. Некоторые из них вышли из группировок, в которых раньше состояли вместе с россиянами. Так, например, произошло в Conti — это объединение экспертов из Group-IB даже назвали «IT-компанией» за высокий уровень организации работы с зарплатами, системами мотивации и отпусками. После начала вторжения Conti заявила о поддержке российских властей, и входивший в группировку украинец, который раньше вместе с россиянами зарабатывал на рассылке вирусов- вымогателей, решил уйти. Но перед этим он сохранил внутреннюю переписку Conti и другие документы, а затем разослал компромат журналистам и специалистам в области кибербезопасности по всему миру. Так стали известны биткоин-адреса, с помощью которых Conti вымогала криптовалюту. Это помогло правоохранительным органам отследить транзакции, а в будущем, возможно, позволит выйти и на самих членов группы.
    Если проанализировать все объекты, которые атаковали украинские хакеры, получится странная картина: здесь и госорганы, и банки, и онлайн-магазины. Это связано с тем, что кибервойна идет довольно хаотично , объясняет в разговоре с Kit российский эксперт в области кибербезопасности, попросивший об анонимности. « IT -армия Украины — это самоорганизующийся протест, социальная инициатива, эдакая цифровая «Запорожская Сечь». Кто-то залезает на броневик и предлагает: «А давайте атаковать такой-то сайт или сервис». Цели приходится несладко: в этой «Сечи» есть и профессионалы, есть и неискушенные люди, и каждый атакует так, как может. Где-то в итоге и рвется, никакой системы или автоматизации тут нет», — объясняет он.
    Анализируя характер атак, известный украинский киберэксперт, экс-сотрудник СБУ Константин Корсун, написал в начале мая 2022-го, что проукраинские хакеры в основном занимаются DDoS -атаками и психологическими операциями в интернете, в то время как пророссийские больше заточены на уничтожение данных и взломы внутренних систем. «Этот нюанс свидетельствует о преимущественно волонтерском подходе с украинской стороны», — полагает он.
    Впрочем, украинским хакерам, по сути, помогает весь мир — точно так же, как и украинской армии. Например, американские кибервойска тоже проводили атаки против РФ, подтверждал глава киберкомандования США Пол Накасоне — не [уточнив](https://news.sky.com/story/us-military-hackers-conducting-offensive- operations-in-support-of-ukraine-says-head-of-cyber-command-12625139) при этом, насколько они были масштабными. О готовности сражаться с Россией в киберпространстве [заявил](https://cisoclub.ru/kogo-podderzhali-hakery- rossiyu-ili-ukrainu/) десяток международных группировок во главе с одним из самых известных неформальных хакерских объединений — Anonymous. Этому движению, как и любой анархистской организации, чужда иерархия, поэтому иногда сложно определить, за какой атакой стоят хактивисты Anonymous , а за какой — те, кто откликнулся на их призыв.
    Так или иначе хакеры со всего мира вместе с украинскими товарищами по киберфронту обрушили на Россию крупнейшую DDoS -атаку, в результате которой в первые недели после начала войны периодически не работали сайт Кремля, порталы государственных закупок, государственных и лояльных медиа. На некоторые (например, портал госзакупок или госторгов) до сих пор можно зайти только с российского IP — это установленная Россией защита от нового DDoS 'а: теперь любые запросы из-за рубежа блокируются, словно они — новая потенциальная атака.
    Периодически эксперты составляют [таблицы](https://cyberknow.medium.com/update-22-2023-russia-ukraine-war- cybertracker-february-20-ee1162c67c67), похожие на боевые справки о том, армии каких стран помогают России, а какие — Украине. В этих списках перечислены хакерские группировки, вставшие на сторону одной или другой стороны, однако, учитывая, что речь идет о неформальных структурах, относиться к ним следует осторожно. Судя по всему, на российской стороне выступают группировки, связанные с белорусскими спецслужбами, и на долю кибервойск из Беларуси приходится 10% всех атак, [утверждал](https://tech.liga.net/ukraine/interview/gorit-kiberbavovna- glavnyy-kiberkontrrazvedchik-sbu-o-gryaznoy-bombe-i-hakerah-iz- rf?fbclid=IwAR2JPpSZSiR1MrVTdDLo3o7k80s2f_qdhQHawjS4nFZ8BdKEzFILv6q2xtc) глава департамента кибербезопасности СБУ Илья Витюк.
    Сколько именно хакеров сражается на российской стороне, непонятно. Но есть примерные подсчеты, что противостоят им около 400 тысяч хакеров со всего мира — цифра, конечно, беспрецедентная. Особенно с учетом того, что стоимость одной атаки [варьируется](https://www.forbes.ru/tekhnologii/484230-kak-hakery-vedut-svou- vojnu-protiv-rossii) от ста до миллиона долларов — в зависимости от того, идет ли речь о простом DDoS 'е или о вторжении в сети электростанции, подготовка к которому может идти годами.
    В начале марта 2022 года на фоне непрекращающихся DDoS -атак Министерство цифрового развития РФ разослало в государственные органы власти телеграмму о необходимости перехода на российские серверы и отказа от иностранных хостингов. Телеграмма утекла в сеть и была воспринята как подтверждение слухов, что Кремль собирается отключить Россию от мирового интернета и замкнуть в «чебурнете». А дата, к которой госорганам нужно было перейти на безопасную инфраструктуру (11 марта), даже всерьез [называлась](https://tjournal.ru/news/556902-otkuda-poshla-informaciya-pro- otklyuchenie-rossii-ot-interneta-11-marta-i-chto-otvechaet-na-eto-mincifry) как дата, когда Путин опустит рубильник.
    Всего же по итогам 2022 года российские власти зафиксировали более 50 тысяч кибератак, что стало максимумом за всю историю. «Мы никогда ранее не подвергались такому нашествию», — сетовал вице-премьер Дмитрий Чернышенко.
    Это «нашествие» привело еще и к самой масштабной утечке персональных данных россиян — потому что украинские хакеры ломают все, до чего могут дотянуться.

    Глава третья. Как возникло цунами утечек персональных данных​

    ** И почему хакерских атак стало меньше**
    8 февраля в истории российских медиа случилось, пожалуй, беспрецедентное событие. Расследования на одну и ту же тему одновременно выпустили сразу пять изданий: [«Важные истории»](https://istories.media/stories/2023/02/08/oko- gosudarevoi-tsenzuri/), «Медиазона»,[ «Настоящее время»](https://www.currenttime.tv/a/russia-leak-internet- censorship/32262160.html)*, «Агентство» и центр «Досье» Михаила Ходорковского. Конспирологи могли увидеть в этом сговор и вездесущую «руку ЦРУ», но синхронность объяснялась просто. В конце 2022-го белорусская хакерская группа «Киберпартизаны», выступающая в информационной войне на стороне Украины, взломала серверы дочерней структуры Роскомнадзора — «Главного радиочастотного центра» (ГРЧЦ), который, как оказалось, занимается слежкой, цензурой и доносами. Все медиа, которые хотели поучаствовать в разборе тысяч электронных писем и документов, могли написать пресс-секретарю «Киберпартизан» и получить доступ к файлам.
    Это была не единственная утечка данных российских госорганов в 2022 году. Но именно массив «Главного радиочастотного центра» помог сделать больше всего журналистских расследований — о том, как в России [готовятся](https://istories.media/stories/2023/02/08/oko-gosudarevoi- tsenzuri/) справки о признании людей «иноагентами», какие информационные системы задействованы в проекте цензурирования сети [«Чистый интернет»](https://www.currenttime.tv/a/russia-leak-internet- censorship/32262160.html) и какие слова, по мнению Роскомнадзора, оскорбляют президента Путина (в списке — «архипиздрит», «бздло», «говновазия» и «сцуль»).
    Другие взломы коснулись куда более известных структур, но не привели к мощным расследованиям. Как минимум часть данных была добыта в результате атак хакеров из группы Anonymous , а их публикацией занималось сообщество DDoSecrets. Одна из его основательниц, американская активистка и расследовательница Эмма Бест, посчитала, что в первые два месяца после начала вторжения на сайте сообщества [опубликовали](https://theintercept.com/2022/04/22/russia-hackers- leaked-data-ukraine-war/) более шести миллионов документов на русском языке. Немало — особенно если вспомнить, что WikiLeaks за всю свою историю выложил 10 миллионов документов.
    Однако все эти взломы не имеют почти никакой ценности. Например, в выложенных данных Центробанка РФ обнаружились только отчеты банков и финансовая статистика — документы, которые и так доступны на сайте ЦБ. «Утечка Минкульта» оказалась рабочей перепиской одной из подведомственных структур — дирекции по строительству и реставрации. Опубликованный массив электронной переписки башкирского управления Роскомнадзора хоть и дал представление о том, как ведомство отслеживает негативные публикации в интернете, но сенсации, подобно утечке того же ГРЧЦ, не случилось. Письма сотрудников «Липецкого механического завода» показали, как концерн «Калашников» пытался купить патроны в обход санкций — но кого это могло удивить? А все более-менее значительное, что удалось выжать из огромной утечки ВГТРК, — заметка о том, что телерадиокомпания получала от Минобороны и ФСБ материалы, на основании которых журналисты готовили сюжеты.

    ↘︎ Так что главный ущерб российско-украинская кибервойна пока нанесла простым россиянам — такого количества утечек персональных данных на коротком промежутке времени не было никогда, отмечает в разговоре с Kit специалист по информационной безопасности Ашот Оганесян. На своем канале «Утечки информации» он анализирует все подобные инциденты: по его подсчетам, в 2022 году массивы с персональными данным граждан РФ публиковались в интернете больше 300 раз. А по [данным](https://www.forbes.ru/tekhnologii/468879-sberbank-zaavil-ob-utecke- dannyh-65-mln-rossian-s-24-fevrala) Сбербанка, только за первую половину 2022-го из-за хакерских атак в свободном доступе оказались данные 65 миллионов россиян —почти половины населения страны.

    Многие утечки — дело рук хакеров из проукраинской группы NLB , о которых мало что известно. Они размещают в своем телеграм- канале zip-файлы с телефонами и электронными адресами миллионов россиян, особо не делая при этом политических заявлений. Разогревались NLB на сайте государственного РИА Новости — и так в открытый доступ попали данные 600 тысяч зарегистрированных пользователей с email- адресами, более половины которых ранее не встречались в других утечках. Далее последовала база заказов Delivery Club , сделанных в 2020–2021 годах, — это почти миллион телефонов с адресами клиентов, кодами домофонов и даже составом заказов.
    В июле 2022 года NLB выложили базу сайта Tutu.ru , где россияне покупают билеты в путешествия (более двух миллионов телефонных номеров), потом — «Почты России» (данные на 10 миллионов отправлений), затем — программы лояльности Tele2 (более семи миллионов уникальных номеров). Далее последовали сливы информации нескольких онлайн-магазинов, включая популярную платформу по продаже секс-игрушек Intimshop и сервис доставки сети «ВкусВилл».
    А в конце 2022 года хакеры из NLB опубликовали базу проекта «Московская электронная школа», в котором родители могут следить за успеваемостью детей или узнавать, что те ели на обед. Всего в файле было несколько миллионов телефонных номеров и адресов электронной почты.
    В московской мэрии заявили, что «опубликованные материалы не имеют отношения к реальным данным пользователей «Московской электронной школы»». Но остальные жертвы утечек, как правило, признавали, что персональные данные принадлежат их клиентам и пользователям. А «Почта России» и вовсе прямо подтвердила, что они были получены в результате хакерской атаки. Впрочем, оспаривать факт крупной утечки сложно. В теории можно скомпилировать данные на основе тех, что ранее появлялись в даркнете, но специалисты легко это определят. Например, таким анализом как раз занимается специалист по информационной безопасности Ашот Оганесян: как только NLB публикует свежий массив (например, почти 50 миллионов пользователей бонусной программы «СберСпасибо» в начале марта 2023-го), он тут же изучает ее на предмет подлинности. Скажем, база «СберСпасибо», по его оценке, подлинная — помимо имен, телефонов и адресов электронной почты, там есть даже номера карт в зашифрованном виде, но алгоритм шифрования настолько слабый, что Оганесян, по его словам, легко провел дешифровку.
    Российские хакеры тоже сливали в интернет персональные данные украинцев, но в гораздо меньших масштабах. Незадолго до войны на продажу [выставили](https://forbes.ua/ru/inside/kibereksperti-kazhut-shcho-khakeri- prodayut-dani-ukraintsiv-z-dii-uryad-zapevnyae-shcho-tse-feyk-shcho- vidomo-24012022-3352) фрагмент базы с сайта «Дiя» — аналога российских «Госуслуг». Украинские чиновники отрицали, что утечка действительно была, но местные киберэксперты [указывали](https://focus.ua/digital/507553-utechka-iz- diya-nastoyashchaya-eksperty-dokazali-chto-portal-hranit-dannye-ukraincev), что, во-первых, какие-то данные и правда украдены (без уточнения деталей), а во-вторых, связывали атаку с российскими хакерами. Уже после вторжения прокремлевские кибервзломщики выложили базу популярного украинского сайта по продаже билетов в театры и на концерты «Контрамарка» (почти два миллиона пользователей) и логистической компании «Новая почта» (почти три миллиона телефонных номеров).
    Всплеск атак с обеих сторон, понятно, пришелся на первые месяцы войны. Постепенно у России истощились ресурсы для интенсивного кибернаступления, угас и запал у хакерских группировок из других стран — например, у тех же Anonymous. Целями атак остались лишь относительно легкодоступные для взлома сайты с персональными данными россиян и украинцев. Но это не значит, что киберфронт российско-украинской войны перестал существовать: в середине марта 2023 года в Microsoft [предупредили](https://www.reuters.com/technology/russian-hackers-preparing- new-cyber-assault-against-ukraine-microsoft-report-2023-03-15/), что хакеры из РФ с января увеличили число атак в отношении Украины и ее партнеров — и, возможно, готовят новую мощную волну кибервзломов.
    Говорить, кто побеждает в кибервойне между Россией и Украиной, пока рано: она еще идет. Но точно можно сказать, что, начав это противостояние в интернете, Россия нанесла вред в первую очередь собственным гражданам.

    > <{{{.______)
    Массивы персональных данных, которые публикуют проукраинские хакеры, тут же пополняют российские телеграм-боты по пробиву информации. У большинства россиян и так уже есть цифровые профили в них. Благодаря и прошлым, и нынешним, «военным» утечкам там записаны наши телефоны, имейлы, адреса проживания, номера автомобилей, данные о кулинарных пристрастиях из заказов еды. Даже сексуальные привычки из базы секс-шопа.
    Буквально в два клика любой человек за небольшую плату может узнать, где я, автор этого письма Андрей Захаров, зарегистрирован в Петербурге, где я жил в Москве; как зовут мою восьмилетнюю дочь; какой телефон я использовал раньше (из утечки «Спортмастера», опубликованной украинским хакером); какой у меня СНИЛС (утечка «Московской электронной школы»). Эта информация доступна любому мошеннику, и уверяю вас: такой портрет есть и на вас. И если россияне могут жить своей частной жизнью, стараясь не замечать войны, то масштабное пополнение цифровых профилей показывает, что на самом деле она пришла в каждый дом.

    ​ |
    * Объявлены в России «иностранными агентами»

    ■︎

    Андрей Захаров
    Редактор: Андрей Яковлев​

    ​ | ■︎■︎■︎■︎■︎■︎■︎■︎■︎■︎■︎■︎■︎■︎■︎■︎■︎■︎■︎■︎■︎■︎■︎■︎■︎■︎■︎■︎■︎■︎■︎■︎■︎■︎■︎■︎■︎■︎■︎■︎■︎■︎■︎■︎■︎■︎■︎■︎■︎■︎■︎■︎■︎■︎■︎

    ​ | ​

    Первая мировая кибервойна. Письмо о битве хакеров за Украину

    реселлеры
    ID: 67686c1ab4103b69df37a6e2
    Thread ID: 95826
    Created: 2023-08-16T17:50:34+0000
    Last Post: 2023-08-17T22:43:18+0000
    Author: MSSP
    Replies: 31 Views: 1K

    в последнее время все чаще натыкаюсь на реселлеров. Бывает покупаю доступ а через два дня мне тот же доступа пытается перепродать уже другой человек и тд и тп.
    ХЗ если у продавца есть куча левых аккаунтов и он пытается выжать максимум из того или иного доступа, тут доказательств никаких у мене нет.

    Пока никого лично обвинять не готов, все мы скорее всего отрабатываем одни и те же логи.
    Просто по-моему раньше на форуме ставился более серьезный акцент на продажу в одни руки (особенно через гаранта) а сейчас черти что твориться.

    Хотелось бы узнать мнение форумчан по этому поводу. Сталкивались ли вы с этой проблемой? Как ее можно решить?

    Is the unprofessionalism of one hacker group enough to kill off the Australian market for RAAS?
    ID: 67686c1ab4103b69df37a6f2
    Thread ID: 76468
    Created: 2022-11-23T05:13:07+0000
    Last Post: 2023-05-30T02:35:47+0000
    Author: D3stin33
    Replies: 7 Views: 1K

    Medibank is one of the larger Australian health insurance providers and was recently subject to one hacker group's amateur attempt to run their own ransom/extortion campaign.

    For RAAS to work effectively it requires at least one of two essential components, Trust and Leverage.

    RAAS is a trust based ecosystem and only works when hackers keep their word, similar to mutually assured destruction theory in that if one country uses a nuke then we all die, no one wins, ergo, Victims need to be convinced that paying will secure their data and return them to normal operations.

    Those that pay get their data back, those that don't get their secrets published. simple.

    Leverage is a means to encourage payment, normally through locking the victim out of their data through encryption to cripple the business and leave limited options.

    In the case of Medibank, both of these components were absent.

    The hackers responsible managed to successfully access Medibank's system and steal around 200GB of data. It would be at this point that a competent hacker would deploy the ransomware to encrypt the victims system. It appears to be the case that either they forgot (really?) or lost their access and didn't create any persistence on the system to cover these eventualities. This meant that any leverage was now reduced.

    Data value is subjective. Outside of Medibank, the data that has been exposed already has a limited value relative to what can be done with it.

    Initially attempting to extort USD10 Million which for a company of Medibank's size is not unreasonable. Medibank, however, officially declined to pay.

    Why? The group failed to build trust from the beginning. During the negotiations, Australian media reported the hackers shopped Medibank around to a number of RAAS groups. Someone has then negotiated to utilise REvil, a group that was ostensibly “dismantled” by the FBI/FSB early this year and done nothing officially since and now REvil's “Happy Blog” TOR site has been magically resurrected on a new onion and Medibank's data posted in chunks, presumably in the vein hope that Medibank will change its mind. That is if they can maintain the site for any substantive time (its offline yet again as I sit here and wonder who is responsible and how can this amateur exhibition be taken seriously by the victim).

    Why haven't they just posted the data and moved on, are they are attempting to sell data (at grossly subjective prices) they stated they were going to post anyway, its kind of absurd.

    The result of all this is the Australian government seriously considering laws to ban any payment of ransoms and fines up to AUD50 Million to a company that fails to protect their customers data effectively making ransomware or data extortion redundant. Where a business could take out insurance and write off the expense as a cost of business before, this could now be unlawful. Other countries will be watching the outcome carefully.

    So the question remains, has this amateur display changed the market in Australia and beyond?

    Взлом сети. Какие данные важны для компании?
    ID: 67686c1ab4103b69df37a70b
    Thread ID: 74330
    Created: 2022-10-14T12:07:10+0000
    Last Post: 2023-01-23T12:33:06+0000
    Author: rog
    Replies: 21 Views: 1K

    Всем привет.
    Хотел бы поднять несоклько вопросов, касаемых данных компании для слива:
    Какие данные важны для компании?
    Какие документы искать в первую очередь?
    Как проанализировать отчестность и понять, какую сумму можно требовать у компании?
    Как искть киберстраховку?
    *Ни разу не находил ее. В лучшем случае, находил "общую" страховку, где ни слова про кибер риски.
    Так ли важен объем (в GB) или можно огграничиться 50 гигами, но более выжно информации?
    Все ли можно найти на общей шаре или лучше изучать каждый комп собтрудника?
    Как найти не соотвествие в налоговой отчестности?
    Можно ли найти "косяки" компании, которые компания скрывает от общественности или это миф?

    *Речь не о локерах, а только о данных.

    Самая безопасная ОС? Объективно и субъективно
    ID: 67686c1ab4103b69df37a70c
    Thread ID: 79318
    Created: 2023-01-05T17:22:06+0000
    Last Post: 2023-01-20T20:23:20+0000
    Author: AUTOR1TET
    Replies: 14 Views: 1K

    Приветствую, форумчане! Вопрос создан с целью окончательного перехода с шинды на линукс. Вопрос заключается только в выборе конкретного дистриба.
    Выделил для себя:

    - OS TAILS
    - QUBES
    - WHONIX

    Другие варианты не особо рассматривал, либо не знал об их существовании. Хотелось бы услышать ваше мнение, или объективные факты.

    Данная тема создана по-большей части для болтологии на тему операционок и критики плюсов и минусов конкретных ОС, которые позиционируют себя как безопасные и анонимные.
    Спасибо за понимание! Всем добра!

    Trad For Hacker
    ID: 67686c1ab4103b69df37a715
    Thread ID: 73443
    Created: 2022-09-21T11:17:40+0000
    Last Post: 2022-11-28T12:30:16+0000
    Author: SmokeSalvia
    Replies: 9 Views: 1K

    Trad For Hacker

    Друзья!
    Я обращаюсь к вам за помощью. Бывший дилер просит помочь ему вывести мерзавцев на чистую воду. Да , я сам не божий одуванчик, приступал закон, но я не подписывал договора, что буду чтить и защищать законы, в отличие от тех, кто эти клятвы давал с целью повышения по службе, жажды наживы и власти, компрометируя тем самым всю вертикаль власти и люди теряют веру и надежду в государство. Лицемерные личности и хозяева жизни, для которых закон не писан. Помогите сорвать маски с их алчных и порочных лиц.
    В главных ролях:
    1. Следак
    2. Товарищ 1го
    3. Пахан
    4.Опер
    5. Адвокат
    Теперь в общем и по каждому. Опишу так, как они сами любят выражаться: организованная преступная группировка , в которую входили вышеперечисленные люди, выполняла указания организатора ОПГ - товарища 1го, который координировал все действия участников группы. У каждого участника преступной группы была отведена своя роль. Следак должен составить дело , которое ему укажет организатор: сколько эпизодов, какие части; от этого будет зависеть срок осужденного, поэтому у нас в стране у разных людей, но с одинаковым делом причиной и следствием такие разные сроки. У кого-то шесть лет, у кого-то 16. Когда я отказался с ним сотрудничать, следаку сверху дали указания дописать ещё несколько эпизодов. Для следователя проблемы не составило, чтобы у меня получилось максимум из возможного. Благодарю! Цена вопроса, чтобы этого избежать - 2 млн руб. Этим занимается адвокат. Адвокату отведена роль финансовая. Этакий посредник между, но представляющий интересы своего ОПГ. С предложением помочь вывести из кошельков деньги, мне нужно было сказать пароли, адвокат вывела их на счета ОПГ. Плюсуем вымогательство + мошенничество. У опера роль запугать тебя или задобрить, чтобы тёпленького передать в лапы адвокату и следаку, для того чтобы ты дал на себя показания: с моих слов записано верно , ниже подпись и всё! Тебе пиздец!
    Опер так же работает под прикрытием, свой парень, раздувной, любой торч со стажем позавидовал бы его знаниям на тему наркотиков. Смотрели фильм "Текст"? Тот мусор , который работал в ГНК один в один , тоже мусор во втором поколении.
    Пахан ОБНОНа умыл руки, так как вся операция была на контроле товарища 1го. Он же следит за каждым участником ОПГ, чтобы операция прошла без сучка и задоринки , ежечасно передавая информацию организатору.
    Как бы то ни было, все они приступили закон , стоя на его защите. Мне нужен совет от хакерского сообщества. Есть фамилии и имена, остались кошельки, с которых были выведены деньги. Я восстановил пароли, у них есть соцсети и мессенджеры , почтовые ящики, пробить каждого ,взломать переписки, там найдётся столько компромата, что им будет светить немалые срока и миллионные иски.
    Кто поможет в борьбе за правое дело?1663759000.jpg

    Я решил поработать в ресторание/кафэ и меня хватило на 15 минут.
    ID: 67686c1ab4103b69df37a719
    Thread ID: 72726
    Created: 2022-09-05T10:47:31+0000
    Last Post: 2022-11-09T11:00:23+0000
    Author: bedewser
    Replies: 11 Views: 1K

    Скорее всего все наверное замечали как кто-то сидит за столиком с чашкой кофе за своим последним макбуком с нереально серьезным лицом.
    Было интересно попробовать, но оказалось это жутко неудобно, хоть и интернет нормальный в заведении, все палят тебе в моник, рядом сидящие посетители напрагяют своим присутсвием и интересом к находящемуся на твоем экране. Музыка порой так же сильно отвлекает от работы. Бывает же такое что и дети кричат. А официанты кругом ходят вокруг твоего стола.

    Кто-то работает на постоянке в кафэ/ресторанах ? Расскажите пожалуйста, что вами двигает каждый день приходить в рестик и работать там. Отвлекают ли вас вышеописанные факторы?
    Если вы себе позволили дорогой ноутбук, можете ли вы себе позволить недорогой стол и стул в вашем доме|аренду мини офиса, или вам предпочтительней иметь офис в кафэ, тогда почему?

    P.S Заранее скажу, никого не хотел оскорбить, обычный соц. опрос. Спасибо.

    CVE-2021-20028 и SSLVPN
    ID: 67686c1ab4103b69df37a732
    Thread ID: 62729
    Created: 2022-02-10T00:39:42+0000
    Last Post: 2022-03-29T00:07:20+0000
    Author: Kelegen
    Replies: 20 Views: 1K

    Внесу немного ясности для наших заграничных друзей, а так же для нашего скромного сообщества где произошёл небольшой конфуз с эксплойтами.
    Недавно, Вазафакой в твиттере был "слит" эксплойт, который западные друзья назвали "SQLi(CVE-2021-20028)". С какой это радости они прозвали его так - непонятно.
    В связи с сегодняшними разборами полётов и помощи нескольких специалистов было подробно разобрано и выявлено, что эксплойт "слитый" Вазафакой - SonicWall SSLVPN.
    В итоге, что мы имеем:
    - SQLi(CVE-2021-20028) - остаётся невинным;

    - SSLVPN - находится в полу-слитом состоянии("ходит по рукам")

    Обращаюсь к западным друзьям и новостным блогам! Не вводите в заблуждение людей, не зная правды!

    Немного о скаме на инсталлах
    ID: 67686c1ab4103b69df37a73e
    Thread ID: 58817
    Created: 2021-11-13T08:21:17+0000
    Last Post: 2021-12-14T18:37:36+0000
    Author: SoftwareDeVil
    Replies: 17 Views: 1K

    **Щас изложу суть
    Купил инсталлов на свой софт(неважно какой)
    В логгере статистика есть, дальше ничего нету, ни одного отстука
    Ну думаю надо проверить как так то, начал перезаливать то туда, то сюда (билд), по итогу все равно ничего
    Потратил ровно столько сколько не хотелось бы тратить вообще, "золотые инсталлы"
    Ну у этого "тела" оказались открыты некоторые портики, на его Win2012, нечайно получилось показать ему что он слишком уязвим (в целях ознакомления), в общем нарыл там такую прикольную вещицу, всё увидете на видео и сам софт конечно же прилагается, написан на C#, прикольная вещь так то, но скамить это не так уж прикольно, я только начал вливаться в "общие темы", даже пару аккаунтов зарегестрировал на форумах, в том числе и здесь, но эту инфу выкладываю только здесь
    Прошу прощения за мой Русский, ошибок много(орфография), а так суть Вам братцы понятна, надеюсь

    Видео: https://drive.google.com/file/d/13dYUlO2ic7DwyEBvIuDZzVF3y9AxAY2S/view?usp=sharing

    Софт: https://drive.google.com/file/d/1OKu9CCD4XCEgnVtlPs_2tBWE1nTaOhcB/view?usp=sharing
    Пароль от архива: xss

    ВирусТотал: https://www.virustotal.com/gui/file...8daf544c887c314582781bc2dd37164f183?nocache=1

    Надеюсь помог чем нибудь, разбирайтесь немного в шляпных трафферах**

    Донатить можно сюда ETH: 0xa7b3fbaee004c3cf6e75efb7b1633e4ba2b88662
    скоро солью еще три скам движухи

    Ragnarok exit
    ID: 67686c1ab4103b69df37a73f
    Thread ID: 55961
    Created: 2021-08-27T18:29:54+0000
    Last Post: 2021-12-12T03:36:03+0000
    Author: bytebanshee
    Replies: 6 Views: 1K

    Today, there are reports of the Ragnarok group releasing decryptors and shutting down their extortion site. Any idea on why Ragnarok made such a quick exit?

    ТОП самых разыскиваемых киберпреступников/ Most Wanted Financial and Cyber Crime Fugitives
    ID: 67686c1ab4103b69df37a74f
    Thread ID: 53856
    Created: 2021-07-10T11:43:33+0000
    Last Post: 2021-07-10T13:09:27+0000
    Author: Vbut91
    Replies: 4 Views: 1K

    Нашел интересную ссылку, на ТОП самых разыскиваемых киберпреступников. То что в ТОПе 3 из РФ и 4 из Укр в целом неудивительно.
    Ссылку на сайт размещу здесь же.

    [ Most Wanted Fugitives

    ](https://www.secretservice.gov/investigation/mostwanted)

    Contact Us If you have information regarding these individuals, please contact the U.S. Secret Service at MostWanted@usss.dhs.gov.

    www.secretservice.gov www.secretservice.gov

    В целом что думаете коллеги?

    Непонятки в заезженной теме)
    ID: 67686c1ab4103b69df37a75d
    Thread ID: 49895
    Created: 2021-03-26T08:48:07+0000
    Last Post: 2021-03-26T16:18:51+0000
    Author: depositor
    Replies: 1 Views: 1K

    Приветствую.Компетентные, внесите ясность пожалуйста по концепции связки,которую хочу осуществить.
    Значит планирую через 911 войти на мощную удаленку и от нее уже создать связку:
    впн-тор-сфера с носком
    Стоит ли использовать антик в связке?
    Можно ли заменить тор опен впном?
    Буду рад аргументированым советам,заранее благодарю
    На диструктивную критику 0 внимания)

    MONEY IN BANK ACCOUNT
    ID: 67686c1ab4103b69df37a75f
    Thread ID: 49720
    Created: 2021-03-22T21:03:18+0000
    Last Post: 2021-03-24T19:33:48+0000
    Author: didired
    Replies: 3 Views: 1K

    to put money in a bank account is it necessary to send the login?

    Исследование пользователя "Triangulum™" и его вирусов
    ID: 67686c1ab4103b69df37a768
    Thread ID: 46781
    Created: 2021-01-15T10:55:32+0000
    Last Post: 2021-01-15T13:19:09+0000
    Author: danyrusdem
    Replies: 1 Views: 1K

    Исследовали:Aviran Hazum, Alex Shamshur, Raman Ladutska, Ohad Mana, Israel Wernik.

    Введение

    Сейчас, как никогда ранее, мы полагаемся на наши смартфоны, чтобы оставаться на связи с нашей работой, нашими семьями и окружающим миром. В мире насчитывается более 3,5 миллиардов пользователей смартфонов, и, по оценкам, более 85% этих устройств - около 3 миллиардов - работают под системой ОС Android. Поэтому неудивительно, что злоумышленники и злоумышленники активно атакуют эту обширную базу пользователей в своих собственных вредоносных целях, от попыток украсть данные и учетные данные пользователей до внедрения вредоносного, шпионского или вымогателя, приносящего прибыль, и т. д.
    Однако, с точки зрения злоумышленников, закрепиться на мобильных телефонах жертв - это постоянно развивающаяся проблема, поскольку встроенные функции безопасности на некоторых телефонах и контролируемый доступ к официальным магазинам приложений, таким как Google Play, действительно обеспечивают определенную защиту. пользователям. Это означает, что потенциальные злоумышленники должны разрабатывать новые и инновационные векторы заражения мобильных устройств, а также использовать и совершенствовать новые навыки и методы для обхода средств защиты и размещения вредоносных приложений в официальных магазинах приложений.
    Компания Check Point Research (CPR) недавно обнаружила в даркнете сеть вдохновителей разработки мобильных вредоносных программ для Android. Это открытие вызвало у нас интерес, так как оно было необычным даже по меркам даркнета. Исследователи CPR решили копнуть глубже, чтобы узнать больше о злоумышленнике, стоящем за сетью, его продуктах и бизнес-модели, лежащей в основе злонамеренных атак на мобильные устройства Android.

    Погружение в darknet

    Мы отслеживали активность злоумышленника по прозвищу Triangulum на нескольких форумах Darknet.

    «Triangulum» на латыни означает «треугольник», и этот термин обычно используется по отношению к галактике Треугольник, которая является спиральной галактикой, расположенной в созвездии Треугольника.

    Так же, как и в галактике Треугольник, трудно обнаружить следы актера Треугольника. Но как только вы его заметите, за ним будет относительно легко следить.
    Профиль:
    ![](/proxy.php?image=https%3A%2F%2Fresearch.checkpoint.com%2Fwp- content%2Fuploads%2F2020%2F11%2Fimage-21.png&hash=951497e2851a68c73edc0cc9859b88fb)

    Ник: Triangulum ™

    Skype:triangulum_10 | crook_62

    Эл. адрес:triangulum365@gmail.com

    Discord:triang#9504

    Альтернативные личности:Magicroot

    Предполагаемое происхождение:Индия

    Навыки:Высокий уровень социальных навыков в сочетании с математическим опытом в области тригонометрии, интеграции и дифференциации.

    Возраст:Примерно 25 лет

    Персональные данные:
    - 190 см в высоту
    - в 2017 году в качестве домашних питомцев были две черепахи.
    - была подруга еще в 2017 году (текущее семейное положение неизвестно)

    Предпочтительные модели ноутбуков:Lenovo, HP, Sony, Dell
    За последние несколько лет, когда Triangulum был активен в темных уголках Интернета, он продемонстрировал впечатляющую кривую обучения. В течение двух лет он посвятил большую часть своего времени оценке потребностей рынка и развитию торговой сети с нуля, поддерживая партнерские отношения, внедряя инвестиции и распространяя вредоносное ПО среди потенциальных покупателей.

    Судя по всему, Triangulum начал свою деятельность в самом начале 2017 года, когда присоединился к хакерским форумам в даркнете.

    Изначально Triangulum демонстрировал некоторые технические навыки в области обратного проектирования вредоносных программ, но на тот момент все еще оставался разработчиком-любителем.

    Triangulum также общался с разными пользователями, пытаясь оценить рыночную стоимость различных вредоносных программ.

    10 июня 2017 года Triangulum впервые познакомился с разработанным им самим продуктом.
    ![](/proxy.php?image=https%3A%2F%2Fresearch.checkpoint.com%2Fwp- content%2Fuploads%2F2020%2F11%2F1-2.png&hash=4110acc465e2f7187add235a5719d7d0)

    Этот продукт представлял собой мобильный RAT, предназначенный для устройств Android и способный пересылать конфиденциальные данные на сервер C&C, а также уничтожать локальные данные, даже удаляя всю ОС.
    Когда Triangulum перешел к маркетингу своего продукта, он начал искать инвесторов и партнера, который помог бы ему создать PoC, чтобы продемонстрировать возможности RAT во всей красе.
    ![](/proxy.php?image=https%3A%2F%2Fresearch.checkpoint.com%2Fwp- content%2Fuploads%2F2020%2F11%2F2-3.png&hash=7968bdfbc2c2c75ce0d0bec38e6c07bb)
    ![](/proxy.php?image=https%3A%2F%2Fresearch.checkpoint.com%2Fwp- content%2Fuploads%2F2020%2F11%2F3-2.png&hash=5a56ad510d8515cd04dfdaa641fd8137)

    20 октября 2017 года Triangulum выставил на продажу свое первое вредоносное ПО. После этого Triangulum исчез с радаров на полтора года без явных признаков активности в даркнете.

    6 апреля 2019 года Triangulum снова появился в продаже с другим продуктом. С этого момента Triangulum стал очень активным, рекламируя 4 различных продукта в течение полугода. Оказалось, что Triangulum потратил свободное время на создание хорошо функционирующей производственной линии для разработки и распространения вредоносных программ.

    Рука помощи
    Поддержание производства и сбыта нескольких продуктов за такой короткий период времени - сложная задача, которая вызвала у нас подозрения, что за этой торговой сетью стояло несколько участников. Оказалось, что кто-то помогал Triangulum.
    И действительно, после дальнейших раскопок мы обнаружили доказательства того, что Triangulum делил свое королевство с другим пользвователем по прозвищу HexaGoN Dev.
    ![](/proxy.php?image=https%3A%2F%2Fresearch.checkpoint.com%2Fwp- content%2Fuploads%2F2020%2F11%2Fcoop.png&hash=95fc818aecb12057bcca7cee89af754c)

    Это сотрудничество, похоже, возникло в результате предыдущих сделок между ними, поскольку в прошлом Triangulum приобрел несколько проектов, созданных HeXaGoN Dev, которая специализировалась на разработке вредоносных продуктов для ОС Android, в частности RAT.
    ![](/proxy.php?image=https%3A%2F%2Fresearch.checkpoint.com%2Fwp- content%2Fuploads%2F2020%2F11%2F4-2.png&hash=08ceb28529270066ab0142d5b997ff97)
    Сочетая в себе навыки программирования HeXaGon Dev и навыки социального маркетинга Triangulum, эти два участника представляли угрозу.
    ![](/proxy.php?image=https%3A%2F%2Fresearch.checkpoint.com%2Fwp- content%2Fuploads%2F2020%2F11%2F5-1.png&hash=2631f88361af52c8ada30649c58a9f56)
    Работая вместе, Triangulum и HeXaGoN Dev создали и распространили множество вредоносных программ для Android, включая криптомайнеры, регистраторы ключей и сложные MRAT P2P (Phone to Phone).
    Маркетинговые усилия

    Triangulum рекламировал свои продукты на различных форумах в даркнете, даже используя услуги визуального иллюстратора для создания привлекательных и запоминающихся информационных буклетов для продуктов. Это было серьезным улучшением его старых рекламных усилий, которые выглядели довольно дилетантскими.
    ![](/proxy.php?image=https%3A%2F%2Fresearch.checkpoint.com%2Fwp- content%2Fuploads%2F2020%2F11%2F6.jpg&hash=e5900fedbb6a2d52cdda6399f14dfb05)
    ![](/proxy.php?image=https%3A%2F%2Fresearch.checkpoint.com%2Fwp- content%2Fuploads%2F2020%2F12%2F2prods-1-872x1024.png&hash=ec7633fc7ce02b78fbc7e90f01ce95b2)
    Несмотря на то, что вредоносная программа продавалась по доступным ценам и с разными планами подписки, очевидно, что команде Triangulum этого было недостаточно.
    Мы наблюдали за актерами грязные маркетинговые уловки. Однажды HeXaGoN Dev представился потенциальным покупателем и прокомментировал один из постов Triangulum, продвигая продукт и высоко оценивая разработку, чтобы привлечь больше клиентов.
    ![](/proxy.php?image=https%3A%2F%2Fresearch.checkpoint.com%2Fwp- content%2Fuploads%2F2020%2F11%2F8-1.png&hash=73ea367504fc8a4d945516731525024f)
    Интересно отметить, что команда не хочет демонстрировать демонстрационные видеоролики о своих продуктах в действии.
    ![](/proxy.php?image=https%3A%2F%2Fresearch.checkpoint.com%2Fwp- content%2Fuploads%2F2020%2F11%2F9-1.png&hash=6e319137a7cb5912d5c0a0ed237fb2c1)

    Репутация

    Мы видели признаки того, что Triangulum одержим своей репутацией и заботится о своей популярности с той же тщательностью, что и о максимизации своей прибыли.
    Он фанатично защищает свои продукты и пытается сокрушить любого, кто достаточно храбр, чтобы задать неудобные вопросы или дискредитировать его работу.
    ![](/proxy.php?image=https%3A%2F%2Fresearch.checkpoint.com%2Fwp- content%2Fuploads%2F2020%2F12%2F10.png&hash=190782ea310e24977b7b23d6f39dbf3e)

    Репутация Triangulum позволяет ему быть уважаемым членом хакерского сообщества; он получает много положительных отзывов и имеет высокий статус на домашнем форуме.
    ![](/proxy.php?image=https%3A%2F%2Fresearch.checkpoint.com%2Fwp- content%2Fuploads%2F2020%2F11%2F11-1.png&hash=d669d78dc168695370a60a98f4dd9b20)

    Конечно, это также помогает его продажам: когда клиенты видят кого-то, кто является постоянным участником с множеством продуктов за его спиной, вместе с положительными отзывами других пользователей и уверенными ответами автора, это делает их более склонными к совершению покупки.
    ![](/proxy.php?image=https%3A%2F%2Fresearch.checkpoint.com%2Fwp- content%2Fuploads%2F2020%2F11%2F12-1.png&hash=b809173fdc340aba2de2bca30d657c79)

    Клиенты, очевидно, стекаются в Triangulum, несмотря на отсутствие демонстрационных видеороликов, а также свидетельств грязных маркетинговых уловок и некоторых других предупреждений.

    Обучение на своих ошибках
    Однако, как вскоре узнал Triangulum, хорошая репутация на его домашнем форуме не гарантирует автоматический успех для других.В апреле 2020 года Triangulum попытался распространить свою сеть продаж на российский сегмент даркнета. Он сделал сообщение о продаже одного из своих продуктов.
    ![](/proxy.php?image=https%3A%2F%2Fresearch.checkpoint.com%2Fwp- content%2Fuploads%2F2020%2F11%2F13-1.png&hash=513f1cb401bc6ea9ce0b32a4f617b5e0)
    Несмотря на его предыдущую репутацию на домашнем форуме, здесь его не встретили. Пользователи не были готовы платить за продукт без демонстрационного видео, особенно для относительно неизвестного человека, который был на этом новом сайте. Как и раньше, Triangulum заявил, что не считает необходимым предоставлять демонстрационные видео.
    ![](/proxy.php?image=https%3A%2F%2Fresearch.checkpoint.com%2Fwp- content%2Fuploads%2F2020%2F11%2F14-1.png&hash=a88f342276212daadc37022c5d1f2155)
    После нескольких других все более резких постов тема была закрыта по причине«Автору темы нельзя доверять» с предложением попытаться завоевать доверие пользователей. Все это произошло в течение 5 дней после открытия темы.
    ![](/proxy.php?image=https%3A%2F%2Fresearch.checkpoint.com%2Fwp- content%2Fuploads%2F2020%2F11%2F15-1.png&hash=bfb0cca5df05f206b5ac6129d39841e4)

    То, что хорошо работало на домашнем форуме Triangulum, не имело шансов в русском сегменте. Triangulum явно воспринял этот урок близко к сердцу, так как с тех пор мы не наблюдали никакой активности в других сегментах Darknet. Вместо того, чтобы приспосабливаться к требованиям клиентов, он придерживался своей схемы того, что работало ранее, и не хотел менять ее даже немного.

    Изюминка
    После многих лет усилий, которые включали опробование различных маркетинговых методов, включающих аутентичные манипуляции с продажами, HeXaGoN и Triangulum были готовы представить свое последнее творение, жемчужину короны - Rogue.
    Раскрытие самозванца: взгляд на вредоносное ПО Rogue

    Семейство вредоносных программ Rogue - это RAT. Этот тип вредоносного ПО может получить контроль над хост-устройством и экстрагировать любые данные (фотографии, местоположение, контакты, сообщения и т. Д.), Изменять файлы на устройстве, загружать дополнительные полезные данные и практически все, что приходит в голову.

    Истоки вредоносного ПО
    Внутри пакета Rogue мы обнаружили два основных компонента. Одно из них представляло собой вредоносное ПО DarkShades, а второе - Hawkshaw. Интересно то, что ни один из них изначально не принадлежал Triangulum.
    Изначально DarkShades продавался в даркнете компанией HeXaGoN в августе 2019 года.

    ![](/proxy.php?image=https%3A%2F%2Fresearch.checkpoint.com%2Fwp- content%2Fuploads%2F2020%2F11%2F16-1.png&hash=67d1ae15f22be6f8baee675832769325)

    Проект DarkShades был официально продан Triangulum через 3 дня после начала продаж, и была создана новая ветка продаж, на этот раз самим Triangulum.
    ![](/proxy.php?image=https%3A%2F%2Fresearch.checkpoint.com%2Fwp- content%2Fuploads%2F2020%2F11%2F17-1.png&hash=21320d4a581eb4afa737b54892820415)

    Triangulum украсил рекламу (см. Рис. 7 слева) по сравнению с оригинальной.
    ![](/proxy.php?image=https%3A%2F%2Fresearch.checkpoint.com%2Fwp- content%2Fuploads%2F2020%2F11%2F18.jpg&hash=9746821b3b357402be55956215361850)
    DarkShades не был оригинальным разработанным продуктом, о чем свидетельствует название его основного пакета («com.cosmos»), который является прямой ссылкой на другой продукт, проданный HeXaGoN ранее в этом году: Cosmos RAT.
    ![](/proxy.php?image=https%3A%2F%2Fresearch.checkpoint.com%2Fwp- content%2Fuploads%2F2020%2F11%2F19-1.png&hash=1f1989ab990b3e6ba40ef9c102692028)
    Интересно, что это вредоносное ПО не было приобретено для перепродажи Triangulum. Учитывая тот факт, насколько методично он перепродавал другие продукты HeXaGoN, этот разрыв, вероятно, связан с тем, что DarkShades является превосходным преемником Cosmos. Таким образом, перепродажа Cosmos отпала.

    Что касается Hawkshaw, то его исходный код вредоносного ПО просочился в 2017 году и с тех пор доступен в Интернете. Версия, которую мы обнаружили внутри пакета Rogue, - «v.1.17».

    Краткое описание генеалогического дерева Роуга показано на схеме ниже:
    ![](/proxy.php?image=https%3A%2F%2Fresearch.checkpoint.com%2Fwp- content%2Fuploads%2F2020%2F11%2F20-1.png&hash=d24241bb2182d68bfba368d5c4fdcdf5)

    Rogue, по-видимому, является последней версией вредоносного ПО, разработанным и поддерживаемым HeXaGoN и Triangulum. Однако мы не можем назвать это совершенно новым семейством вредоносных программ. Скорее, это комбинированная версия семейств вредоносных программ Cosmos и Hawkshaw. Мы также должны добавить, что Triangulum не разрабатывал свое творение с нуля, а взял то, что было доступно в обоих мирах, с открытым исходным кодом и в даркнете, и объединил эти компоненты.
    Технические подробности

    Давайте посмотрим, что скрывается за пакетом Rogue.
    Сохранение настойчивости

    Когда Rogue успешно получает все необходимые разрешения (если все необходимые разрешения не предоставлены, он будет постоянно просить пользователя предоставить недостающие разрешения), он скрывает свой значок в качестве защиты маскировки, чтобы его было нелегко избавиться от этого.

    Затем вредоносная программа регистрируется как администратор устройства. Если пользователь пытается отозвать разрешение администратора, на экране появляется сообщение, призванное вселить ужас в сердце пользователя: «Вы действительно хотите стереть все данные ??»

    Кроме того, сравнивая определенные заранее заданные значения со значениями, заданными системой, Rogue может обнаружить виртуальную среду, что может привести к задержке \ прерыванию его злонамеренных намерений.
    ![](/proxy.php?image=https%3A%2F%2Fresearch.checkpoint.com%2Fwp- content%2Fuploads%2F2020%2F11%2F21-1.png&hash=3ba0ac08df9a5aad8f8babf45a65d30f)

    Сети

    Семейство вредоносных программ Rogue заимствовало сервисы платформы Firebase, чтобы замаскировать свои злонамеренные намерения и выдать себя за законный сервис Google.

    Rogue использует сервисы Firebase в качестве C&C (командного и контрольного) сервера, что означает, что все команды, управляющие вредоносным ПО, и вся информация, украденная вредоносным ПО, доставляются с использованием инфраструктуры Firebase.

    Google Firebase включает в себя десяток сервисов, помогающих разработчикам создавать мобильные и веб-приложения. Вредоносная программа Rogue использует следующие:

    «Облачный обмен сообщениями» для приема команд с С&C.
    «База данных в реальном времени» для загрузки данных с устройства.
    «Cloud Firestore» для загрузки файлов.

    В коде вредоносной программы Rogue скрыто несколько типов учетных записей Firebase:
    GUARDIAO
    PHOENIX
    SPITFIRE
    AVIRTEK
    HAWKSHAW

    Кроме того, в зависимости от значения поля «APP_VERSION» в файле манифеста вредоносной программы Rogue может работать в «МИНИМАЛЬНОЙ» конфигурации, которая, как следует из названия конфигурации, предназначена для привлечения минимального внимания.

    Ниже приведен полный список команд и возможностей, которые может выполнять вредоносная программа Rogue:

    Spoiler: Функции

    Команда| Описание| Настройки
    ---|---|---
    getLocation| Добавляет местоположение в базу FireBase|
    getMessages| Добавляет SMS в базу FireBase|
    makeCall| Звонит на указанный номер телефона
    Если номер не указан то звонит на:“+91987654321”.
    Номерr “+91987654321”этот номер выглядит как базовое значение в программе и пренадлежит Индии (91).| Disabled
    getImages| Парсит картинки и отправляет в базу FireBase|
    deleteCallLog| Удаляет записи у вызове|
    fileExplorer| Сохраняет лист директорий указанных в FireBase|
    recordCamera| Записывает изображение с камеры в секундах.Видео записывается локально,а потом отправляется в FireBase| Disabled
    installApp| Устанавливает приложение с указанного URL|
    syncWhatsappMessages| Загружает сообщения с Whatsapp в FireBase|
    fileDownloadToLocal| Cкачивает файл на устройство|
    deviceAdmin| Активирует привелегии админа на устройстве|
    openApp| Запускает приложение с указанным именем|
    getContacts| Загружает контакты в FireBase|
    getContacts| Загружает список вызовов в FireBase|
    root| Выполняет команду в консоли и результат отсылает в FireBase|
    takePicture| Снимает фото с камеры и загружает в FireBase| Disabled
    deleteFile| Удаляет файл|
    downloadFile / uploadFile| Загружает файл|
    sendMessage| Отправляет SMS на указанный номер|
    recordScreen| Записывает видео с экрана| Disabled
    deleteContact| Удаляет указанный контакт|
    updateCallBlockList| Обновляет список заблокированных номеров|
    takeScreenShot| Делает скриншот экрана| Disabled
    recordAudio| Записывает звук с микрофона|
    deviceInfo| Собирает информацию об устройстве
    • Номер телефона
    • Провайдер
    • Имя пользователя
    • Cписок пользователей
    • Версия SDK
    • Видимые пользователем строки
    • Серийник устройства
    • Название устройства,производитель
    • IMEI
    • Заряд
    • Статус подключение к WIFI
    • Информация о подключении WIFI,DHCP
    • Результаты сканирования точек доступа
    • IPv4 и IPv6 адреса

    Информация сохраняется в FireBase|
    cancelScheduledCommand| Отменяет запланированную команду|
    usageStats| Получает статистику использования приложений

    Указанные поля идут на C&C сервер
    • Название пакета
    • Время использования
    • Время первого использования
    • Время последнего использовния

    Системные приложения что отключены системой

    Информация сохраняется в FireBase| Disabled
    getInstalledApps|
    Сохраняет текущую метку времени и список установленных приложений в базе данных Firebase.
    |
    deleteFiles| Удаляет файлы с устройства по указанному пути.|
    openBrowser|
    Открывает браузер Chrome и переходит к определенному URL-адресу.
    | Disabled
    zipFiles| Архивирует файлы по указанному пути. Полученный zip-файл загружается в Firebase Cloud Store.|
    addContact| Создает новый контакт.|
    login|
    Пытается снова войти в учетную запись Firebase с указанным адресом электронной почты и паролем.
    |
    getAllScheduledTasks| Сохраняет все запланированные задачи в журнал и выгружает его на C&C сервер.|
    cancelAllScheduledCommands| Аналогично «cancelScheduledCommand», но для всех ожидающих команд.|
    addCallLog| Добавляет новую запись в журнал вызовов с указанным номером, продолжительностью, датой и типом вызова.|
    updateFCMToken| Обновляет токен, используемый для службы Firebase.|
    deleteApp|
    Удаляет приложение по указанному имени пакета.
    | Disabled
    clearWhatsappMessages|
    Удаляет сохраненные прослушанные IM-сообщения из приложений в локальной базе данных.
    Можно удалить все сообщения или только сообщения, принадлежащие одному из обнаруженных приложений (например, «com.whatsapp»).
    |
    runJobScheduler| Запускает планировщик для выполнения заданий, запланированных
    Команда «scheduleCommand».
    |

    Распространение вируса

    Как и многие другие вредоносные приложения, Rogue может адаптировать службу специальных возможностей под свои нужды.

    Служба специальных возможностей Android - это вспомогательная служба ОС, которая используется для имитации щелчков на экране пользователя и имеет возможность автоматизировать взаимодействие пользователя с устройством.

    Некоторые вредоносные программы, в том числе Rogue, используют службу специальных возможностей в качестве ахиллесовой пяты в защитной броне Android, чтобы обойти ограничения безопасности ОС.

    Rogue использует службу доступности для регистрации и документирования действий пользователя, а также для загрузки собранных данных на облачный C&C сервер.

    Rogue регистрирует следующие действия пользователя:

    TYPE_VIEW_TEXT_CHANGED
    TYPE_VIEW_FOCUSED
    TYPE_VIEW_CLICKED
    ![](/proxy.php?image=https%3A%2F%2Fresearch.checkpoint.com%2Fwp- content%2Fuploads%2F2020%2F11%2F22-1.png&hash=c3a255404956c8b64fbf34d035dfe0d8)

    Кроме того, вредоносная программа регистрирует собственную службу уведомлений, которая используется для прослушивания каждого уведомления, которое появляется на зараженном устройстве.

    Каждое уведомление, которое запускается после имплантации службы, сохраняется в заранее определенной локальной базе данных и позже будет загружено в базу данных Firebase.

    Вредоносная программа сохраняет несколько типов уведомлений и анализирует их, разделяя каждое уведомление на следующие поля:
    Тело сообщения
    Отправитель
    Отметка времени

    Однако уведомления из следующего списка, которые обычно содержат более конфиденциальные и более важные данные, анализируются отдельно:

    ![](/proxy.php?image=https%3A%2F%2Fresearch.checkpoint.com%2Fwp- content%2Fuploads%2F2020%2F11%2F23.png&hash=4a30e21fec81308e5225b6129c5ea4e2)
    Rogue также ведет «Черный список» для телефонных номеров. Вредоносная программа может выбирать, какие номера находятся в этом списке, и при обнаружении входящего или исходящего звонка на один из этих номеров прерывает звонок.

    Это делается путем регистрации приемника вызова с именем «me.hawkshaw.receiver.CallReceiver», который позже использует обработчик «CallBlock» для блокировки определенного вызова.
    ![](/proxy.php?image=https%3A%2F%2Fresearch.checkpoint.com%2Fwp- content%2Fuploads%2F2020%2F11%2F24.png&hash=ea0f07be6d0db8bb47bc0740a215fab4)

    С другой стороны, принимая звонки, Rogue может записывать каждый звонок, входящий или исходящий, и передавать его в облачное хранилище Firebase.
    ![](/proxy.php?image=https%3A%2F%2Fresearch.checkpoint.com%2Fwp- content%2Fuploads%2F2020%2F11%2F25.png&hash=05e38cd7ada6b7599dd1ddcfe8ffeba8)

    Текущее состояние дел

    В апреле 2020 года пакет Rogue RAT просочился на один из форумов Darknet.

    Разумно предположить, что утечка может серьезно повлиять на продажи Triangulum. Однако оказывается, что репутация, созданная его домашним форумом в даркнете, говорит сама за себя; даже после утечки команда Triangulum по- прежнему получает сообщения от заинтересованных клиентов на своем домашнем форуме Darknet.
    ![](/proxy.php?image=https%3A%2F%2Fresearch.checkpoint.com%2Fwp- content%2Fuploads%2F2020%2F11%2F26.png&hash=3eb3eec0e70d7bc559a40f72ce3a413a)
    Фактически, на момент написания этого отчета Triangulum все еще был активен и расширял свою клиентскую сеть. Несмотря на все препятствия и некоторые неудачи (например, неудачную попытку начать продажи в российском сегменте даркнета), вместе с HeXaGoN он по-прежнему распространяет вредоносные продукты через свой домашний форум Darknet.
    Заключение

    Вредоносное ПО Rogue и его история - прекрасный пример того, как эксплуатируются мобильные устройства.

    Как и в случае с вредоносным ПО Rogue, другие злоумышленники практикуются и учатся, иногда годами, до тех пор, пока не будут готовы применять свои знания как можно эффективнее при разработке вредоносного ПО или продаже вредоносного ПО.

    Triangulum показывает потенциальным злоумышленникам, что вам не нужно изобретать новые вредоносные программы каждый раз, когда вы хотите выставить на продажу новый продукт. Вместо этого вы можете применить свои мягкие навыки в маркетинге, чтобы создать и поддерживать репутацию продавца, а также создать броскую рекламу и разные названия для продукта, который выглядит как другая версия того, что уже существует.

    Мы оставляем читателю в качестве упражнения сравнить эти две брошюры с рекламой DarkShades и Rogue (см. Рисунок 7) и найти различия между ними.

    Урок, который можно извлечь из этого, заключается в том, что субъекты угроз создали реальность, в которой мы не можем успокаиваться. Мы должны постоянно проявлять бдительность в отношении угроз, которые поджидают за углом, и понимать, как защитить себя от них.

    В любом случае, если вы выходите на эту арену, вам лучше подготовиться.

    В этом исследовании CPR обнаружил полностью активный рынок, на котором продаются вредоносные мобильные вредоносные программы, живущие и процветающие в темной сети и других связанных веб-форумах.

    Как и в случае с Triangulum, другие злоумышленники совершенствуют свое мастерство и продают мобильные вредоносные программы через темную сеть, поэтому нам нужно сохранять бдительность в отношении новых угроз, которые скрываются за углом, и понимать, как защитить себя от них.
    Оставайтесь защищенными от мобильных угроз

    Check Point SandBlast Mobile - это лидирующее на рынке решение для защиты от мобильных угроз (MTD), обеспечивающее широчайший спектр возможностей для защиты ваших мобильных сотрудников.

    SandBlast Mobile обеспечивает защиту от всех мобильных векторов атак, включая загрузку вредоносных приложений и приложений со встроенным в них вредоносным ПО.

    Spoiler: С&С Сервера

    Spoiler: Хэши

    SHA256

    1f5850b3a38df372cc40987b376cbf093ed5dd5d9e99e3ead61b24aa8cc82976
    28a74b00f590cc85578dad296271ed0a91225b876c088a4fae2a7e9d06636347
    2beb5e9d9ba93acc1d5f858c3e4fdeee04e0741eb44ab0a3a5a98ce2687f38a7
    36ebc45ee083d8478372916a7d9bf4f7f26bdd1cd8f10765ec6e375bf73962f4
    3dc2f2a200630294fc0af904ddf611f9ecfe8a4c65899aff8d6b56aed53177f8
    3ead4a167d118105164e9c13de0fa14d06ea0dc32d02c861bde4c8bef4e0bd07
    41ad6c0c6eb93877adb8a319520bba43a334cae463379feccb5b6df3bb94b530
    4478a2e8a952529bbe1bf0a1f1d98f197ff1717f1dab1635cfe151c4771d3561
    49b353ac2ba897672644ea6aff8edc69ac7fc195b96c069c338f7da588674871
    4ad6b698cfd2af542fca2316b94e1f213025d48e0895f1a127dec789c4b4dded
    4d24880ac70f7d7b3997316ca01854413de0d8df5bb30ce757280a28713ae7e4
    4e0bcfc83f8a2714acbf1725262827ec17f61c5826cd5cf0837d1642fdc5b25e
    5a8de8e601fb1577321ded7475b28f8c72157bb6bcf2857c99cbc7a39489c71a
    5de7799e1d95daaaceb6e158dfb27e44fd93021c7676f728b0e157e1bd2099c7
    62078c7099dd3485b45ac8bec8fcecbc2662f6c21d3b309dc7a865df6a822794
    64905ad7b0f635efb0402d57d0b0d7d31832ca66afac2fe17379877004a32e73
    6ad406fa29e2f327d9672e1f8578d89aa1f1cc242c7a9ee83ede3cebd313ca09
    6e89e0e52fec1bff8175742570d9a40cb32be6c869e885077db9b13b1e39ef80
    71cc0cd5979cce2ee72073e81c47262465fd8158d10a7d29cd86cae6ffa12607
    72c60de4ae67237bbcdc8d9bdda38c2374cb0d4a1364239ecb9ef4992a6253e2
    734c9146be56c9c1e1abb7dfa533d8ebec77ceae8550d7918dd7e38e4f4dc721
    7a6c738f4bdecffcbfa8a29eae1091876f34d9c91cd21b51a7e51896a69be3ac
    7bea11940ef818db0b3284c5e6b651e8551b5f2662808e3c48e2e92a55156ff3
    82c07ab7460204b60e4cd4c2f5e263db538e128382341f8dfa727800d3e0c980
    901c93ee5bc2a474c20379bd07eac08cc27266a39b3b6b563c0ffa7dfcebec88
    928cdc76250852b5161ca0ca418b82cf3033e1b21d419a9654a29a68b43e4aa5
    974615a4902d920895b4fe03e4f987f56471f003daf82d2930c9fdbdc56bc048
    9eb556a52bf26e284a6c333f09d576e61fad9f76d4d4b7abb86cfe099108b8a0
    a08db81e33f978da7b540228d04ddce47f447b4501b9f70fba46f5acf74e038a
    a1002512a86d7af9c4fd5579f87baee7d377e84373cae475a83beb9438eb17e7
    ae3afac1ddbf6853845c8a62f9adaaa5ea872141da2dd8be5a6d61b84bf1da9a
    af89e25c4add8bc5a5d5cd1a16479ecd8f40577766d8ea8e42eb6bcae7d3ba9d
    b93ba6614762120f200efdee98ba2f5f3f3f55f152279c70422d2014f770cf8e
    bcd53e2e363daf5eb719c0892d49d15261189fe8711adc9ad40fcbe646956622
    c2893c0cdb3e67f3052fe3f819f03f5d52610d0904dad11aa353db202ead6c00
    caa38f6ae2969e885757ff0cfce69b7981d4c115740f12cd18b4088b47a97dee
    cf519a751ea25f59f99d7f90dfba82c109b11725fe9cbeb479c3ec358f124e99
    d910ff3e1ff1c8355d603113dfdf6de3859e206bdd704b83a75c7efb7ab7a594
    dfd18ac31b4b90ac72649de6ed663fa2fd8719606cd4da7126098e58288693ce
    e0e1fb9d914d0626c4e7b4999afdd02f070cea1bc5a446f7073566d94493161f
    e2f611c47efd760a41090293792ad8ebe6ae972c75fe136639c4cc98561b4e98
    f47d06ddf3525e244f5d58e9c3ea5f1977845c917b84fca28363d1797d70715e
    fa7fcbf01a252e1f0d3028512e5d58ab18674bc415d4956e28d1e3fea835d724
    10988044a6db87ff8a526aa4a5004c9fafb8631d4373bf3e7ec76e5e47690eb9
    cb1cbb2cadb2f265b38fae9bad0d622cdf4d7c071924a0346679fb3decafa95c
    4105f8c46caa7b715d003a8d39ecf2d22b107000961a232538766830a741657b
    a4058e6e6f81ec4c8bb234b5df11ad9b459221cc7d1b0acba733ffd6e1f1f930
    b790affd3fc6591779fa0c06f6c8e47fbc1b2b76399842f12fbd792edb8bb98c

    Название ярлыка (видно пользователю)| Название приложения (отображено в свойствах приложения)
    ---|---
    AppleProtect| se.spitfire.appleprotect.it
    Axgle| com.absolutelycold.axgle
    Buzz| org.thoughtcrime.securesms
    Google Play Service| com.demo.testinh
    Idea Security| com.demo.testing
    SecurIt| se.joscarsson.privify.spitfire
    SecurIt| sc.phoenix.securit
    Service| com.demo.testing
    Settings| com.demo.testing
    Settings| com.hawkshawspy
    Settings| com.services.deamon
    wallpaper girls| com.demo.testing
    Wifi Pasword Cracker| com.services.deamon

    tor.vc кидалы или нет?
    ID: 67686c1ab4103b69df37a773
    Thread ID: 42015
    Created: 2020-09-12T13:00:32+0000
    Last Post: 2020-09-16T10:42:02+0000
    Author: etc/passwd
    Replies: 3 Views: 1K

    Работал кто то там ? Стоит ли связываться?

    DARKWEBS - Архив всех диалогов админа
    ID: 67686c1ab4103b69df37a779
    Thread ID: 39584
    Created: 2020-07-13T16:56:01+0000
    Last Post: 2020-07-14T20:28:45+0000
    Author: fedor007
    Replies: 1 Views: 1K

    Наткнулся вот на такую инфу в инете,может кому-то зайдет,почитайте,как человек кидал людей, продавал отзывы, за деньги очищал темы.
    Лично я до конца не дочитал,херня какая-то по моему
    Если нельзя тут такое публиковать,то

    Hidden content for users named admin.

    удали.
    Продажная жопа или как стать миллионером
    Сегодня попиздим с вами о волшебном белом обучении тестированию, продажном HUBLLE(кидок) и о том, как из продавца-консультанта в "эльдорадо" стать миллионером.

    Здесь будет и слив обучения, и разоблачение, ну и все это по фактам, нахуй пиздабольство, не будем падать до уровня Гудини и Хабла

    Как то раз попал я на форумы, стало интересно, как же люди там зарабатывают, зашел на darkwebs.cc, недолго думаю пошел купил обучение по тестированию "60.000 в меся - легко, белый заработок"

    Ох, думал пиздец, реально бабки мутят люди, молодцы, как окажется потом нихуя подобного
    Пишу Гудини, оплачиваю сразу, договариваемся о лекции.....
    А далее произошло следующее: Мы зашли с Гудини в дискорд, 30 минут (на фоне орущих детей, как он сказал позже, его друзей) он рассказал мне про ютест.
    ДОСЛОВНО НАХУЙ: Вот ютест, тут работаем, используй впн, когда тебе придет академия напиши мне, мы вместе пройдем

    "мы вместе пройдем" длиться по сегодняшний день, покупал я эту х#йню 28 ноября, прошло практически 2 месяца
    Дальнейшее общение с Гудини просто бесполезно, он либо игнорит тебя сутками, либо читает и просто молчит. Так как он мне сказал, что его остановили в менты и ему на адвоката нужны бабки и что пиздец у него в жизни, я ждал, писал ему, он игнорировал и я продолжал ждать
    Первый раз сгорело, когда увидел, что он добавил в тему и СУКА ПОНИЗИЛИ ЦЕНУ В ДВА РАЗА. На минутку, я блеять покупал с чатом. В ЧАТ МЕНЯ НЕ ДОБАВИЛИ ДО СИХ ПОР. СУКА ПРОШЛО 2 МЕСЯЦА, Я ЗАПЛАТИЛ ЗА ЭТУ ЕБУЧУЮ х#йНЮ 30К И МЕНЯ бл#ть ДАЖЕ В ЧАТ НЕ ДОБАВИЛИ

    С того момента я стал наблюдать за темой, а если говорить точнее, за отрицательными коментами в этой теме. Успел сохранить только 3 (https://yadi.sk/d/476orkTK_ee3vA) НО ИХ ТАМ В РАЗЫ БОЛЬШЕ

    В поисках информации нактнулся на отзыв об обучении:

    Давайте наконец я вам расскажу как эти два пиздюка наебивают всех

    Гудини платит Хаблу, ну или Хабл получает процент с продаж, тот в свою очередь строит из себя самого честного и справедливого на форуме и чистит тему Гудини
    А ТАК ЖЕ ЭТОТ ПИДРИЛА НЕ ПУСКАЕТ КОНКУРЕНТОВ, ТАК КАК ЕМУ НЕ ВЫГОДНО ЭТО -> https://teletype.in/@adm1n_dw/r1qreLmZL
    Пока Гудини платит Хаблу, тот вылижет его топик как последнюю блядь. Как сука смешно читать на форуме слова Хабла о том, что он порядочный, какой он правильный и тд

    Два х#йлана вы думаете, что у вас получиться наебывать дальше - нихуя, я не оставлю вас в покое, пока вы есть как минимум на форуме.
    ОЙБЕК РУСТАМ УГЛИ УМАРОВ ты тоже там не расслабляйся, ведь ты очень испугался после того, как мои люди передали тебе привет

    Ну ебать, посмотрим на этих двух уебеков
    Наш лектор, работник эльдарадо (по совместительству миллионер), филантроп и просто Филимонов Богдан Александрович, так же известный как @Gudini_1.
    Расскажет о себе тут -> https://teletype.in/@adm1n_dw/BJZagUXZ8

    А продажная мразь, кидок, и просто мамкин Ваня, известный как Хабл - скажет о себе пару слов тут -> https://teletype.in/@adm1n_dw/r1qreLmZL

    ОЙБЕК РУСТАМ УГЛИ УМАРОВ пока ты разрешаешь присутствовать на форуме двум шлюхам и наебывать народ так же, то можешь забыть про свой форум.
    Блокировки РКН скоро будут приходить очень часто?

    Покупал я эту тему не для заработка, а чтобы посмотреть, как другие зарабатывают, я имею нихуевые бабки в жизни, стало интересно - посмотрел, понял что никак, кроме как наебывая других.

    И если вы думаете, что на этом я отстану от вас, да нихуя подобного.
    Все только начинается.

    ОЙБЕК РУСТАМ УГЛИ УМАРОВ, я был бы рад с тобой пообщаться, ну только если тебе есть, что мне сказать. Пиши мне уже в "твой" телеграмм, который стал моим. @Adm1n_DW

    СЛИВ ИХ ЧАТА И ПОДДЕРЖКИ: https://yadi.sk/d/rH_vOgdPW494xw

    Ссылка на оригинальную тему : https://teletype.in/@adm1n_dw/B1MJWIQ-L
    Ссылка на слитые диалоги : https://anonfiles.com/r3UaEfF2o5/_rar

    Об объемах нелегального оборота опиоидов в «теневом интернете» TOR
    ID: 67686c1ab4103b69df37a77b
    Thread ID: 38100
    Created: 2020-06-04T15:31:30+0000
    Last Post: 2020-06-04T15:31:30+0000
    Author: andbelov72
    Replies: 0 Views: 1K

    Мой перевод буржуйской статьи от Australian Institute of Criminology, March 2019, Canberra.

    Значительная часть сайтов, находящихся в «теневом интернете» Tor, представляют собой электронные торговые площадки, специализирующиеся на продаже и распространении запрещенных товаров и услуг. В частности, посредством них реализуются наркотические средства, психотропные вещества и их прекурсоры; поддельные документы, удостоверяющие личность; вредоносное программное обеспечение; оружие и боеприпасы; контрафактный и контрабандный товар.
    По оценке полицейской службы Европейского союза «Европол», в период с 2011 по 2015 годы две трети незаконных веществ, продаваемых посредством сетей Tor, представляли собой наркотические вещества. Данный способ являлся основным для организованной преступности в Европе.
    Общеизвестные поисковые сервисы («Гугл» и «Бинг») не предоставляют возможности осуществлять запросы в «теневом интернете». Наиболее распространённым способом входа в сеть Tor является использование так называемого «лукового маршрутизатора », который позволяет замаскировать IP–адрес пользователя. Анонимность платежей обеспечивается использованием криптовалют «Биткоин» и «Лайткоин».
    Интернет-магазины в сегменте «теневого интернета» работают по принципу известных торговых площадок, например, как «Ибэй». В сделках участвуют три лица: продавец, покупатель и администратор сайта. Покупатели могут оставлять отзывы, отправлять сообщения продавцам и оспаривать денежные переводы. Продавцы описывают наркотик и указывают его основные характеристики: вес одной дозы, цена за нее и условия доставки. Администраторы обычно получают комиссию в размере от трех до восьми процентов с каждой продажи и предоставляют услуги эскроу-счёта (условного депонирования) и общий надзор за работой сайта и рынка продаж.
    Фентанилом называется сильнодействующий синтетический опиоид, который недавно появился на мировом рынке наркотических средств. Вещество быстро стало популярным среди потребляющих наркотики, что привело резкому возрастанию количества зависящих от него лиц. Этому способствовал целый ряд причин. Во- первых, наркотик производится и продается в различных формах, что удобно для наркозависимых людей, которые выбирают наиболее подходящие для них виды его употребления. Во-вторых, в связи с тем, что вещество очень сильнодействующее, его продажи осуществляются в виде доз значительно меньшей массы, по сравнению с другими опиоидами. Это делает реализацию фентанила привлекательным для продавцов, которые используют обычные почтовые и курьерские услуги, делая закладку максимально скрытной в связи с ее малым объемом. В связи с этим достаточно сложно отследить производство вещества и предотвратить его распространение. В-третьих, на основе фентанила относительно легко синтезировать еще более сильнодействующие наркосодержащие вещества, таких как карфентанил, фуранилфентанил, метилфуранилфентанил, метоксиметилфентанил и акрилфентанил.
    Для оценки сильнодействия различных опиоидов в качестве единицы измерения выбирается эффективность воздействия морфина на человека в качестве болеутоляющего средства . Так, в зависимости от химической чистоты и индивидуальной переносимости, фентанил примерно в 80-100 раз сильнее морфина. Его производные также оказывают сильный эффект. Например, карфентанил, вызывающий летальный исход при передозировке, в 10000 раз сильнее морфина.
    Центр отслеживания преступлений в сфере компьютерных технологий Австралийского института криминологии в период со 2 января по 23 февраля 2019 года проводил исследование крупнейших интернет-магазинов незаконной продажи наркосодержащих веществ в сети Tor. При этом особой акцент делался на отслеживание распространения фентанила. В ходе работы было произведено снятие 36 копий («слепков») шести основных торговых площадок «теневого интернета»: «Берлускони», «Дрим Маркет», «Эмпайер», «Точка», «Вальхалла» и «Уолл Стрит». На каждом из этих рынков распространяется не менее 1000 наркосодержащих веществ. Наиболее активно исследовался сайт «Берлускони». Обобщенные данные, полученные на вышеуказанных сайтах, приводятся ниже.
    Торговые площадки Tor систематически подвергаются распределенным DDoS атакам. Среди их пользователей периодически возникают случаи мошенничества (продавец прекращает отправку товара, но продолжает принимать оплату за новые заказы). Сайты время от времени закрываются администраторами, либо их владельцы задерживаются правоохранительными органов. Рынки сбыта наркотических средств в «теневом интернете», как правило, недолговечны и в основном работают менее 12 месяцев. Вместе с тем, «Дрим Маркет» существует с 2013 года, а «Точка» с 2015 года. Оба сайта до сих пор не ликвидированы.
    С июня 2018 года администрация сайта «Дрим Маркет», несмотря на то, что он является крупнейшей торговой площадкой по продаже наркотиков, запретил продажу и фентанила и его аналогов. Тем не менее «Дрим Маркет» был включен в исследования Центра, так как это самый большой рынок наркосодержащих средств в сетях Tor. Несмотря на запрет, на сайте периодически появляются случайные, не попавшие в поле зрения системных администраторов, предложения о продаже фентанила, а также других «запрещенных веществ и услуг» (оружие, в том числе и массового уничтожения, боеприпасы; яды; порнографических материалов с участием несовершенолетних; видеоматериалы и фотографии раненых или убитых людей).
    Сведения о продуктах, ценах и поставщиках были получены поисковыми роботами , предназначенными для работы в «теневом интернете». Сканеры смогли обойти средства защиты сайтов, разработанные для предотвращения DDoS атак, которые является распространенным способом борьбы с конкурентами. Так, большинство торговых площадок в сетях Tor проводят проверку, «живой» ли человек зашел к ним на сайт. Для этих целей пользователю необходимо ввести разноцветные буквы и/или цифры, нарисованные на цветном фоне. Люди способны распознать кон-туры символов, а поисковые роботы – нет. Такой способ называется «капченный логин». Поисковые роботы Центра смогли преодолеть эти преграды и скопировать содержимое страниц во внешнюю базу для последующего анализа. Детали метода сбора данных приведены в техническом отчете под названием «О подходах к автоматизированному сохранению информации с сайтов Тоr сетей».
    9999.jpg
    Примечание: в связи с погрешностями, полученными при извлечении данных, цифры являются приблизительными. Общая сумма долей может не составлять 100%.
    Ежедневно на торговых площадках «теневого интернета» предлагается не менее 15,55 кг фентанила. Более половины (54%) распространялось на сайте «Уолл- стрит», за ним следуют «Берлускони» (15%), «Вальхалла» (10%), «Точка» (9%) и «Эмпайер» (8%). Небольшое количество фентанила (n = 30, или 7%) было обнаружено на «Дрим Маркет», который доминирует на рынке опиоидов (74%) и наркосодержащих веществ (72%) и имеет наибольшее количество запрещенных товаров (67% ).
    Средняя цена фентанила была рассчитана без учета так называемых «пробников» (например, в некоторых случаях продавцы предлагают на безвозмездной основе попробовать одну дозу наркотика, чтобы привлечь потенциальных покупателей, либо устанавливают очень завышенные цены на вещество с повышенной степенью очистки и минимальным содержанием примесей). Распространители, как правило, продают фентанил в небольших количествах – микрограммах или миллиграммах, однако периодически наблюдаются предложения в крупном и особо крупном размере.
    На диаграмме 1 показано долевое соотношение видов реализуемых на рынках «теневого интернета» опиоидов, в том числе героина, оксикодона, трамадола, фентанила и кодеина, которые составляют большинство доступных опиоидных препаратов.
    8888.jpg
    В таблице 2 приводятся физические формы наркосодержащих веществ, реализуемых на шести рынках в сети Tor, а также их усредненные цены за один грамм и общее количество, предлагаемое для реализации.
    Для сравнения, на «уличном рынке» в австралийском штате Новый Южный Уэльс цена за 0,1 грамм фентанила составляет от 50 до 400 австралийских долларов (по данным Австралийской комиссии по преступности, 2018 год).
    Масса реализуемого на рынках в сетях Tor фентанила составила примерно 21,95 кг. Возможно, это число занижено, так как некоторые препараты, которые могут тоже содержать фентанил, в расчет не брались. Так, на торговых площадках часто встречаются вещества, имеющие «разговорные наименования» (например «Апачи», «Чайна Вайт (Белый Китаец)», «Биар (Медведь)», «ТНТ»), чей точный химический состав пока неизвестен. На рынках, где запрещено распространение фентанила, найдены девять производных от него наркосодержащих веществ, включая семь разновидностей обезболивающих медицинских препаратов «Фентанил М Сандоз» и две «Дурагезик», выполненные в форме пластырей. Они применяются для облегчения страданий людей, имеющих тяжелые формы онкологических заболеваний. Общий вес пластырей составляет 0.0079 грамм.
    Таким образом, каждое пятое значение (n = 88 или 20% от общего списка) рассчитывалось приблизительно, по усредненных значениям.
    Исследование выявило, что фентанил и его производные реализуются в пяти формах: таблетки, пластыри, порошки, растворы и спреи. Наиболее распространены пластыри и порошки, что составляет около 88 процентов от общей доли с учетом корректировки на отсутствующие значения. В 177 случаях (всего оценивалось 439 предложений по реализации) продавцы не описывали, в какой форме распространяется наркотик.
    Предварительные результаты определили 5445 распространителей наркосодержащих веществ на шести обследованных рынках «теневого интернета». Среди них 102 продавца (2% от общего количества) были идентифицированы как распространители фентанила. Только восемь из них работали одновременно на нескольких рынках. В среднем каждый поставщик предлагал 215,6 г вещества, причем половина предлагала менее 53,0 г. Однако на долю семи ведущих поставщиков, каждый из которых предлагал более 1000 граммов, приходилось 62 процента (13,66 кг) всего доступного фентанила.
    Из 102 поставщиков фентанила 58 предложили доставку по всему миру (в том числе в Австралию), но остальные 44 продавца не предоставили подробную информацию об услугах по доставке и упаковке. Данные свидетельствуют о том, что небольшое количество поставщиков сообщили о доставке из Австралии, хотя их местоположение не может быть проверено.
    Большинство продавцов выглядят как универсалы, предлагая в ассортименте многие виды наркосодержащих веществ. Тем не менее, несколько поставщиков, вероятно, специализируются только на фентаниле и карфентаниле, занимая значительную долю реализации этих веществ на торговых площадках в сетях Tor.
    Несмотря на ограниченный масштаб и продолжительность сбора данных, проводимых Центром, в «теневом интернете» был обнаружен небольшой, но значительный рынок сбыта фентанила, включая большое количество сильнодействующего карфентанила. Более трети (36,5%) из предполагаемых 15,55–21,95 кг фентаниловых веществ, предназначенных для продажи, были чрезвычайно мощным аналогом карфентанила в форме раствора или порошка. Фентанил, как правило, продается в очень небольших количествах (микрограммы или миллиграммы) в виде пластырей или порошков. Вместе с тем, некоторые поставщики предлагают провести закупку наркосодержащего вещества в крупных и особо крупных размерах (5–10 грамм или более).
    В случае повышения вынимания правоохранительных органов к крупным торговым площадкам, на которых реализуется продажа фентанила, можно ожидать появления в сетях Tor более мелких интернет-магазинов, отслеживание которых будет значительно затруднено. Дальнейшее отслеживание рынков сетей Tor может позволить организовать их выявление с последующим пресечением их незаконной деятельности.

    Инфа о CORU и о Скамах.
    ID: 67686c1ab4103b69df37a789
    Thread ID: 34958
    Created: 2020-02-14T14:52:13+0000
    Last Post: 2020-02-14T14:52:13+0000
    Author: 2c71e9
    Replies: 0 Views: 1K

    Мне тут написали с претензиец, что кто-то с кору с каких-то жабберов скамит или что-то подобное.

    Товарищи:
    1. Официальный сайт coru.ws (других нету, даже тор домена)
    2. У нас там нет коммерции вообще, она запрещена в любом виде.
    3. У нас нет своего jabber сервера. И верифицироваться у вас не получится, кроме как лс на сайте. Или через админов.
    4. Если вы ведете с кем-то сделки от туда, форум вообще не причем! Пользуйтесь гарантами площадок. Вы все уже взрослые!

    Всем мир ^_^

    Заканчивать? Отнюдь...
    ID: 67686c1ab4103b69df37a67b
    Thread ID: 117887
    Created: 2024-06-30T06:14:00+0000
    Last Post: 2024-06-30T14:10:06+0000
    Author: stepany4
    Replies: 14 Views: 998

    Вопрос конечно серьезней. Ребята, я покажу лишь одно фото, это не копы, это у них просто контроллеры на транспорте. После сего я на тему афроамериканцев более не шучу. И вам не советую )))

    e540a4d4-ca6e-4083-8c79-cc8ecd7f5911.jpeg

    Каковы? ))

    FAKE ISRAEL PIG
    ID: 67686c1ab4103b69df37a699
    Thread ID: 111671
    Created: 2024-03-31T20:52:40+0000
    Last Post: 2024-04-01T16:32:27+0000
    Author: breached
    Replies: 10 Views: 988

    Everything related to israel will be stooped by the zoinsit bratva , I have proof that this ass related to unit 8200 , I did talk to him many times as person from Israel .
    one of many examples URL ,
    TOha work so much for years to make xss so great , so we can't have Racism here , I know this will be closed before anyone can share anything

    Инцидент, вызванный Crowdstrike!!!
    ID: 67686c1ab4103b69df37a672
    Thread ID: 119212
    Created: 2024-07-19T15:30:58+0000
    Last Post: 2024-07-19T16:50:16+0000
    Author: AVAX_Hacking_Group
    Replies: 10 Views: 985

    Инцидент, вызванный Crowdstrike

    Здравствуйте, мы в ART 46, новой хакерской группе, поддерживающей РФ и Кремль, хотели бы прокомментировать этот инцидент или хотя бы сравнить его с ним, теперь мы хотим прокомментировать, как обстоят дела в системе Crowdstrike, с которыми мы столкнулись, ошибок не было. Интернет-серверы нескольких компаний, и мы успешно их отключили, мы бы сказали, что это была одна из наших первых успешных атак, и мы просим вас прекратить распространение дезинформации в пронатовских СМИ, потому что вам, Западу, нет смысла это выдумывать. !

    Экспириенс E-learning
    ID: 67686c1ab4103b69df37a752
    Thread ID: 52107
    Created: 2021-05-24T09:35:10+0000
    Last Post: 2021-05-26T16:04:30+0000
    Author: depositor
    Replies: 1 Views: 985

    Маркус и ребятишки с акка в элементе поведаю за их маневры
    Маркус отшил,не пояснив,поражен такой коммуникабельностью .Выходит,Маркус,что ваша инициатива с проектом E-learning ,привела к непрофильной дискуссии, в данной ситуации рдеть во всех ракурсах не выдалось возможности и вы заняли позицию далекую от здравого смысла,сказав,что такие как я оказываются проблемные.А те или тот,что в элементе показали себя, как шантрапа,даже как то комментировать вашу речь не хочется.В обещм выводы сделаны,скрины прикреплены,все просто и ясно,даже когда пасмурно

    Почему вы не работаете по ru ?
    ID: 67686c1ab4103b69df37a726
    Thread ID: 69401
    Created: 2022-06-29T19:28:16+0000
    Last Post: 2022-06-30T15:53:41+0000
    Author: Linuz
    Replies: 14 Views: 974

    Дисклеймер: автор по ру не работает и вам не советует. Тема создана, что бы предостеречь новичков, которым "не надо и точка" не достаточно.
    Чем принципиально отличается работа по ру и не по ру? Насколько возрастают риски?

    Флуд из темы стиллер
    ID: 67686c1ab4103b69df37a70e
    Thread ID: 79435
    Created: 2023-01-02T14:41:57+0000
    Last Post: 2023-01-11T17:13:51+0000
    Author: raccoonstealer
    Replies: 17 Views: 966

    arsarsov said:

    Наверное самая главная особенность в том что ракун п*здит логи у своих же клиентов, многие от него ушли по это причине.
    А за люммой такого замечено не было, селлер порядочный, насколько мне известно.
    Поэтому если выбирать между люммой или ракуном - выбор очевиден, к тому же люмма новый стиллер, рантайм не засран, стучит по заявлениям селлера очень даже хорошо.

    Вот это

    И вот это

    Две совершенно НЕСОВМЕСТИМЫЕ вещи

    На лолзе 95% школоты крутится, которая собирает свои крипторы из говна и палок с паблика и гитхаба.
    Хороший крипт не стоит 20$ и искать его нужно явно не на лолзе. Конечно если мы не говорим про какие-то кросс-форумные крипт сервисы, которые могут быть и тут на xss, и на лолзе, и еще на паре других форумов, но я что-то по памяти не припоминаю таких.

    А вообще в целом по поводу крипта - криптовать сейчас любой стиллер да и другую малварь ОБЯЗАТЕЛЬНО, даже если это не повлияет здесь и сейчас на отстук и стиллер даже некриптованый хорош в бою, как минимум это защитит от быстрых статик детектов на сам код стиллера
    а это в свою очередь избавит от головняков по поводу чистки для самого селлера, ты же как клиент хочешь, что бы стиллер хорошо стучал и продолжал это делать, поэтому криптуй в любом случае - это продлит жизнь стиллеру.

    Сам услугами не пользовался, но довелось общаться с селлером еще в процессе разработки его продукта, парень в сети постоянно, удивлялся, когда он вообще спит?
    + После релиза иногда в ходе общения пишет "погоди клиентам нужно ответить", поэтому поддержка я думаю есть и будет.

    Click to expand...

    Приведи мне клиента у которого ракун что то спздил, мы вместе пообщаемся. А когда выяснится, что ракун (по крайней мере который работает сейчас) ничего не пздил , ты полетишь в бан за клевету .
    Все свои о нас всё знают и наши подходы к клиентам

    731mir said:

    Спасибо большое за развернутый и ясный ответ!

    Click to expand...

    Поменьше слушай местных новорегов-экспертов , особенно который:

    arsarsov said:

    Сам услугами не пользовался

    Click to expand...

    ТСу удачи в продажах!)

    С Новым годом! ) =)

    Нужен совет от опытных предпринимателей. Как начать свой бизнес? Что лучше найм, фриланс, или свой проект?
    ID: 67686c1ab4103b69df37a6db
    Thread ID: 96320
    Created: 2023-08-22T17:46:41+0000
    Last Post: 2023-09-13T11:26:46+0000
    Author: Bravo Eugenia
    Replies: 20 Views: 964

    Пишу это с с целью что чьи-то слова дадут мне идею, вдохновение, понимание, кардинальную смену мышления и тому подобное.

    Сам я программист уже 4-5 лет наверное, то работал в найме в IT компании, то на фрилансе, то просто заказы в дарке брал но можно тоже отнести к фрилансу, но никогда не имел своего проекта, своего детища, своей идеи.
    Желание создать что-то свое происходит как желание поставить своего рода ачивку в жизни, как новый опыт, то чего я еще не смог достичь.
    Найм
    Жить работая в офисе абсолютно не хочется, да это прикольно ЗПшка капает каждый месяц, окружению гордо говоришь что "йоу я работаю в модной IT компании у нас офис в Москоу Сити сосите х#й", но ощущается это как рабство, обязанность работать по часам с 9 до 6, та в принципе по графику, давит на психику особенно после "свободного " фриланса и дарка, где главное делай то что от тебя требуют и ты не обязан быть как штык в 8-9 утра у компа и дрочиться на утренних обеденных и вечерних митингах с тимлидами рассказывая как мне ахуенно работается и какие завтра у меня грандиозные планы на их мега крутую работу. Так-же давят мысли о том что ты работаешь на людей которые как раз делают свое детище, своего рода завистно что не ты на их месте, но это косвенное, не основное так сказать. От сюда вопрос, может я ошибаюсь по повойду найма, может я тупо загнался и все эти слова это моя лень и "тупая" логика. Скажите пожалуйста свое мнение, найм это рабство или стоит сменить свое отношение к этому.
    Фриланс
    Во фрилансе я практически не вижу никаких минусов, кроме как нестабильности. Свободное время, карьерный рост, репутация все это можно в нем найти, он удобный и порой даже более прибыльный чем найм. Но его нестабильность и выгорание порой заставляют задуматься о найме, своего руда круговорот, выгорел, нет заказов, не "сезонность" для заказов или еще что-то и все, пустота и страх, что кушать завтра и думаешь надо было оставаться в офисе. Хотя и компания тоже может развалиться, в ней тоже нельзя быть уверенным на сто процентов, но это другое дело.
    От очень многих людей, практически всех успешных заказчиков, которые имеют свое дело, свой бизнес а именно свой продукт, я постоянно слышал что фриланс это х#йня, парень тебе надо делать свой продукт, вот где большие деньги, на фрилансе далеко не уедешь, и я им верю, они действительно состоятельные люди, у них свой продукт стабильный и пользующийся спросом. Вы согласны что на фрилансе далеко не уедешь, или можно найти свои миллионы выполняя работу на заказ?
    Свой продукт
    Все вышеописанное и заставляет меня постоянно думать, а как же создать свой продукт, где мне взять идею, в которую я влюблюсь и буду верить, вкладывать силы деньги время да и все вкладывать. Как создать то что будет полезно людям. Где можно найти этот подход и почувствовать "вот оно, я знаю для чего я создан". Уже давно пора покорить этот эверест своего продукта и понять что же лучше найм, фриланс или он. Помимо создать нужно еще и продвигать, своего рода тоже вопрос, с чего лучше начать? Одни вопросы). Конечно еще направить свое мышление чтоб это все было по белому, устаешь ходить под статьей и оглядываться.

    Спасибо большое что прочитали это, у кого будут свои мысли и комментарии будет очень интересно почитать, я прийму любую критику, это то что мне нужно больше всего, ваше проф. мнение.

    Отцы-основатели. Как дружба, конкуренция и рестораны заложили фундамент российского киберспорта
    ID: 67686c1ab4103b69df37a681
    Thread ID: 116051
    Created: 2024-06-04T14:22:27+0000
    Last Post: 2024-06-11T14:35:47+0000
    Author: bratva
    Replies: 5 Views: 961

    Источник: web.archive.org/web/20240604140423/https://cyber.sports.ru/tribuna/blogs/nejournalist/3244234.html

    Компания подростков в подвальном помещении практически не моргая пялится в большие ламповые мониторы. В зале не переставая стрекочут компьютерные мышки, время от времени клики перебивает звон мелочи за столом администратора. Внутри душно, квадратные метры заполнены смешанным ароматом специй от чипсов и потом. Это типичный компьютерный клуб Москвы в 2000 году.

    Среди этой толпы есть два студента. Одного из них зовут Дмитрий Смилянец — его больше знают под ником SMI. Другого зовут Антон Черепенников — на сервере он рассекает под ником sneg1. Пока они играют в Counter-Strike и даже не могут себе представить, насколько значимыми фигурами в компьютерном спорте они станут позже.

    Рассказываю достойную Netflix историю двух друзей про формирование российского киберспорта в московских ресторанах, вечную конкуренцию и связи со спецслужбами.

    Часть первая. Начало​

    Бауманка​

    Антон и Дима студенты из обычных семей, учатся в одной группе в МГТУ имени Баумана на кафедре информационной безопасности (ИУ8). Они быстро стали друзьями, между парами вместе ходят курить, а после пар бегут в «компы».

    Несмотря на общие интересы, парни были разными. Вот как их вспоминает одногруппник:

    «Дмитрий Смилянец был отличником и малообщительным. Впечатление оставил крайне положительное. Антон был противоположностью Дмитрия — общительный, но постоянно в хвостах.Смиля в универе носил самые шикарные вещи, часы, мобильник. Он, наверное, был самым модным. Ссориться с такими людьми себе дороже.Однажды я пришел в таком же пиджаке как у него. Он не поверил и подошел пощупать ткань».

    Немного другие воспоминания остались у одногруппницы:

    «Про Дмитрия у меня остались негативные впечатления, он был слишком хитрожопым. Общался с людьми только если видел выгоду. На втором курсе подставил меня на экзамене, я после этого старалась держаться от него подальше.Антон был нормальным. Особо близко с ним не общались, но в общей компании иногда пересекались, но это только 2000–2001 год».

    Черепенников завалил летнюю сессию на первом курсе и взял академический отпуск. Позже он переведется в Московский государственный строительный университет. Теперь основным местом встречи двух друзей станут компьютерные клубы.

    Первые киберспортивные шаги​

    Диме и Антону приходилось совмещать учебу вместе с работой: Смилянец программировал и был помощником оператора в Останкино, а Черепенников продавал картриджи для принтеров. Они все равно проводили свободное время в интернет- кафе, но этого не хватало, чтобы быть лучшими на соревнованиях.

    Тогда турниры проводили энтузиасты на местах: собирали взносы с участников и формировали призовой фонд. Деньги разыгрывались не всегда, чаще играли на пиво, сигареты или дополнительное время в клубе. Про спонсоров или зарубежные турниры речи даже не шло, на тот момент киберспорт напоминал скорее тусовку гиков, чем что-то похожее на индустрию.

    Sneg1 был вовлечен больше и в 2001 году стал менеджером команды forZe. Антон рассказал про киберспорт Диме, познакомил со звездами московских компьютерных клубов. Концепция чего-то вроде профессионального спорта понравилась Смилянцу, он собрал пятерых игроков с кафедры машиностроения в Бауманке. Кафедра называлась М5 — так появилась m5team.

    ForZe и m5team часто встречались на местных турнирах, дружба приобрела специю конкуренции. Команда Черепенникова на турнирах побеждала чаще, ездила представлять Россию в Сеул на WCG 2003 и считалась топом наряду с M19 и Virtus.Pro. Об m5team серьезно заговорили после победы в CPL Summer Belgrade в 2004 году.

    smi1.jpeg
    Sneg1 и SMI на московском лан-турнире в 2003 году. Источник: igromania

    Киберспорт на хлеб не намажешь​

    Россия стала первой страной в мире, где киберспорт официально признали видом спорта. Это произошло в 2001 году, а уже в следующем российская команда М19 выиграла киберспортивный чемпионат мира WCG. Игроки стали звездами, про победу сняли репортаж в популярной телепередаче «Намедни» на НТВ. Киберспорту в России пророчили большое будущее.

    Надежды оказались ложными: турниров больше не стало, спонсоры в индустрию заходили нехотя, денег не хватало. Из-за этого в 2005 году sneg1 и SMI покинули команды — оба решили создать бизнесы и заводить семьи.

    Индустрия стагнирует, в 2006 году киберспорт исключен из перечня признанных видов спорта в России. Кризис 2008 года в стране прошел по касательной, но для киберспорта этого достаточно — Virtus.Pro и М19 больше не существует.

    Антон и Дима продолжали общаться: ходили в рестораны, ночные клубы и вместе путешествовали. А еще посещали любительские московские турниры, страсть к игре осталась. Теперь уже в одной команде в качестве игроков. Конкуренция менеджеров переросла в конкуренцию за первое место в табуляции на de_dust2.

    smi2.jpeg
    Антон и Дима играют вместе на московском турнире. Источник: vk.ru

    Часть вторая. Новые-старые конкуренты​

    По ресторанам​

    На дворе начало 2010 года, Черепенников заказывает бизнес-ланч в московском ресторане и пока ждет блюдо к нему подсаживается старый знакомый. Они часто виделись в компьютерных клубах в начале нулевых и sneg1 собеседовал этого парня в forZe, но не сложилось. Парня зовут Алексей Колесников, он же LeX — лидер Virtus.Pro, которые прекратили существование годом ранее.

    cherep1.jpeg
    Sneg1 и LeX в 2010 году. Источник: facebook

    Они договариваются о сотрудничестве: Антон учит Лешу предпринимательству, а тот его играть в Counter-Strike. Так появилась команда Iron Will, где LeX капитан, а sneg1 один из игроков. Состав занимает третье место на региональных отборочных WCG 2010.

    Осенью Смилянец тоже решает вернуться в киберспорт и подписывает женскую команду по Counter-Strike. На тот момент соревнований для девушек было много, у крупных европейских команд были female-составы — Mousesports, Team LDLC, Alternate Attax. Возрождается организация, m5team теперь расшифровывается как Moscow Five, а девушки получают милую приписку Angels.

    Спустя полгода Антон и Дима вместе ужинают в ресторане и делятся историями из жизни. Черепенников рассказывает о своем новом киберспортивном проекте и предлагает старому другу присмотреться к ребятам из Meet Your Makers. Через несколько недель Дима [выкупит](https://web.archive.org/web/20120111091609/http://www.hltv.org/news/6218-mym- lose-cs-team-to-moscow-five) состав.

    По уровню игры sneg1 достигает потолка, и сначала он переходит на роль менеджера Iron Will, а затем решает [возродить](https://web.archive.org/web/20200710054834/https://www.hltv.org/news/6608/official- virtuspro-capture-iron-will) Virtus.Pro. Черепенников становится владельцем и главным спонсором команды, на логотипе появляется медведь.

    Так две встречи старых знакомых в ресторанах начнут сразу две киберспортивные истории — Moscow Five и Virtus.Pro.

    Принципиальное российское дерби​

    Старые друзья снова становятся конкурентами, VP и M5 борются за звание топ-1 команды России. Первое историческое дерби выиграли медведи, после второго поражения Смелый решает оставить команду без месячной зарплаты. Проиграть можно было кому угодно, но только не Virtus.Pro.

    «За проигрыш принципиальному сопернику команда лишена финансовых благ в этом месяце. ЭТО Я СКАЗАЛ. Пусть зарабатывают деньги на этом чемпионате, если не хотят сдохнуть с голода. А Виртуса — молодцы, подготовились к игре с М5».— Дима Смелый

    В коммьюнити разгорелся скандал, и если обычные зрители разделили радикальную позицию владельца Moscow Five, то в киберспортивной тусовке большинство высказалось с осуждением. Ярче всех высказался V1lat в комментариях [под постом](https://web.archive.org/web/20110712092806/http://www.moscowfive.ru/news/icsc-8-finals- cs-1-6) на сайте M5:

    «Мда. Я просто ошарашен комментарием Димы. Окончательно и навсегда потерял желание иметь хоть какое-то отношение к кому-либо в этой организации. Как так вообще можно? Пусть выигрывают, а то сдохнут с голода...Это вообще нормально? Это Team-Owner? Вы шутите? Это пародия на профессиональную организацию, и на ее топ-менеджмент. Я бы на месте парней дошел бы до финала, и просто на сцене послал бы организацию нахрен. з.ы. все равно потрут коммент, но срать — это

    [Жесть — прим. НЖ]. На этот сайт и к этой организации больше ни

    ногой».— Виталий Волочай

    Справедливости ради, комментарий Волочая с сайта никто не удалил. После инцидента Смелый признался, что погорячился и на самом деле хотел просто встряхнуть команду. В полуфинале турнира команды встретились снова, но теперь M5 победили VP. На турнире Moscow Five заняли второе место, а Дима удвоил призовые игрокам.

    Дружба дружбой, а контракты подписывать надо​

    На дистанции московская пятерка стала чаще побеждать медведей в принципиальном дерби. Moscow Five долго не меняли состав, когда Virtus.Pro время от времени делали замены. Перед региональной квалификацией WCG 2011 VP исключили Романа hacker Абрамова. Замена не помогла, в финале отборочных «москвичи» победили «медведей».

    Тогда Абрамов заявил, что в команду больше не вернется, но спустя полгода снова стал игроком Virtus.Pro. Правда, всего на месяц — ему предложат условия лучше в Moscow Five.

    У Черепенникова и Смилянца была договоренность — не переманивать друг у друга игроков. И такой прецедент сразу перешел в медийное поле, владельцы конкурирующих команд обменялись заявлениями на своих сайтах.

    «Была договоренность между М5 и Virtus.pro о непереходе игроков, и несколько раз я категорично блокировал идеи о приглашении игроков М5, держал слово между мной и Смилянцом. Когда Мoscow Five приглашали Hooch’а, который, к слову, отказал, Дима сказал, что это все Залилов (Nirvana), и ситуацию замяли (кстати, где Залилов?).Приглашение Hacker’а и его согласие является уроном для киберспорта, потому что эти «шатания» говорят о малом количестве людей и организаций, с которыми можно иметь дело».— sneg1

    Ответ Смелого был быстрым и категоричным.

    «Заглянул на сайт команды номер два в РФ, их лидер Антон Черепенников негодует. Мол, была договоренность не переманивать игроков… Отвечу на своем сайте, т.к. раскручивать их портал не намерен больше, двух комментариев достаточно. Итак: Роман Абрамов не подписывал никаких документов с Виртусами, он им ничего не обязан. Я не перекупал его по одной простой причине — он находился в «свободном полете». Лидер ВП пишет, что контракты с игроками являются, по сути, филькиной грамотой… Антон, у тебя даже такой грамоты не было с Хакером. О чем базар, я бы не стал нарушать ваших с ним письменных обязательств. Мне просто повезло, как когда-то с командой M5.LoL. Ты попросил с Романа вернуть зарплату за два месяца, я тебе выплачу эти деньги лично».— ddd1ms

    Hacker стал игроком Moscow Five в марте 2012 года. Уже через месяц Дима был водителем на свадьбе у своего друга Антона, с которым они публично выясняли отношения из-за трансфера. Конфликт остался в прошлом. Смелый вспоминает:

    «Чтобы нас не останавливали гаишники, я прикрепил два шарика: один синий, второй красный — как мигалка. И это было его прикрытием на дороге».

    Амстердам — город несвободы​

    Летом 2012 года Дима Смелый вместе с друзьями отправился в отпуск по Европе. Его страсть к активности в медиа сыграла злую шутку: будучи в Амстердаме он сфотографировался на фоне местной достопримечательности — большой надписи «I Amsterdam».

    amsterdam.jpeg
    Роковой арт-объект в столице Нидерландов. Источник: bangkokbook

    Через два дня после публикации фото в Instagram (соцсеть принадлежит признанной экстремистской и запрещенной в России компании Meta), владельца Moscow Five арестовала голландская полиция по запросу США. Смилянцу предъявили обвинение — подозрение в краже данных 160 миллионов кредитных и дебетовых карт. По версии следствия нанесенный ущерб превысил $300 млн. Дмитрия экстрадировали в США и поместили под стражу.

    Спустя неделю новость о задержании лидера Moscow Five [подтвердили](https://web.archive.org/web/20120706235617/http://moscowfive.ru/news/prervannyy- otdykh) на сайте команды. Организация просуществует до конца года. В январе 2013 команду [покинет](https://web.archive.org/web/20130729025720/http://moscowfive.ru/news/sostav- po-lol-pokidaet-organizatsiyu-moscow-five) последний состав — по League of Legends. Последний менеджер M5 Groove создаст команду Gambit и заберет звездный состав лолеров с собой.

    Так закончился второй этап киберспортивной конкуренции Дмитрия Смилянца и Антона Черепенникова.

    Часть третья. Такие разные, но такие похожие​

    Менеджер в пиджаке и рубаха-парень​

    Антон пытался сделать из киберспорта бизнес, хотел вывести команду на самоокупаемость и искал спонсоров. Из-за этого долгое время у Vitrus.Pro был только состав по Counter-Strike. Черепенников занимался операционной деятельностью и увидеть его за спинами игроков на лан-турнире было практически невозможно.

    В этом плане Дима был полной противоположностью своего визави: практически всегда находился на сцене за игроками, всячески подбадривал и заводил зал. На команду он также тратил личные деньги, но с бóльшим размахом — у Moscow Five был мужской и женский состав по Counter-Strike, дотеры и лолеры.

    smi3.jpeg
    Обычный ddd1ms и крайне редкий sneg1 на турнире своих команд. Источник: vk

    За любовь переводить все в медийную плоскость Смелого можно назвать эксцентричным руководителем. Чего стоит легендарный поход в горы с составом по Counter-Strike со знаменитым боксерским поединком. Дима был открытым руководителем, записывал блоги, отвечал на комментарии болельщикам и даже официально зарегистрировал М5 в качестве СМИ.

    При этом нельзя сказать, что Sneg1 был классическим руководителем, который остается в тени. Антон активно вел twitter и любил поделиться новостями о команде, но медиа-конкуренцию старому другу проигрывал.

    Вовлеченные геймом​

    Антон и Дима не только управляли своими киберспортивными проектами, но и сами были непрочь поиграть в свободное время. Подписывали состав дотеров — начинали играть в Dota, близился важный турнир по Counter-Strike — они оба засиживаются на deathmatch серверах до глубокой ночи.

    Для них игры были не просто каким-то несерьезным хобби, а целой жизнью. Жизнью, в которой они разбирались. Поэтому они активно делились своими мыслями с игроками, могли подсказывать тактики или советовать героев на стадии пиков.

    Большие дяди с большими деньгами​

    Черепенников и Смелый были крайне амбициозными. Для масштабных проектов нужны серьезные деньги, своих ресурсов не хватало и оба искали инвестиции извне.

    Дима нашел партнера раньше, в марте 2012 года у Moscow Five [появился](https://web.archive.org/web/20120324172332/http://www.moscowfive.ru/news/v-moscow- five-poyavilsya-kurator-proekta) куратор. Им стал Сергей Матвиенко — долларовый миллиардер, сооснователь проекта M1 Mix Fight и сын Валентины Матвиенко, на тот момент она Сенатор РФ от города Санкт-Петербурга.

    Смелый хотел построить киберспортивную арену в Москве, но на это было необходимо около $2 млн, которых у него не было. Их вполне мог выделить богатый куратор, однако из-за ареста осуществить мечту так и не вышло.

    Антон тоже нашел партнера для киберспортивного бизнеса, но несколько позже. В 2015 году им стал миллиардер, совладелец Mail.Ru и МегаФон Алишер Усманов — он выделил $100 млн. в холдинг ESforce. Деньги пошли на финансирование Virtus.Pro, приобретение клуба SK- Gaming, создание СМИ, студии освещения турниров и турнирного оператора. Черепенников создавал киберспортивную экосистему с прозрачной бизнес-моделью.

    matvienko.jpeg
    Дима Смелый вместе с куратором Сергеем Матвиенко (на фото слева). Алишер Усманов – бизнес-партнер Антона Черепенникова. Источники: vk, paoloayroni
    Приход в киберспорт настолько большого и серьезного игрока как Усманов создаст волну повышенного интереса к индустрии, появятся новые команды и рекламодатели. В 2016 году в России снова официально признают киберспорт видом спорта.

    В 2014 году сбудется мечта Смелого, в Москве откроется усовершенствованный аналог Киев Киберспорт Арены — Moscow Cyber Stadium. Это был проект Nirvana_sf — бывшего менеджера Moscow Five. Через год проект закроется, а в 2017 году на этом же месте Черепенников откроет Yota Arena — крупнейшую киберспортивную арену в Европе.

    Владелец VP станет суперзвездой и даст интервью газете [Ведомости](https://www.vedomosti.ru/technology/characters/2019/03/11/796152-vladelets- iks-holdinga) и глянцевому изданию [Tatler](https://wayback- api.archive.org/web/20211004182251/https://www.tatler.ru/heroes/kak-anton- cherepennikov-prevratil-kibersport-v-pribylnyj-i-vpolne-realnyj-biznes). В 2018 Антон станет бизнесменом года по версии журнала GQ Russia.

    Sneg1 успешно реализовал все свои киберспортивные проекты и в начале 2019 года ушел на пике из киберспорта.

    Часть четвертая. Пост-киберспорт​

    Возвращение к корням​

    До инвестиций Усманова Черепенников содержал Virtus.Pro за счет денег, которые зарабатывал на продуктах в сфере кибербезопасности. Хоть Антон так и не закончил МГТУ им. Баумана, от изначальной специальности он не отказался — с 2005 года его компания «За Телеком» [занималась](https://secretmag.ru/business/trade-secret/esforce-kak-anton- cherepennikov-stroit-krupnejshij-holding-kibersporta.htm) информационной безопасностью для производителя смартфонов Blackberry. В 2014 была создана компания «Основа Лаб», которая разрабатывала СОРМ решения. Через год компания войдет в холдинг «Цитадель» вместе с другим разработчиком «Малвин Системс».

    СОРМ — (сокр. от Система технических средств для обеспечения функций оперативно-розыскных мероприятий) — российская система прослушки.

    В 2016 году в России приняли так называемый закон Яровой — он обязывает операторов связи хранить весь передаваемый трафик пользователей и передавать его по запросу спецслужбам. По различным оценкам «Цитадель» Черепенникова занимала 60–80% прослушки в стране, а выручка компаний кратно увеличилась и исчислялась миллиардами рублей.

    Затем в 2018 году [создается](https://www.vedomosti.ru/technology/characters/2019/03/11/796152-vladelets- iks-holdinga) «ИКС-Холдинг», в который Черепенников переносит все свои существующие IT-активы. Новый гигант скупает всех связанных с разработкой СОРМ-решений конкурентов на рынке. Участники рынка и эксперты не считали Антона Черепенникова самостоятельной фигурой на рынке. Чаще всего его называют «автором для бизнес-интересов Алишера Усманова».

    Через два года Антон передает холдингу USM 100% «ИКС-Холдинг» в обмен на 10% «ЮэСэМ Телеком». В марте 2022 года Черепенников [выкупит](https://www.forbes.ru/tekhnologii/457797-usm- usmanova-prodast-it-gruppu-iks-holding) «ИКС-Холдинг» обратно. Вероятно, спасая группу компаний от западных санкций, под которые попал Усманов.

    В феврале 2018 году Диму Смелого приговорили к четырем годам и трем месяцам заключения, он признал свою вину. Его освободили в зале суда, поскольку за время следствия он отбыл срок.

    Он тоже вернулся к сфере кибербезопасности и стал автором в проекте RecordedFuture. В 2010 году RF получил финансирование от ЦРУ и Google. Компания обеспечивает безопасность для клиентов: ищут пароли, логины, баги и предупреждают об утечках. В каком-то смысле Смилянец превратился в героя фильма «Поймай меня, если сможешь» и теперь помогает искать хакеров в сети.

    Спустя столько лет старые друзья снова становятся конкурентами, только уже не прямыми, а косвенными: проекты Антона и Дмитрия мониторят данные в сети, но один в России, а другой в США.

    Последнее касание с киберспортом​

    После освобождения Смелый дал всего несколько интервью. Одним из них было для Mrs. Marple — сотрудницы ESforce Антона Черепенникова.

    В беседе Дима не отрицал возращения в большой киберспорт и признавался, что по мере возможностей следил за сценой в неволе. Ему понравился состав FlyToMoon по Dota 2 — на EPICENTER XL команда не пропустила Virtus.Pro в финал нижней сетки и заняла третье место на турнире. Но договориться по финансам не удалось, FlyToMoon подписала новая организация Winstrike.

    Спустя год появится новый взгляд на логотип Moscow Five с изображением феникса, намекая на возрождение. А в конце 2019 анонсируется СНГ-состав Moscow Five Acedemy по CS:GO (1uke, rommi, LavL, d34dr0ck, jmLogicser). Команда просуществует до 2021 года.

    Черепенников после ухода из киберспорта в локальном медиа не появлялся два года. Он напомнил о себе в twitter, выложив скрин ставки. Сыграло пари на победу Team Spirit на The International 2021, выигрыш составил 44 млн. рублей.

    moscow5.jpeg
    Альтернативный логотип Moscow Five и легендарная ставка Черепенникова. Источник: X

    Дима Смелый возглавляет продуктовый отдел в компании Recorded Future. Живет в США и воспитывает сына. Проект Moscow Five заморожен.

    После освобождения Смилянца старые друзья редко общались. Бизнес Черепенникова по линии кибербезопасности был тесно связан с ФСБ и Антону запретили переписываться с Димой, потому что тот находится в США.

    Антон Черепенников [найден](https://www.forbes.ru/tekhnologii/493279-umer- tehnologiceskij-predprinimatel-anton-cerepennikov) мертвым на рабочем месте 22 июля 2023 года. Причина смерти — остановка сердца. Его киберспортивный проект Virtus.Pro жив и успешно выступает на про-сцене.

    del
    ID: 67686c1ab4103b69df37a753
    Thread ID: 51798
    Created: 2021-05-14T22:37:09+0000
    Last Post: 2021-05-17T20:05:39+0000
    Author: n1ppyyyy
    Replies: 2 Views: 946

    del

    У всех не работает соседний форум???
    ID: 67686c1ab4103b69df37a6f5
    Thread ID: 88105
    Created: 2023-05-16T09:40:59+0000
    Last Post: 2023-05-17T17:29:54+0000
    Author: Ineversober111
    Replies: 14 Views: 931

    Уже часов 7 не грузится экспа,может у кого-нибудь работает?

    lisa99 = Елизавета Рыженкова
    ID: 67686c1ab4103b69df37a660
    Thread ID: 122545
    Created: 2024-09-12T00:47:01+0000
    Last Post: 2024-09-12T11:51:35+0000
    Author: Ново-Огарёво
    Replies: 2 Views: 923

    Бывшая сотрудница BI.ZONE, senior pentester. Сливает персональные данные

    хакеров.

    https://xss.is/threads/120144/

    вот и акк на дамаге ее lisa99

    1. Хуесосит российского хакера ice80
    2. Российский хакер ice80 подтверждает нашей прессе, что lisa99 - это женщина.
    3. lisa = Лиза
    4. Регистрация 07.02.2009. Старый акк, пентестерша тоже немолодая.
    5. lisa99 раньше писала нашим участникам в личку, а щас чет игнорит и Лиза тоже ничего не пишет)))
    6. Лизочка очень любит использовать "xD" и смайлики из одноклассников.
    Вот некоторые ее сообщения на дамаге

    1. Кстати, о шавках... Помню, как мы с лифтом IQ пилили...xD
    2. xD да куда нам до илитных кодеров-селлеров-модеров-хулиардеров

    Click to expand...

    7. Ставит дизлайки на сообщения, где хоть как-то упоминается наш прошлый редактор student (ранее она с ним списывалась на дамаге, вконтакте в одноклассниках где угодно) выебала его вдоль поперек и теперь никому не пишем ни нам, ни ему)))
    8. Подозрительная активность, где упоминаются раскрытия личности российских хакеров. А это ее поле боя деаноны осинт и прочая хуета - ее профиль.

    Krebs раскрывает личность хакера x999xx
    lisa99: спс. Теперь ясно. Интересно, что хактивист этого слива до сих пор считает, что юзеры чиха были неправы в ответном сливе...

    Click to expand...

    9. Ее любимое это осинт, деаноны и рансом. Если посмотреть lisa99 часто активничает в подобных темах.

    Who is Benumb? FBI edition
    ID: 67686c1ab4103b69df37a70f
    Thread ID: 78920
    Created: 2022-12-29T02:34:09+0000
    Last Post: 2022-12-31T20:43:55+0000
    Author: HotGirl
    Replies: 10 Views: 913

    Not really FBI, but who are they? I always wondered.
    They have never advertised, never posted on forums, never told anyone about anything, 0 refunds on cards, 0 off-topic support, all they have done is sell the best fucking CC on the internet, and never sold to more than one person.

    And now, silently, they are closing and disappearing. They have probably made 100M+ in profits the past years. Every Russian/Ukraninan speaking knows them, and every English speaking carder knows them.

    I bought 100+ cards and waited months, and cards were still untouched. And made money off them easy.

    One thing is that they are Russian/Ukranian or some place around that.

    But who are they?
    Thx

    Взрыв в мире криптовалют: USDT потерял 90% стоимости, основатель Tether арестован в Вашингтоне!
    ID: 67686c1ab4103b69df37a69a
    Thread ID: 111689
    Created: 2024-04-01T05:25:14+0000
    Last Post: 2024-04-01T15:35:59+0000
    Author: Russian_Coder
    Replies: 13 Views: 900

    Сегодня в мире криптовалют произошло потрясающее событие, которое повлекло за собой глобальные последствия. Основатель Tether, Крейг Селлерс, был арестован в Вашингтоне по обвинениям в незаконной эмиссии долларов и подкупе аудиторов. Это событие вызвало волну шокированных реакций в криптовалютном сообществе и за его пределами.

    В результате ареста и скандальных обвинений, курс стейблкоина USDT резко упал на 90%, оказав значительное воздействие на рынок криптовалют. Инвесторы и участники рынка столкнулись с неожиданным снижением стоимости USDT, что привело к нестабильности и тревожности на криптовалютном рынке.

    Эти события вызвали цепную реакцию, создавая волну беспокойства и неопределенности среди участников рынка криптовалют, а также подчеркнули важность прозрачности и законности в этой динамичной отрасли.

    Мы следим за развитием событий и проанализируем влияние этих событий на мировой финансовый ландшафт и дальнейшее развитие криптовалютной индустрии. Следите за обновлениями для более подробной информации и анализа данной ситуации.

    атака на сервера @thesecure.biz @exploit.im и прочие деструктивные действия
    ID: 67686c1ab4103b69df37a735
    Thread ID: 63644
    Created: 2022-03-01T11:26:50+0000
    Last Post: 2022-03-02T13:01:26+0000
    Author: Stallman
    Replies: 8 Views: 886

    Всем привет.

    Итак, что мы имеем на данный момент, лежат оба джаббер сервера @thesecure.biz @exploit.im
    Оба вместе они покрывают значительный процент наших жаб. Хорошо, что есть форумы, токс и телега...

    Атака скоординирована, кто-то добавил два листинга

    https://check.spamhaus.org/listed/?searchterm=176.123.9.36

    эксп уже переезжает, на новом айпи чисто, но они тоже подтвердили проблему с листингом спамхауса.

    У меня вопрос, кто это сделал? Может он хотя бы заявить о себе? Badb? Павлович? Кто?

    После этого, как мы найдем виновных, я бы хотел сказать всем, заканчивайте уже, а?
    Наше сообщество ВНЕ политики, тут есть и русские, и украинцы. И москали, и хохлы. И жиды, и чурки, и все подряд. И нам тут хорошо.

    Кто хочет воевать, еще есть возможность взять в руки оружие, и умереть как мужчина. Заебали тащить ваши страхи в Сеть, диванные войны.

    Лучшие за клавиатурой
    ID: 67686c1ab4103b69df37a755
    Thread ID: 51514
    Created: 2021-05-07T17:14:15+0000
    Last Post: 2021-05-07T17:14:15+0000
    Author: MaFio
    Replies: 0 Views: 879

    AP_20336679944480-pic4_zoom-1500x1500-85178.jpg

    Учитывая последние тенденции (Russian Osint респект), я тоже решил не отставать и взял интервью у одного из наших пользователей, пожелавшего остаться анонимным:

    - Здравствуйте, расскажите о себе, чтобы читатель составил общий образ?!
    - Рассказать или написать? Я даю вам интервью в письменном виде, так что вы тогда просите рассказать?! Вы что не понимаете, что это разные вещи. Рас-ска- зать и на-пи-сать - буквы даже разные в словах. Вот лишь бы спросить! И во всем у вас так у всех!

    - Ясно)
    - Собрались тут и набивают сообщения, а я на форуме давно, у меня каждый пост

    - А что вы публикуете на форуме?
    - Ну, что уж найду на другом форуме. Ну и чего, что заезжано, значит и здесь должно быть! А то, что технически устарело - это вопрос десятый. Да и картинку я поменял... Вообще, конечно, пару раз меня осенило, так это же целый день готовить материал надо, париться.

    - А репу как тогда подымать?
    - Пришлось зарегать левый аккуант на форуме, какую-то дичь постнуть, чтоб хотя бы пару сообщений было в профиле, назвать ведро это мусорное как-нибудь по старой памяти. Теперь ставлю потихоньку сам себе лайки, пригодится и дизлайк поставить кому-нибудь, да комментарий язвительный написать. Сейчас планирую еще пару завести, а то совсем с репой плохо.

    - Ну и последий вопрос. Форум то вообще компетентный?
    - Ну Админ, вроде, что-то шарит, да и то на словах, а остальные вообще софт тыкать не умеют да прокси настраивать. Все на мне и держится - без меня никак. В Кремневую долину надо подаваться, да не зовут.

    Минутка ностальгии. ZloY-RadiO. Выпуск 26.09.2008
    ID: 67686c1ab4103b69df37a709
    Thread ID: 78919
    Created: 2022-12-29T01:46:05+0000
    Last Post: 2023-01-25T17:52:31+0000
    Author: tabac
    Replies: 14 Views: 864

    Нашел на деревне у деда, свой старый ноут
    Открыл, а там - радиоэфир злого конца 2008 года, хорошая классическая музыка делюсь
    Все рипы и ссылки выкладываемые админами уже улетели в вечность
    Вот так проходили наши посиделки, без ютубов твичей и всякого говна
    Пацаны, это 2008 год, кроберы брутермены асечники рулилили

    Кто был на злом память и уважение господам!

    Click to expand...

    :zns5: Скачать:

    ![mega.nz](/proxy.php?image=https%3A%2F%2Fmega.nz%2Frich- file.png&hash=ce6c0b08146c0d238bfdc2b2470d7b21&return_error=1)

    [ 58.41 MB file on MEGA

    ](https://mega.nz/file/xZRBSSgI#j8GwFV8DSPxvqwUl4Z2IU2szsbt9KC1jvMX9On5oDWs)

    mega.nz mega.nz

    by @oziris

    Исповедь игромана: был фартовый, а проиграл 70 тысяч долларов
    ID: 67686c1ab4103b69df37a713
    Thread ID: 77605
    Created: 2022-12-07T21:30:42+0000
    Last Post: 2022-12-09T09:03:34+0000
    Author: ЗубнойТехник
    Replies: 13 Views: 859

    Вот до чего доводят зависимости.

    Наглядная история почему не надо играть и до чего доводят азартные игры.

    [ https://sputnik.by/20190322/Ispoved-igromana-byl-fartovyy-a- proigral-70-tysyach-dollarov-1040569117.html ](https://sputnik.by/20190322/Ispoved-igromana-byl-fartovyy-a- proigral-70-tysyach-dollarov-1040569117.html)

    Best countries to live in
    ID: 67686c1ab4103b69df37a6fe
    Thread ID: 83630
    Created: 2023-03-12T01:50:40+0000
    Last Post: 2023-03-16T16:35:04+0000
    Author: rwxrwx
    Replies: 11 Views: 856

    hello,

    Which country do you think is best to live in for hackers? Here is some criterias to consider that would make it "the best" for us:

    -Crypto friendly?
    -No extradition?
    -Cost of living
    -Can you bribe the justice?
    -Health care system
    --Banking privacy

    Please share your thoughts in this topic.

    мутный перс, просит в тг голосом обсудить - ник тут - bucvitsa
    ID: 67686c1ab4103b69df37a6d0
    Thread ID: 100087
    Created: 2023-10-14T18:00:55+0000
    Last Post: 2023-10-15T15:44:16+0000
    Author: ice80
    Replies: 11 Views: 854

    хорошая попытка браен, но нет

    говорит - не могу виртуалку установить, подключись мол а еще и друзей подключи)
    хз может просто ребенок, но имейте ввиду - стучит в пм, спрашивает хуету какую то, и сразу мол го в тг войсом.
    Quake3 ебни ему варн дружище, у него сходу видно набив постов

    https://imgur.com/QEzv8yG

    https://imgur.com/DW6SaID

    Что представляет из себя даркнет секта | тайное сообщество
    ID: 67686c1ab4103b69df37a6ea
    Thread ID: 94084
    Created: 2023-07-26T23:38:51+0000
    Last Post: 2023-08-03T20:42:38+0000
    Author: Mirqqa
    Replies: 12 Views: 844

    Шалом , сегодня хочу затронуть речь о даркнет секте ,которая базируется в телеграм канале и имеют свой сервер на matrix’е ,используя которые держат связь с участниками и продвигают свою идеологию. Создатель данной «системы» (как по мне далеко не глупый человек ) , умудрился выстроить вокруг себя целую армию так называемых «адептов» ,состоящих в основном из активных пользователей «даркнета» ,начиная с безобидных кодеров и трафферов,заканчивая отбитыми ******ами и *****ьщиками ,льющими самую лютую чернуху. Создатель данной идеологии уверяет что , секта ответит на вопрос почему 0.01% населения имеет триллионы , что вы наконец будете услышаны и сможете стать финансово независимыми ,начнете зарабатывать здесь и сейчас ,окружая себя такими же единомышленниками ,трудящимися во благо «тайного сообщества» и которыми движет одна идеология. Основной идеей секты ,как я понял, является уничтожение крупнейших корпораций точечными ударами и распилим бабок между участниками, но автор отмечает ,что общая идея меняется и дополняется ,чтобы адептам было выгодно оставаться внутри секты. Чтобы стать участником предлагается подать заявку ,в которой просят расписать свои навыки ,род деятельности и чем вы можете быть полезным для секты. После чего распределяют участников по профилям в чаты/объединения разных уровней ,со своими кураторами. Как по мне большой плюс ,что они принимают всех и каждого,даже если у тебя особо нет опыта и навыков работы в даркнете. Единственным критерием является - согласие с идеологией. Т.е ты становишься таким же равноправным участником и можешь двигаться по «карьерной лестнице» ,занимать должности за свои заслуги перед сектой ,переходить на новые уровни внося новые разработки и идеи ,пользоваться свежими инструментами/мануалами ,которые помогут в ворке совершенно бесплатно. И что меня удивило за это не берут копеечку ,т.е все зависит от тебя самого и от твоей целеустремлённости и амбиций.

    Если в кратце,то как то так.

    Кто не сошёл с ума ,читая данную статью.

    Что вы думаете по этому поводу?

    P.S. Могу в чем то ошибаться и выражаться неправильно ,это лишь мое оценочное суждение об этом движении,построенное на двух дневном изучении материала.

    Статья написана в ознакомительных целях ,никого ни к чему не призывает.

    Связь с автором
    Телеграмм : КЛИК

    Качество контента от grozdniyandy и другие важные вещи
    ID: 67686c1ab4103b69df37a6b9
    Thread ID: 105674
    Created: 2024-01-12T17:07:37+0000
    Last Post: 2024-01-12T19:35:38+0000
    Author: grozdniyandy
    Replies: 19 Views: 833

    c0d3x said:

    В чем смысл?

    Click to expand...

    Развитие новичков?
    Напоминание основы?
    Стартовый пункт для кого то?
    Профессианал покажи как надо

    Сообщение модератора: флейм вынесен из этой темы:https://xss.is/threads/105666/

    Interviews The-Key [ENG/RU]
    ID: 67686c1ab4103b69df37a707
    Thread ID: 77682
    Created: 2022-12-08T22:43:16+0000
    Last Post: 2023-01-31T12:14:11+0000
    Author: The-Key
    Replies: 9 Views: 817

    [RU]

    Здравствуйте,

    Вы отвечаете медленно, поэтому я делаю это сообщение.
    Я провожу собеседования с заинтересованными людьми;
    - Исследователи кибербезопасности
    - Акторы угроз
    - Разработчики вредоносного ПО
    - APT
    - торговцы
    - Журналисты по кибербезопасности
    - Правительства
    - Все, кому есть что сказать об инфобезопасности и кого знает больше людей, чем их мать.

    Интервью будут размещены здесь:
    - https://the-key.tk/

    Вы можете связаться со мной здесь:
    - TOX: B0ECC66544C2397BBAC58C4FE6C219CC4330EFE43C2175BDEB67626DB35FA65C9C43D47AF3CC
    - Дискорд: the-key#8154

    P.s: Threat intell companies, я не представляю никакого интереса. Продолжайте скрести другие темы, я добрый христианин, питающий болезненное любопытство как побочный квест.

    Click to expand...

    [ENG]

    Hello,

    Your response times are slow, therefore I am making this post.
    I am conducting interviews with people who are interested;
    - Cyber Security Researchers
    - Threat Actors
    - Malware Devs
    - APT's
    - Traffers
    - Cyber Security Journalists
    - Governments
    - Everyone that has something to say about infosec and is known by more people than only their mother.

    Interviews will be posted here:
    - https://the-key.tk/

    You can contact me here:
    - TOX: B0ECC66544C2397BBAC58C4FE6C219CC4330EFE43C2175BDEB67626DB35FA65C9C43D47AF3CC
    - Discord: the-key#8154

    P.s: Threat intell companies, I am of no interest. Keep on scraping other threads, I am a good christian feeding morbid curiosity as a side quest.

    Click to expand...

    --
    The Key

    Как русский хакер Владимир Левин взломал американский банк
    ID: 67686c1ab4103b69df37a6ba
    Thread ID: 105045
    Created: 2024-01-03T19:15:09+0000
    Last Post: 2024-01-07T21:55:20+0000
    Author: Rehub
    Replies: 6 Views: 813

    Дерзкое преступление, совершенное еще в 1994 году русским хакером, помнят до сих пор. Тогда ему впервые удалось дистанционно ограбить американский банк. Это стало своеобразной революцией в криминальном мире.

    В марте 1995 года в британском аэропорту по запросу ФБР (Федеральное бюро расследований США. — «Вечерняя Москва») арестовали россиянина Владимира Левина. Его обвинили в хищении более 10 миллионов долларов из американского Citibank. Это произошло после того, как в разных странах мира его сообщники пытались снять деньги со счетов в банках. Спустя два года власти Великобритании выдали Левина США, по решению суда его обязали выплатить штраф в размере 240 тысяч долларов.

    Из любопытства

    История берет свое начало в 1994 году. Тогда мир технологий только развивался, интернет и персональные компьютеры были доступны далеко не всем.

    Однако спецы — хакеры (незаконные взломщики компьютерных сетей. — «Вечерняя Москва»), способные взломать системы организаций и даже банков, уже набирали обороты.

    Из двух компьютерных сетей — «Интернет» и протокол Х.25, большим спросом у хакеров пользовалась вторая. В Х.25 содержалось больше информации. Там-то и нашли российские хакеры сеть американского банка. В ней можно было не только ознакомиться с деятельностью компании, но и общаться с другими пользователями.

    — Важно понимать, что в те годы компьютеры во многом отличались от современных, а потому и технологии защиты были гораздо слабее, — объяснил ИТ- разработчик Сергей Плахин.

    Кстати, изначально хакерская группа, которую возглавил Алексей Смирнов под псевдонимом ArkanoiD, занималась исключительно познавательной и развлекательной деятельностью. Во время очередной «прогулки» по Х.25 он обнаружил в системе безопасности американского банка уязвимости, позволяющие получить доступ к счетам их клиентов. Как рассказал ArkanoiD в своей статье на независимом портале, украсть деньги этих людей ему не позволила «хакерская этика».

    Однако своим открытием Смирнов поделился с друзьями.

    — Citibank был интересен на тот момент для многих, поскольку был самым передовым в плане ИТ-технологий банком, — объясняет начальник управления анализа защищенности компании по обеспечению информационной безопасности бизнеса Александр Алексеев.

    Утечка данных

    Как утверждает Алексей Смирнов, он и не знал, что кто-то из его группы может разгласить алгоритм входа в систему американского банка.

    — Одному из хакеров, Владимиру Левину, главному фигуранту громкого дела, продали доступ к банковской системе, и он благополучно им воспользовался. В итоге все ниточки вели к нему, — говорит специалист технической и информационной безопасности Сергей Труханов.

    К слову, никто и не думал, что будущий «гениальный хакер» сможет как-то применить полученную информацию. Владимир Левин, выпускник химического факультета, на тот момент занимался торговлей компьютерной техникой.

    — С базовыми знаниями взломать систему невозможно, даже по прописанному алгоритму.

    Потому что нет инструкции на все случаи жизни, — объясняет Александр Алексеев. — В любой ситуации пойдет что-нибудь не так. Задача была слишком высокого уровня сложности, чтобы, не имея никакого опыта и знания конкретной системы, что-либо сделать.

    Однако Левину удалось воспользоваться информацией в полной мере. В первый раз со случайных счетов Citibank он перевел около полумиллиона долларов своему другу в Хельсинки.

    Деньги удалось снять. По всей видимости, у Левина в этот момент появились азарт и жажда наживы.

    Жажда наживы

    Для обналичивания денег хакеру потребовались «мулы» — люди, которые могут снимать переведенные хакером средства в любой точке мира.

    В их число вошла семейная пара — Евгений и Екатерина Корольковы. Поначалу супруг ездил за деньгами сам, но в какой-то момент начал вызывать подозрения у спецслужб США.

    Тогда к делу подключилась Екатерина. Ее задачей было открыть несколько счетов в разных банках, а после поступления денег на них снять средства и вернуться в Россию.

    Королькова так и сделала. Однако в одном из банков ее застали сотрудники ФБР. Екатерина на допросах, конечно же, все отрицала. Американская сторона начала сотрудничать с российской на тот момент милицией.

    — В то время киберпреступлений было очень мало. Поэтому дистанционное ограбление банка воспринималось в новинку, — отметил майор милиции в отставке Василий Крячко. — Расследовать такие дела на тот момент было достаточно трудно из-за отсутствия необходимого опыта работы с киберпреступностью.

    Милиция выяснила, откуда подключались к сети Citibank, и стала прослушивать разговоры. В это время в США улетел Евгений Корольков, поскольку не смог оставить арестованную жену. По прилете его сразу арестовали.

    Один за другим под следствие ФБР попадали «мулы» русского хакера. Империя рушилась, но его самого поймать не получалось. В России действия Левина были неподсудны, оставалось только выманить его за границу. Каким-то образом это удалось сделать. Левин прилетел в Лондон, и его задержали.

    Существует несколько версий, по которым хакер решил рискнуть и прилететь в США. Одни считают, что он не поверил своим «мулам» и решил проверить, другие — что в Лондоне у него была встреча.

    Последнее звено

    В 1997 году, вскоре после ареста, Левина выдали США. А в следующем году состоялся суд.

    — В странах Евросоюза наказание за киберпреступления суровее, чем в России, — отметил разработчик программного обеспечения Родион Сулохин.

    Вот и Левина пугали сроком заключения на 60 лет.

    — ФБР готовы были с ним сотрудничать, но они впали в ступор, когда поняли его уровень знаний, — отмечает специалист технической и информационной безопасности Сергей Труханов.

    Когда дело дошло до суда, ему дали 36 месяцев заключения. При этом ему зачли те 30 месяцев, которые он находился под стражей.

    — Левину в США дали маленький срок, потому что поняли, что он в этой системе последнее звено, — объяснил Труханов.

    Левин вышел на свободу, и о том, что было с ним дальше, история умалчивает. В последний раз его видели в 2000 году в Санкт-Петербурге. Некоторые источники предполагают, что поселился русский хакер где-то за границей.

    ps:​

    Первые хакеры появились в США на стыке 50-х и 60-х годов XX века. Это были студенты-выпускники Массачусетского технологического института. Традиция вуза обязывала их отметиться оригинальной шуткой перед выпуском, лучшая из которых предполагала размещение какого-либо крупного предмета на куполе главного учебного корпуса. Именно эту шутку будущие инженеры называли «хак» (hack), а их создателей — будущую техническую элиту США — хакерами.

    sc: vm.ru/society/1100573-derzkoe-prestuplenie-kak-russkij-haker-vladimir- levin-vzlomal-amerikanskij-bank

    is this scan or legit?
    ID: 67686c1ab4103b69df37a711
    Thread ID: 75217
    Created: 2022-11-04T09:16:54+0000
    Last Post: 2022-12-19T20:54:46+0000
    Author: T1Crazy
    Replies: 6 Views: 812

    Welcome!

    Dumps and CVV2 Shop. The best quality cards from the Legendary Brian Krebs

    briansclub.cm briansclub.cm

    I've been cheated a few times.
    The forum recommends this site to buy CC but for being on the clean internet it intrigued me!
    if anyone has already purchased something from this site please leave me a feedback

    BIG DISCOUNT FOR INVITE CODES
    ID: 67686c1ab4103b69df37a757
    Thread ID: 51050
    Created: 2021-04-25T16:13:31+0000
    Last Post: 2021-04-25T16:13:31+0000
    Author: KickAss
    Replies: 0 Views: 809

    BIG DISCOUNT FOR INVITE CODES

    We make a new discount PROMO for invite codes

    BE SMART AND FAST ONLY A SHORT TIME AVAILABLE

    http://o3nqszgvtqwcc2mxqcqgeyulkh6spiv6yaahgu7znaphzmikfvpu5aad.onion/

    add us on jabber (with OTR)
    ka_apps@jabber.calyxinstitute.org

    CashApp BTC
    ID: 67686c1ab4103b69df37a75e
    Thread ID: 49876
    Created: 2021-03-25T22:33:30+0000
    Last Post: 2021-03-25T22:33:30+0000
    Author: didired
    Replies: 0 Views: 799

    Does anyone know about the new way to put btc to CashApp accounts ... and if it is necessary to send the login so that they put the btc

    Ícono de validado por la comunidad

    Узнать по номеру ZIP
    ID: 67686c1ab4103b69df37a6dc
    Thread ID: 78042
    Created: 2022-12-13T18:14:52+0000
    Last Post: 2023-09-03T01:47:44+0000
    Author: Demidoff
    Replies: 7 Views: 797

    Сервис по аренде выдает номер телефона
    надо узнать Zip этого номера.
    вопрос как?
    в гугле такого не найдено.

    законный или мошеннический ?
    ID: 67686c1ab4103b69df37a714
    Thread ID: 76632
    Created: 2022-11-25T04:31:37+0000
    Last Post: 2022-11-30T22:45:38+0000
    Author: Tropt
    Replies: 3 Views: 794

    Кто-нибудь когда-нибудь покупал у Байдена Кэш, какое качество товара, ответьте пожалуйста

    http://biden3veilozweo2xubiusixn4kbfbbih23s6xsd35bzsuaz2weiz4yd.onion/

    Изучаю спрос! Нужно ваше мнение! Сервис: Поиск нужных контактов, - как услуга!
    ID: 67686c1ab4103b69df37a6cb
    Thread ID: 101010
    Created: 2023-10-26T13:34:56+0000
    Last Post: 2023-10-27T23:33:22+0000
    Author: Symphony
    Replies: 21 Views: 783

    Всем привет!

    Ко мне обратился хороший товарищ с таким вопросом: К нему часто в личку обращаются люди, которые просят подкинуть/подсказать/ контакты людей, которые оказывают/предоставляют/ищут ту или иную услугу. Обращаются, т.к. сами не могут найти по той или иной причине контакты нужных людей!

    Собственно сам вопрос: "Как думаешь, может открыть тему по оказанию услуг - поиск нужных контактов/услуг?" Т.е. например: Открывает он сервис, к нему обращается человек, помоги найти контакт сервиса/человека по оказанию определённой услуги или помощи. Например: найти контакт сервиса, который обналичивает usa/eu логи/брут. Или найти человека, который предоставляет определённые счета под обнал. Или сервис по регистрации аккаунтов и т.д. на любые темы и он ему за деньги предлагает найти нужный ему контакт сервиса/человека на следующих условиях:

    1. Человек делает запрос на поиск нужного ему контакта/сервиса;
    2. Он смотрит и определяет, сможет найти такой или нет и даёт ответ;
    3. Если может, то берёт заказ в работу и в течение 24 часов обязуется предоставить такой;
    4. Когда контакт нашёлся, извещает клиента, что работа выполнена;
    5. Просит клиента перед передачей контакта, внести стоимость услуги в гарант;
    6. После внесения средств заказчиком в гарант, ему передаётся контакт и 24 часа на проверку и связь с ним;
    7. Как только связался и переговорил и контакт ему подходит, отпускает средства с гаранта;

    Условия по поиску контакта

    1. Найденный контакт работает с гарантом;
    2. Найденный контакт соответствует требованиям заказчика;
    3. Найденный контакт имеет свой сервис/депозит/или готов на гаранта/или готов выполнить услугу наперёд;

    Теперь собственно вопросы

    1. Имеет ли место быть такая услуга?
    2. Если да, то Полезна ли бы она была?
    3. Какая стоимость такой услуги?
    4. И вообще нужна ли она и пользовалась бы спросом?

    Не судите строго, просто выскажите своё мнение, стоит ли ему открsвать такой сервис? был бы он полезен? и т.д.

    NFT&CryptoTraffic
    ID: 67686c1ab4103b69df37a6c8
    Thread ID: 101332
    Created: 2023-10-30T23:11:20+0000
    Last Post: 2023-11-15T18:30:27+0000
    Author: che33web
    Replies: 8 Views: 779

    Всем привет, помню далекий 20 или 19 (сомнения) год ,
    когда, будуче дефолтным адверт траффером, меня позвали в конфу, состоящую из опытных адвертеров, которая возглавлялась одной интересной дамой.

    Тогда каждый проспамленный чел из x[dot]com, на тот момент twitter, откликался на заупск малвари без проблем, тем самым давая возможность получить доступ к его заветным токенам.

    Позже данный кейс попадает в паблик, кем или чем это было сделано -- непонятно, скорее всего очередным 15 летним подростком, который залутав с десяток, решил ,что он и сам может поставить на хост софт, а увеличение конверсии за счет аудитории с досок объявлений принесет большую прибыль \

    на дворе конец 23 и если сравнивать конверсию/отклик/профиты, то можно сделать вывод, что методика работы координально поменялась, большие вложения, затруднительный поиск для точечной атаки, огромная конкуренция, и много других факторов, которые очевидно указывают не то, чтобы на неактуальность направления, но ,как минимум, на высокий финансовый порог входа и необходимость уделять огромное количество времени.

    РЕЧЬ ИДЕТ исключительно про рядовых трафферов, конечно очевидно то, что во всех проектах, со схожей иерархией в сто процентном плюсе оказывается лишь ТС и приближенные, но все мы люди, и кто-то не дотягивает по технических навыкам или бюджету для организации проекта.

    Вектор данной информации направлен на то, чтобы разобраться кто-же сyka убил данный вид криптоСКАМА
    ЛАМЕРЫ, которые только и знали что такое ОЛХ/Авито, или же жадные тс-ы, которые в погоне за наживой и увеличением своей репутации, разрешили этим ламерам лить траффик на софт.

    ПОЧЕМУ я пишу это, ведь мне то какое дело.
    Дело в том , что DEFI индустрия по факту сейчас на начальном этапе развития, и нужно осознавать то, что в перспективе можно было бы лутать базовыми схемами намного большие суммы, а также развивать смежные направления, которые могли не руиниться годами, но к сожалению реальность завела целую прибыльную индустрию, которая помимо кэша могла дать входящим и хороший бэкграунд(что с некоторыми и произошло, но моглы произойти с большим количеством)в очередную яму

    It is better to be making the news than taking it.

    ПРИНИМАЮ любую притику, даже самую токсичную

    Почему нельзя работать по снг?
    ID: 67686c1ab4103b69df37a69c
    Thread ID: 111036
    Created: 2024-03-22T05:10:11+0000
    Last Post: 2024-03-22T07:36:51+0000
    Author: larryalcina
    Replies: 15 Views: 771

    Ну хорошо, я понимаю дружественные народы, сотрудничество и все дела. Но что по Украине?
    Ни для того не секрет, что 90% скам колл центров находятся на Украине и безнаказанно работают
    То же касается и наркошопов долгожителей - более чем уверен, что владельцы просто сидят за бугром, не всегда это Украина, но она в том числе
    То есть они, по факту, проворачивают различные преступные схемы на территории РФ. Почему нам нельзя?

    Посоветуйте Юриста
    ID: 67686c1ab4103b69df37a654
    Thread ID: 125083
    Created: 2024-10-18T21:23:24+0000
    Last Post: 2024-11-08T08:08:59+0000
    Author: Bazooka
    Replies: 1 Views: 766

    Всем - доброго дня, посоветуйте пожалуйста хорошего юриста в области ИБ, желательно понимающего в международном праве и кодекса приближенных разных стран в составе БРИКС.

    Зачем Адвокат купил HumVee в Нью Йорке?
    ID: 67686c1ab4103b69df37a65b
    Thread ID: 123763
    Created: 2024-09-29T17:36:30+0000
    Last Post: 2024-09-30T21:32:15+0000
    Author: nylawfirm
    Replies: 2 Views: 758

    Видео на канале:

    https://www.vx-underground.org/
    ID: 67686c1ab4103b69df37a6d7
    Thread ID: 90046
    Created: 2023-06-09T02:24:00+0000
    Last Post: 2023-09-26T00:52:24+0000
    Author: Николай Лихачёв
    Replies: 3 Views: 732

    Кто знает где они хостятся? Ну или хотя-бы такой вопрос - где лучше всего хостить подобные сайты?

    стиллер Vidar
    ID: 67686c1ab4103b69df37a6bc
    Thread ID: 90459
    Created: 2023-06-14T08:15:39+0000
    Last Post: 2024-01-04T17:05:56+0000
    Author: Dank Team
    Replies: 4 Views: 730

    В последнее время сейчас вокруг данного стиллера ходит много слухов и сплетней, первое, что меня привлекло- это то, что они воруют логи у своих клиентов, зная, что сервера находятся у владельцев, это в принципе ожидаемо ( пародия ракуна?). Хочется узнать у деятелей сей форума, может тут есть юзеры данного стиллера? будет интересно посмотреть на дискуссии и мнения форумчан дамаги.

    Где чекать по утечкам?
    ID: 67686c1ab4103b69df37a71f
    Thread ID: 73154
    Created: 2022-09-14T08:37:45+0000
    Last Post: 2022-10-19T12:18:13+0000
    Author: Focus17
    Replies: 14 Views: 708

    Подскажите где в одном месте чекать мыло по утекшим базам? Забугор желательно. Помню была группа в тг

    Хочу понять законы в РФ
    ID: 67686c1ab4103b69df37a6da
    Thread ID: 90988
    Created: 2023-06-20T17:15:22+0000
    Last Post: 2023-09-20T17:28:24+0000
    Author: Jake
    Replies: 4 Views: 705

    Интересует взаимоотношения между государством и компаниями.
    Конечно, сложно понять без базовых знаний, поэтому может посоветуете дорожную карту (mind map), чтобы стать юристом с 0 без учёбы в университете.

    The road from jail to presidency...a new book by Trump (sarcastic)
    ID: 67686c1ab4103b69df37a674
    Thread ID: 118846
    Created: 2024-07-14T08:12:36+0000
    Last Post: 2024-07-15T09:17:08+0000
    Author: Icarus
    Replies: 5 Views: 695

    Well well....we went to bed to a saturdays and we waked in a Sunday assasionation:) One ear can make you president,his street creed is now Warrior Level.
    Lets see guys,how many of you think it was fixed shooting or a real assasination attempt.:)

    Куда и как сплавлять БД
    ID: 67686c1ab4103b69df37a6fd
    Thread ID: 81182
    Created: 2023-02-03T11:15:12+0000
    Last Post: 2023-03-19T12:43:24+0000
    Author: sudo su
    Replies: 9 Views: 687

    Всем еще раз ку! Частенько спамлю вопросы от чайника сюда, спасибо за то что отзываетесь. Вопрос в следующем. куда и кому продают БД? Какие БД покупают ? Какие площадки для реализации нужны ? какие данные ценятся в БД ? Сканю дорки, потом ищу более менее интересное и выкачиваю, баз скопилось много. Как с это поиметь монету? Подскажите как устроен этот рынок БД, на киких ресурсах щупать эту тему и куда двигаться, к чему стремится?

    Rescator: взлет и падение создателя крупнейшей кардинг-империи
    ID: 67686c1ab4103b69df37a651
    Thread ID: 127131
    Created: 2024-11-18T13:16:00+0000
    Last Post: 2024-11-18T17:07:58+0000
    Author: Rehub
    Replies: 8 Views: 649

    Royal Quality At a Plebeian Price, или история о хакере-однофамильце вождя, который решил тряхнуть капитализм.

    rescator-rr.png

    В декабре 2023 года KrebsOnSecurity удалось установить личность киберпреступника, известного под псевдонимом Rescator, который в 2013–2014 годах организовал продажу более 100 миллионов украденных платёжных карт, включая данные Target и Home Depot. Им оказался Михаил Шефель, который в интервью подтвердил свой никнейм и участие в мошеннической деятельности.

    photo_2024-11-15_20-13-25.jpg

    Ранее Шефель сменил фамилию на Ленин и был центральной фигурой прошлогоднего расследования утечки данных из Target. В документах раскрывалось, что 38-летний Шефель взял себе псевдоним Rescator, работая в компании ChronoPay, которая поддерживала спам-кампании, продвигая поддельные антивирусы и лекарственные препараты.

    Шефель также подтвердил, что управлял множеством сайтов с 2013 по 2015 год, через которые продавались данные платёжных карт, украденные у крупных розничных сетей. Однако он утверждает, что истинным организатором атак был хакер Дмитрий Голубов, основатель форума Carderplanet. Однако именно команда Шефеля разработала вредоносное ПО, использованное для кражи данных в Target и Home Depot.

    Шефель признаётся, что в 2014 году его исключили из бизнеса, а команду программистов заменили украинскими специалистами. Позже Шефель пытался запустить несколько новых проектов, но все они оказались неудачными. В конечном итоге Шефель вернулся к продаже услуг по созданию вредоносного ПО.

    В феврале 2024 года Шефель вместе с партнёром Александром Ермаковым был арестован по обвинению в запуске программы-вымогателя SugarLocker. Ранее стало известно, что Ермаков стоял за атаками на Medibank Private, в результате которых были раскрыты личные данные почти 10 млн. австралийцев. В ответ на это австралийское правительство впервые начала наступательную операцию против киберпреступников.

    Ермакову дали 2 года условно, а Шефелю еще нужно предстать перед судом. Михаил утверждает, что совместный проект не принёс никакой прибыли, и предполагает, что преследование было инициировано Петром Врублевским, сыном его бывшего начальника в ChronoPay.

    Интерес к деятельности Шефеля возрос на фоне того, что Врублевский-старший (Павел) оказался под следствием за организацию мошеннических схем и отмывание денег на платформе Hydra. Между тем, в июле 2024 года в СМИ появились материалы о том, что Пётр Врублевский после закрытия Hydra якобы создал новую платформу по продаже наркотических средств и скрывается в Швейцарии.

    Шефель в своих последних интервью настаивает на том, что теперь находится на грани банкротства и вынужден искать способы заработка. В попытке восстановить своё имя, он предлагает партнёрство для запуска различных онлайн-бизнесов, включая сервисы по восстановлению паролей и ряд интернет-магазинов, продающих товары из Китая в США.

    Михаил Шефель - не первый, кто использует фамилии исторических личностей в своей жизни. В августе Госдепартамент США объявил вознаграждение в размере до $2,5 миллионов за информацию, которая приведет к аресту или осуждению Владимира Кадарии. 38-летний Кадария, известный под псевдонимами «Stalin», «Eseb» и «baxus», подозревается в распространении Angler Exploit Kit.

    BHF/Ирка как разрушился из-за политики хороший проект.
    ID: 67686c1ab4103b69df37a665
    Thread ID: 120496
    Created: 2024-08-09T12:50:33+0000
    Last Post: 2024-08-09T12:58:31+0000
    Author: Ново-Огарёво
    Replies: 1 Views: 648

    BHF(Best Hack Forum) — российский форум, посвященный хакерству.

    В Российской Федерации внесен в Реестр запрещённых сайтов и заблокирован по решению суда, вышедшего в 2019 году.[1]

    https://wikireality.ru/wiki/******

    **Дисклеймер! Журналист, который делал данный репортаж призывает уважать друг- друга и не ссориться из-за национального признака. Наша команда лишь хочет показать, что политическое мнение может загубить действительно интересные проекты. Неважно кто с какой страны. admin в свое время объяснял нашему журналисту, как политика влияет на форумы.

    1723207704877.png**

    Читать подробнее: <ссылка удалена>

    (приносим извинения, что залили на teletype, больше такого не повторится. Эти ребята поудаляли все наши репортажи и интервью, осталось только это.... Все новые будет заливать на xss + telegraph) Ждем вашу профессиональную критику. Всем добра.

    Evil Corp: «Моя охота на самых разыскиваемых хакеров в мире» - Evil Corp в Сочи!
    ID: 67686c1ab4103b69df37a720
    Thread ID: 72738
    Created: 2022-09-05T14:38:59+0000
    Last Post: 2022-09-05T16:08:13+0000
    Author: v04
    Replies: 7 Views: 642

    __https://twitter.com/x/status/1566746108184903681

    Анонимный российский исследователь безопасности недавно вышел на связь после того, как, по-видимому, наткнулся на «Сочинское хакерское бюро» Evil Corp. Ролики взяты с популярных российских каналов о суперкарах на YouTube, а большинство исходных видео все еще находятся на YT и ВКонтакте.

    Андрей Плотницкий обвиняется в том, что он хакер EvilCorp. Первые 2 кадра здесь - он из полицейских материалов. Затем в видео на YouTube мы видим, как он (размытый по каналам) продает Lambo ютуберу, который затем устраивает нам экскурсию по дому, где другой мужчина ведет себя странно с компьютером.
    1662389584300.png
    Я вырезал лицо другого человека, так как мы мало что о нем знаем. Мы знаем, что его зовут Марк, и он очень близок к Плотницкому, но ни он, ни его семья не ответили на мои электронные письма/личные сообщения. Интересно, что это видео от мая 2019 года и было удалено из сети за последние пару месяцев.
    1662389413200.png
    Не менее интересно, несмотря на то, что в 2019 году Плотницкий был размыт в объявлении перед санкциями США, он продолжает появляться неразмытым во многих других популярных видеороликах о суперкарах в 2020 году. В этом он и его группа хвастаются YouTuber: «Вы не представляете, сколько денег у нас есть наши счета, а вы?"
    1662389437200.png
    Примечание: джемпер Марка гласит: «Я украл, я украл и буду продолжать воровать». Я связался с другим человеком (в красном), который фигурирует в этом видео и других с Плотницким. Он говорит, что не является хакером EvilCorp: «Если ты появился на видео с серийным убийцей, значит, ты тоже убийца?»

    1662389490600.png
    1662389466100.png
    В любом случае, я решил поделиться, если они представляют интерес для исследователей. У меня есть оригинальные видео/ссылки, поэтому могу прислать их, если они вам пригодятся. (Ютубер, который принес Lamborghini от предполагаемого хакера-преступника, не ответил ни на одно из моих сообщений.)

    оригинал:
    Evil Corp: «Моя охота на самых разыскиваемых хакеров в мире»

    Vory v Zakone
    ID: 67686c1ab4103b69df37a701
    Thread ID: 80041
    Created: 2023-01-16T03:07:25+0000
    Last Post: 2023-02-22T11:35:26+0000
    Author: DimmuBurgor
    Replies: 6 Views: 635

    I am writing to recommend the creation of a community watch list to keep our members safe from surreptitious researchers, time wasters, beggars, and other suspected svolochiya.
    A watch list would serve as a tool for sellers to report suspicious user requests- like the common "I 'm ready to buy but need to see a sample first"

    so the community can take action and prevent coplovers and tricksters.

    It is important to allow members a channel to report suspicious actors in a timely manner in the fashion they construct against us.
    This doesn't have to be limited to abuse of the sales threads, but in theory, also other alarming inconsistencies.

    Case in point :
    A user who reached out about access I had for sale and left a telegram contact that forgot to disassociate their affiliation with Palo Alto from the profile biography.
    I will not name this user because I did not take proofs at the time. And that brings the next important thing, to distinguish between responsible disclosure and letting shit turn in to a "witch-hunt" or free-for-all.

    A community watch list would allow community members to take action and ensure one another's safe being. It should not be a soapbox for vexing personal biases or disdain of others.

    With that being said, this should serve as a way to build community cohesion, through sharing information, and getting to know your neighbours.

    While this may require establishing protocols for how to respond to reports of suspicious activity, the overall net affect would be predominatly positive.

    I believe a community watch list would be an effective tool in keeping our members safe from surreptitious "ne'er-do-wells" (as the crabs would say... cough fag cough).
    I recommend that we move forward with it for our community. Please feel free to share your input.​

    Взлом антифрод систем. Этичный хакинг. Совместный проект VEKTORT13 & CYBERYOZH ACADEMY
    ID: 67686c1ab4103b69df37a6e0
    Thread ID: 96045
    Created: 2023-08-19T11:34:27+0000
    Last Post: 2023-08-21T18:01:51+0000
    Author: chaseCake
    Replies: 6 Views: 626

    Приветсвую всех форумчан!

    В данной теме хочу поделиться отзывом о негативном опыте взаимодействия с курсом Взлом антифрод систем. Этичный хакинг. от компании
    КиберЕж

    Это был первый и однозначно последний опыт взаимодействия с данной командой. Расскажу вкратце всю историю курса от начала до текущего момента.

    Прошлой зимой КиберБомжами был организован курс по "Взлому Антифрод Систем", ведет который небезизвестный Вектор Т13. Курс всячески пиарился, был сделан громкий лендинг, на котором обещалось много всего интересного и познавательного. Было несколько тарифов, в том числе с чатом со спикером курса то есть Вектором. Несмотря на относительно немалые цены в 2000$, люди стали покупать и записываться на курс. Первые уроки были сразу же слиты в паблик, что привлекло еще покупателей. На текущий момент около 400 человек всего, одним из которых, к сожалению, являюсь и я.

    Вначале курса был стремительный старт. Вектор обещал изменить нашу жизнь, открыть все чакры, повысить навыки, использовались современные методы решиния задач вроде ChatGPT, Вектор лично был в чатах, анонсировал раздачу своего софта лучшим ученикам и т.д. и т.п. Вы можете все это увидеть в сливах первых уроков, они есть в широкой публике, например, https://t.me/StyxLinks.

    Однако, со временем энтузиазм организаторов стал угасасть, видимо достаточно мамонтов попалось, и они успокоились. Уроки стали выходить все реже и реже. Сначала раз в две недели, потом раз в месяц. Сейчас их и вообще не выкладывают. Материал тоже стал отнюдь посредственым, советы по типу зарегать Гугл и привязать туда карту, а потом вывести деньги на свой гугл аккаунт со своей картой! Через антидетект конечно же от Вектора и именно с его проксей и ВПНов, они уникальные! В целом про Вектора не буду много говорить. Было пару интересных моментов, но повторюсь потом этот энтузиазм погас.

    В чатах участников начали задавать вопросы - за что мы заплатили деньги? Где вообще уроки? Курс длится уже пол года и не пройдено даже четверти материала. Даже не про качество, а впринципе где вообще обратная связь. Вначала организаторы придумывали отговорки: Не могут договориться с Вектором о границе дозволенного, что этично, а что нет. (К вам Организаторы вопрос - Вы себя этично ведете?) Потом оказалось, что во всем виноваты - прямая цитата организаторов "Пидорасы", которые сливают их курс. А то, что участники, которые за него заплатили вообще не получают услугу - на это им поебать.

    На текщий момент многие люди хотят манибек. Проект полностью провальный. Организаторы обосрались и не знают что делать. В чатах от них ответа нет. Участников просто кинули. А люди там собрались хочу сказать достойные, пришли за знаниями и добровольно платили, хотели поддержать курс, а не смотреть сливы.

    Посыл данной темы - мой Вам, дорогие форумчане, совет - никогда не работайте с этими людьми из команды КиберЕж. Они не держат слов и ничего не понимают в образовательной деятельности. Полный позор. Если когда то все же надумаете изучить какие-либо их курсы, смотрите только сливы. До сих пор они продолжают скамить остатки незнающих людей, и парочку к нам еще присоединилась. Надеюсь мой пост обезопасит кого-то и убережет от потраченных в пустую времени и денег.

    Если есть возможность распространите максимально данную информацию, позвольте людям знать реальное состояние дел и сэкономить время и деньги.

    Где можно продать свои поделки
    ID: 67686c1ab4103b69df37a700
    Thread ID: 81517
    Created: 2023-02-08T13:00:25+0000
    Last Post: 2023-02-22T15:12:07+0000
    Author: master0
    Replies: 6 Views: 626

    Делаю софты-скрипты для крипты...
    В общем "друг" хотел распространять, но в итоге забрал деньги с продажи и пошел бухать - пропил все...
    Так я понял, что лучше делать все своими руками.
    So I am here...

    Может кто помочь со списком форумов где можно продавать такие вещи?
    Лолз не идет - там пошлина 1бтк, я не так богат :(

    Statement Regarding Arrests In Bulgaria
    ID: 67686c1ab4103b69df37a679
    Thread ID: 118020
    Created: 2024-07-02T11:29:39+0000
    Last Post: 2024-07-02T16:45:17+0000
    Author: RanSupp
    Replies: 3 Views: 624

    https://xss.is/threads/117930

    Click to expand...

    Hello Dear People of bf and all other communities i have been in,
    As you know me probably under a few different monikers lol, i been important part of the work in certain fields, there is now the rumour that i have been arrested and detained ( rumours were started as safety concern from bratva which i pretty much approve to be done) Sadly for the feds i have not been arrested. the arrested person is the owner of magadans (Emil Kyulev owner of magadans.net) now there is the raising question, why people think i am him? from the country where i am from there are not many people who are actively seeking media attention and using it for their work, so people naturally thought after ransomedvc shined up its a project he performs. Which is very far from the truth. We had "partnership" on 2 breaches that i would disclose for the public now, one of them was I and G brokers which was posted on my website ransomed.vc and DallBogg Insurance. I had reached out to him because his good work with systems that insurance companies use. Now he is arrested he does not count as a threat to me or my partners.

    for anyone that doubts its really me behind the IM accounts we write on, please ask me about anything important that me and you have written, no matter if you wrote it with Kmeta,Impotent,Ransomedvc or any other moniker i have used, of course i probably wont remember the exact dateof when you put a banana in your ass but for the important stufff i have pretty good memory.

    I do not wanna make comments on the arrest because i deeply do not care about if its really magadans or not the one arrested. i wont profit from knowing the truth so yeah useless for me.

    All old projects have been permanently closed like you already know, the old accounts are not in use.
    for public contact that i pretty much would have wanted to avoid but due to the recent circumstances i sadly have to do, you can contact me on t.me/BalkanPartyClub, please for your own safety verify its me by any way you want.

    Remember its YOUR responsability to keep yourself safe, not mine.

    Regards

    Вопрос к знатокам. Или же мое недельное рассуждение, как новичка в этой теме.
    ID: 67686c1ab4103b69df37a6e1
    Thread ID: 95968
    Created: 2023-08-18T09:42:16+0000
    Last Post: 2023-08-18T20:26:16+0000
    Author: surjick
    Replies: 19 Views: 622

    Доброго всем времени суток!
    Я довольно-таки юн в данной сфере, да и в темной стороне интернета в целом. Уже успел встать в жир ногами, и "купить" PS 5 за 40% от стоимости(я думаю вы поймете о чем я).
    Так вот на этой почве у меня встал вопрос. А есть ли реальные кардеры, которые льют не космос суммы, а средняк, и которые смогут оформить мне в РУ на дропов электронику.
    Перешерстил уйму форумов, встретил только скупщиков, оптовиков, но и там не до конца выкупил как они работаю, и под какой %.
    Просто дело вот в чем
    Есть хорошая такая кучка дропов по всему СНГ, со своими складами. Ранее работали по другим, белым, темам. Но ребята проверенные и работящие. И хотелось бы в этой тему плавно влиться, и их подключить. Реализовать товар в СНГ не составит никакого труда.
    Остается только найти ребят, готовых работать на % или фиксу с позиции.
    Подскажите пожалуйста, можно ли в наше время зайти в тему с этой стороны, и профитно работать на долгосрок.

    регистровая рампа ?
    ID: 67686c1ab4103b69df37a71c
    Thread ID: 74684
    Created: 2022-10-25T03:53:06+0000
    Last Post: 2022-11-03T21:52:01+0000
    Author: Darbotz
    Replies: 4 Views: 618

    сколько времени занимает проверка администратора рампы

    Применение видеокарт на расхэширование
    ID: 67686c1ab4103b69df37a6ff
    Thread ID: 82133
    Created: 2023-02-16T19:00:32+0000
    Last Post: 2023-02-23T09:06:48+0000
    Author: sudo su
    Replies: 7 Views: 603

    Есть 6 видео карт 2060 super, майнить уже не выгодно, просто лежат. Так вот собственно в чем вопрос, Как сделать так, чтоб их сумарная мощность взелась за захешированный документ(допустим с поролями)? Как это организовать ? какие утилиты нужны ? модули ? И возможно ли такое сделать ? Любой помощи в данном вопросе уду благодарен

    правда о breachforums[.]
    ID: 67686c1ab4103b69df37a671
    Thread ID: 119231
    Created: 2024-07-19T19:52:44+0000
    Last Post: 2024-07-19T20:10:34+0000
    Author: MoonfrostTyrant
    Replies: 1 Views: 602

    (все кредиты идут к @creepy в тг)

    все началось с того, что эмо несправедливо забанили.
    ugly inside and out,[19.07.2024 7:27 AM]
    форум (breachforums), который трижды отправлял своих членов в ФБР, администратором которого был информатор ФБР, а модератор которого пытался продать свою собственную базу данных

    ugly inside and out,[19.07.2024 7:27 AM]
    но меня забанили навсегда за «Несколько попыток доксинга».

    уродливый внутри и снаружи, [19.07.2024 7:39 AM]
    Я заплатил из своего кармана почти половину BTC, чтобы купить взломанную БД 1.0, чтобы предотвратить ее продажу и, в конечном итоге, утечку. Я также заплатил за удаление данных другого участника из моего собственного кармана, но, черт возьми, я XDDD

    уродливый внутри и снаружи, [19.07.2024 7:46 AM]
    BreachForums - такой дерьмовый форум. В течение года управлялся федеральным информатором и хакером «Blooket», которые пытались продать своих пользователей.

    уродливый внутри и снаружи, [19.07.2024 7:49 AM]
    Если сейчас не очевидно, что Pompompurin обращался к нескольким людям после ареста в 2023 году. До сотрудников дошли слухи о том, что Baphomet, скорее всего, был скомпрометирован, но они решили игнорировать все предупреждения по какой-либо причине.

    уродливый внутри и снаружи, [19.07.2024 7:50 AM]
    Изначально я писал об этом на взломанном сайте, но разработчик и модератор «Dedale» попытался продать базу данных на предыдущем форуме по взломанному. Давайте углубимся в то, кто такой Dedale🧐

    уродливый внутри и снаружи, [19.07.2024 7:52 AM]
    До того, как стать модером, Dedale был известен под псевдонимом Gliz, где он играл в ролевые игры, будучи хакером, написав дерьмовые скрипты на Python для лобби ботов Blooket. Blooket — это интерактивная развивающая игра для детей.

    (

    )

    уродливый внутри и снаружи, [19.07.2024 7:54 AM]
    На первоначальном взломанном форуме Gliz неоднократно подвергался издевательствам за то, что его партнер по программе-вымогателю Sheriff устроил собачью операцию. Gliz, будучи крайне отсталым, слил одно из своих личных писем в коммит на github XXXXXXXXX@gmail.com.

    уродливый внутри и снаружи, [19.07.2024 7:56 AM]
    если вы запустите электронное письмо через инструмент OSINT, такой как osint.industries, вы увидите, что электронное письмо связано с его псевдонимом «хакера» Gliz, его именем пользователя в Roblox xXCOOLKID_MONEYxX и его псевдонимом в Fortnite iTrxpzz.

    уродливый внутри и снаружи, [19.07.2024 7:57 AM]
    В конце прошлого года Gliz взломал систему и вместе с ShinyHunters вымогал у U-Haul Сумма варьируется от 1 000 000 до 9 999 999 долларов США.

    уродливый внутри и снаружи, [19.07.2024 7:57 AM]
    Иметь свой псевдоним в Fortnite, связанный с тем, что ты вымогаешь у компании 1M$, - это какой-то #RealHackerShit нигга !!!

    уродливый внутри и снаружи, [19.07.2024, 8:00]
    Dedale, запаниковав из-за того, что его анонимности настолько смехотворен, с тех пор удалил из Интернета множество своих аккаунтов! Однако у него все еще есть много фатальных недостатков анонимности.
    1. Поиск по его уникальному имени пользователя в Steam показывает имя «Васил» (https://steamcommunity.com/search/users/#text=itrxpzz0).
    2. В базе данных BreachForum он неоднократно раскрывал свой домашний IP-адрес (смеется), который указывает на Дес-Плейнс, штат Иллинойс.

    уродливый внутри и снаружи, [19.07.2024 8:01]
    Не забудьте поблагодарить Васила, когда база данных BreachForum 1.0 выйдет из строя и многие из вас будут атакованы компаниями CyberSec!

    уродливый внутри и снаружи, [19.07.2024 8:03]
    Имейте в виду, что сотрудники были полностью осведомлены о попытках Dedale продать базу данных форумов в течение нескольких месяцев. Dedale на самом деле слил множество записей пользовательских таблиц участников форума, в результате чего несколько участников были доксированы! XD Админы знал, что это сделал Dedale, и решил ничего не делать.. 🔥

    Тем не менее, меня забанили за «доксинг» XD.

    уродливый внутри и снаружи, [19.07.2024 8:04 AM]
    Через несколько минут я бесплатно опубликую здесь CDN BreachForum.

    уродливый внутри и снаружи, [19.07.2024 8:05 AM]
    Сотрудники BreachForum фактически продают CDN, который pompompurin нашел время собрать, за 3000$ !!! ух ты.

    уродливый внутри и снаружи, [19.07.2024 8:19]
    ^ Возьмите урок XXXXXXXXXXXX из XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX, США.

    уродливый внутри и снаружи, [19.07.2024 8:37 AM]
    Держитесь подальше от BreachForum, мимо которого пробежал настоящий и живой HoneyPot.

    1. ShinyHunters (Анастасия) - группа, основные члены которой были найдно Министерством юстиции США в обвинительном заключении, но почему-то не находятся в тюрьме ??? интересно🤔
    2. Armadyll — гей-наркоман, наркоман, которого я доксировал. XD

    уродливый внутри и снаружи, [19.07.2024 8:39 AM]
    Это очень странно, что Baphomet (федеральный информатор) передал контроль над BreachForums ShinyHunters, которые, как упоминалось ранее, фактически фигурируют в обвинительном заключении! Но не в тюрьме как-то!!! Кому-то еще это кажется странным 🤣

    выполнив простой поиск в Google, мы находим это. Хакеронный профиль транс-"женщины". Именно ее Министерство юстиции считает ключевым игроком в ShinyHunters 😮 #OSINT

    уродливый внутри и снаружи, [19.07.2024 8:50]
    Довольно странные охотники за челы которые живут во Франции и на форуме которых размещено много французских баз данных... не находятся в тюрьме и не имели никаких проблем с законом из-за работы форума! Верно ?!?!?

    уродливый внутри и снаружи, [19.07.2024 8:55]
    форум, которым управляют транс, наркоман-гей и безымянный модератор, появившийся из воздуха. вот это круто ‼️ 😎

    уродливый внутри и снаружи, [19.07.2024 8:57]
    форум, который слил свою собственную базу данных, сбросив ее (и по какой-то причине только таблицу пользователей 🤔) в webroot.. форум, администратором которого был информатор ФБР.. форум, модератор которого пытался продать свою собственную базу данных.

    уродливый внутри и снаружи, [19.07.2024 8:58]
    BreachForum такой светлый ребята 😂👌 #HackerNation #DataBreach

    Они ЛЕГКО обошли защиту БАНКОМАТОВ. Как гений УКРАЛ 30 млн $ и остался на свободе. Часть 1. BlackBox
    ID: 67686c1ab4103b69df37a66b
    Thread ID: 119943
    Created: 2024-07-31T19:49:41+0000
    Last Post: 2024-07-31T19:49:41+0000
    Author: Rehub
    Replies: 0 Views: 600

    Устройство под названием «BlackBox» позволяла двум гениям организовать международный бизнес по взлому банкоматов.

    За два года никто не смог поймать организаторов, позволив им улететь в тёплые страны с 30.000.000 долларов.

    ver 0.0 или моё начало пути в мир инфобеза
    ID: 67686c1ab4103b69df37a6ca
    Thread ID: 100632
    Created: 2023-10-22T09:52:23+0000
    Last Post: 2023-10-28T20:44:07+0000
    Author: varang1an
    Replies: 4 Views: 585

    0.1 Начало пути​

    new_road.jpeg

    Вводная часть и пару слов о себе​

    Всем доброго времени суток, меня зовут XXX, мне 3X лет и работаю я в XXX по профессии XXX.
    Так сложилось что на своем рабочем месте имею неограниченное свободное время, компьютер и практически не имею каких-либо обязанностей.
    До некоторого времени вопросы о саморазвитии, какой-то самозанятости да и в целом о выходе из сторнирующего состояния мою голову не посещали, т.к. работа не пыльная, платят выше среднего по рынку, если верить статистике по моему региону, знай себе, смотри тик-токи и прочие инстаграмы со смешными котами, да в игры на компьютере играй.
    Единственное, что хоть как-то можно было назвать полезным из моих занятий это чтение художественной и исторической литературы, а так же игра в шахматы, чаще всего против компьютерного оппонента.
    Еще со студенческих лет я восхищался ребятами которые занимались программированием, радиофизикой и связанной с этим темами. И вот с недавнего времени все на том же ютубе мне стали попадаться видеоматериалы связанные с темой "пентеста".

    Такие ролики очень увлекли меня и я стал искать и читать\смотреть\слушать все что хоть как-то связано с "хакерами", информационной защитой, кибератаками, "кибер-полигонами", и вообще всё что касается этой тематики.
    Чем больше информации получал об этой нише, тем больше испытывал неподдельный интерес от всего этого, проникался романтикой данного ремесла и у меня загорались глаза.
    Как-то читая очередную статью окутанную флером противостояния криминалистов из организации XXX и неких неизвестных хакеров, пришло осознание того, что я сам хочу погрузиться в этот доселе невиданный, но такой интересный мир информационной безопасности.

    К чему все эти тирады​

    Для этого есть несколько причин. Первая по списку причина для меня, это-то, что данная статья будет являться публичной офертой перед пользователями данного форума о том, что я решил встать на этот тернистый путь и не намерен с него сворачивать.
    Если сказать проще: "если я пасану, перед пацанами будет не удобно."

    Вторая причина это-то что описав свои задумки, появляется возможность получить советов мудрых от более опытных и прокаченных людей, о выбранных материалах (об этом будет чуть дальше), как правильнее двигаться, и даже может быть на вопрос жизни, вселенной и вообще...
    И последняя в данном абзаце причина до боли проста, выливая все эти излияния на ~~бумагу~~ дисплеи устройства читающего, я как бы даю вводную для последующих своих статей, рассуждений и надеюсь будущих знакомств, т.к. обмен реальным опытом это мгновенный рост.
    Это релиз нейролингвистической программы XXX ver 0.0 если угодно.

    0.2 Что и как изучаю в данный момент​

    pentest_road_directions.jpeg
    Хотелось бы сказать что на поиски, анализ и структурирование информации у меня ушло достаточно большое количество времени, было перечитано не мало всевозможных дорожных карт, путей развития, программ различных курсов и т.д.
    Так как картины куда, зачем и что, совершенно не было.
    Но понимание того, что без четкого плана действий, намеченного маршрута и целей, весь этот путь будет просто дрейфом в бескрайнем океане информации. Поэтому в самом начале прокладывался курс, составлялась карта и план действий, загружались припасы в трюм драккара...

    Сам принцип обучения у меня вышел достаточно базовым, можно сказать школьным.
    Есть график составленный в соответствии с моим режимом дня и ночи а так же рабочим временем, ибо работа XXX не подразумевает ежедневной пахоты на барском поле.
    В среднем времени в день которое уделяю на изучение это 8-16 часов.

    Сам график выглядит примерно следующим образом:

    Как видно из графика что в данный момент я делаю упор на программирование.
    В будущем этот график естественным образом измениться и приоритеты будут расставлены по другому, но сейчас так.

    У вас может возникнуть вполне логичный вопрос:

    Если ты собрался заниматься наступательной безопасностью, то где собственно тут сама безопасность и почему все приоритеты отданы каким-то другим вещам ?​

    А я вам отвечу:

    В данный момент, а вернее в момент моего начала изучения компьютерных наук, я совершенно не имел никакого опыта, вот от слова совсем, мой максимум заключался это переустановить себе операционную систему да моды к какой ни будь игре установить. В следующей главе я расскажу с какими проблемами столкнулся и чуть более развернуто отвечу на этот вопрос.​

    Программирование​

    coding.jpeg

    Анализируя рынок труда в направлении "пентеста", смотря что и как делают другие люди в интернете, чему учат в профильных институтах и по некоторым другим причинам которые опишу далее, я выбрал для себя следующие языки программирования:

    Python​

    Данный язык программирования как требование к пентестеру я встречал буквально в каждой вакансии, в любом ТОПе языков он занимает лидирующие места, при анализе тем на форумах на нем буквально написано килотонны программ а некоторые утверждают что знать его это просто обязательно.

    Материалы которые изучаю:

    Большую часть времени я провожу на сайте LeetCode или в Vs Code разбираясь в стандартных и двух других (Django, Scapy) библиотеках. На курсы и книги уделяю несравненно меньше времени чем на чтение документаций. Как выяснилось книги и курсы (по крайней мере те что попадались мне) содержат достаточно устаревшую информацию т.к. видно развитие языка и библиотек.

    C​

    К тому что понимание данного языка нужно я пришел не сразу, но его необходимость в своем багаже знаний стала очевидной когда начал читать о разработке вирусов и эксплойтов, о том как находят уязвимости в программах и об обратной разработке все тех же вирусов и эксплойтов.

    Материалы которые изучаю:

    SQL​

    Хоть данный "язык" и был вынесен в отдельную категорию, его изучение всегда проходит параллельно с изучением Python, так как нужно понимание взаимодействие веб приложений для дальнейшего поиска в них уязвимостей а так же поиска уязвимостей в базах данных. Каких-то отдельных материалов по его изучению у меня нет т.к. при работе с разными базами данных или библиотеками синтаксис а иногда и подход отличается, изучаю то что получается найти на просторах интернета по задаче решением которой занимаюсь в данный момент.

    Администрирование и сети​

    networks_and_services.jpeg

    Данный раздел в моем подходе обучения не менее обширен чем раздел программирования и включает в себя так же множество подразделов, но так как текста написано уже не мало я постараюсь немного сократить повествование об изучении операционных систем и сетей.

    В целом по этим дисциплинам практики отдавать получается на мой взгляд больше в процентном соотношении к теории, из за проблем о которых собственно и будет в следующем абзаце.

    Базовая криптография​

    crypto.jpeg

    Этот раздел для меня самый маленький т.к. по нему у меня только одна книга, но и самый сложный. Приходится очень много вспоминать из школьного курса математики, искать непонятные вещи и термины в интернете, да и прочтение ее дается с большим трудом.

    Мои инструменты​

    tools.jpeg

    Git​

    Система контроля версий - это просто превосходный инструмент для хранения историй изменений своих фалов, освоить работу с ним на базовом уровне совершенно не сложно а польза проста неоценима, особенно когда переделываешь файл, потом что-то не нравиться и хочется откатиться к предыдущей версии. Пока что я использую его локально ибо мне еще стыдно показывать свой код и скудный набор заметок, но в будущем я создам публичный репозиторий которым обязательно поделюсь с пользователями данного форума.

    Obsidian​

    Программа для создания и организации заметок - очень удобный и мощный редактор, поддерживает язык разметки MARKdown что позволяет красиво и читабельно организовывать заметки, связывать их между собой, вставлять блоки кода. А так же в программе можно посмотреть все связи заметок в виде графа.

    Vs Code​

    Текстовый редактор для написания кода - имеет в себе встроенный дебагер для кода а так-же можно устанавливать кучу разных плагинов, поддерживает разные языки программирования, очень удобен когда в одном проекте используешь несколько языков для запуска, компиляции и т.д. не нужно мотаться по разным IDE, все в одном месте.

    VmWare Workstation​

    Система виртуализации - в данный момент глубоко не погружен в процессы виртуализации и использую VmWare потому что было много проблем с VirtualBox, одна из которых не удалось решить, это "микро-замирания" при виртуализации Linux систем, поэтому VmWare

    Нейросети​

    ai_test2.jpeg

    Нейронные сети новомодное изобретение, кто-то говорит что они скоро заменят всех IT специалистов, кто-то что это бесполезная технология и очередной пузырь для отмывания денег на грантах и прочие осваивания бюджетов.
    Но я считаю что это просто удобный инструмент который помогает немного упростить повседневные задачи. Сам использую следующие: Bing, Yandex GPT2 и ChatGTP
    Для меня это некий аналог поисковика на несложные вопросы, сильно помогает когда сам вопрос сформулировать для поискового запроса не сразу получается.

    P.S.
    Картинки для данной статьи рисовала нейросеть Bing

    P.S.S.
    Если кто-то вдруг дочитал до этого момента и имеет такую возможность, был бы очень благодарен за API ключ или другой доступ кChatGPT :D т.к. в данный момент я использую ее из бесплатных телеграмм ботов

    0.3 Некоторые мысли и трудности на пути​

    go_to_road.jpeg

    Так почему же не сразу идти и учиться взламывать системы ? Всяких курсов которые обещают сделать из меня пентестера с нуля за три наносекунды с регистрацией и смс.
    Но моя цель состоит не в том что бы просто научиться запускать уже созданные программы,
    быстро заработать денег или же завтра уже бежать устраиваться на галеру размахивая сертификатом какой-нибудь модной онлайн школы.

    У ~~самурая~~ варяга нет цели, есть только путь. Это стало понятно когда по одной из так называемых "дорожных карт" пошел обучаться пентесту на площадку TryHackMe, там были методички и описания а так же задания по ним, но все что требовалось это скопировать пример из методички и вставить его в предполагаемое место уязвимости и все, поздравляем вы "хакер".
    А когда начинаешь искать информацию по дополнительным источникам, то приходит осознание того, что для разбора этой уязвимости, понимания ее сути, возможности самостоятельно находить подобное, требуется разбираться в программирование, нужно понимать как разработчик писал свой код, почему этот баг там появился.

    И как понимаю, это будет работать со всеми направлениями в пентесте.
    Хочешь взламывать программы ? Учись программировать.
    Хочешь взламывать веб приложения ? Учись писать их, понимать логику создателей этих приложений.
    Хочешь взламывать сервера ? Учись их настраивать и понимать где администратор мог допустить ошибку. И как мне думается, после получения вышеописанных навыков, уже будет куда легче разбирать и искать уязвимости.
    Но это сугубо мое мнение. Возможно тот кто проходил этот путь, объяснит мне в чем ошибаюсь.

    Основная трудность - это желание знать все, информации получаются огромные объемы, начинаешь что-то читать, что-то делать и тут же информация в Лернейскую гидру, начинается разветвляется, отращивать новые головы, завиваться в клубки переплетаясь между другими дисциплинами, темами, источниками и весь твой пошаговый план летит в тартарары.
    Я прекрасно осознаю что выучить все и сразу невозможно а в подобных попытках можно просто перегореть.
    Но дорогу осилит идущий. Тяжело в учении - легко в бою. Копейка рубль бережет, или это уже не из той степи ?

    Быстрый FAQ вместо выводов.​

    Q: Почему не сразу пентест а такой долгий путь выбрал ?
    A: Хочу стать хакером а не Script kiddie

    Q: Сколько часов в день уделяешь обучению ?
    A: Ежедневно от 8 до 16 часов.

    Q: Как отдыхаешь ?
    A: Читаю или смотрю истории связанные с великими людьми в индустрии или технологиями.

    Q: Что самое сложное в обучении ?
    A: Нехватка времени в сутках и потребности организма в сне, еде, набегах...

    Q: Какие планы дальше ?
    A: Продолжать обучаться, начать писать статьи для форума, даже если тема уже обсуждалась, хочется делать какой-то свой контент, да и метод желтой уточки, все такое.

    Q: Чего ожидаешь от статей\\посещения форумов ?
    A: Советов мудрых от тех кто уже проходил этот путь.


    Если у кого-то есть, советы, замечания, комментарии или иные мысли по поводу простыни выше, буду рад это почитать а так-же ответить на вопросы.

    Достучаться до отдела директоров
    ID: 67686c1ab4103b69df37a71a
    Thread ID: 75239
    Created: 2022-11-04T15:36:56+0000
    Last Post: 2022-11-05T12:26:57+0000
    Author: xanaxxx
    Replies: 2 Views: 579

    Довольно крупная компания. Не могу получить обратную связь. Писал на почты, даже оставлял заявку через оффициальный сайт. Все тщетно. Несмотря на приложенные пруфы, касательно утечки данных, американцы делают вид, что ничего не видят и на связь выходить не хотят.

    Как бы привлечь внимание зажравшихся коммерсов?

    С чего зарабатывают скупщики Youtube каналов?
    ID: 67686c1ab4103b69df37a745
    Thread ID: 58899
    Created: 2021-11-15T10:10:42+0000
    Last Post: 2021-11-15T15:59:03+0000
    Author: Vbut91
    Replies: 8 Views: 571

    В последнее время часто вижу объявления от скупщиков логов Youtube.
    При чем от 2-3к уже дают неплохие суммы, в связи с чем возникает вопрос- на чем они зарабатывают?
    Потому что некоторые акки, невозможно даже от 2ФА отвязать

    Robin Banks. Где теперь эти ребята?
    ID: 67686c1ab4103b69df37a722
    Thread ID: 71122
    Created: 2022-08-04T09:26:08+0000
    Last Post: 2022-08-25T13:32:20+0000
    Author: LogsMaster
    Replies: 5 Views: 570

    Robinbnks.in стал недоступен, как начали выходить про них статьи. Кто-то знает, где их найти, какой новые адрес?
    Можно публично, можно в ЛС.

    Anyone know admin for RussianMarket?
    ID: 67686c1ab4103b69df37a64a
    Thread ID: 103289
    Created: 2023-11-30T19:05:35+0000
    Last Post: 2024-12-07T14:06:58+0000
    Author: Mia1017
    Replies: 3 Views: 561

    Anyone know admin/support for RussianMarket please? Need to gain access into my account but keeps coming up as 'banned' for some odd reason.

    Возможно ли востановить обрезанное фото?
    ID: 67686c1ab4103b69df37a698
    Thread ID: 111558
    Created: 2024-03-29T21:38:33+0000
    Last Post: 2024-04-01T23:18:49+0000
    Author: vvost
    Replies: 5 Views: 560

    Привет, мне отправили jpg фотку, только она обрезана
    Подскажите возможно ли востановить оригинал как либо?

    Katana Security (Group)
    ID: 67686c1ab4103b69df37a730
    Thread ID: 65035
    Created: 2022-03-30T21:06:03+0000
    Last Post: 2022-04-06T08:54:29+0000
    Author: marmalade
    Replies: 6 Views: 560

    1648673917400.png

    Кто-то что-то слышал про них? Продают еще эксплоиты для мелкого IoT

    Вроде как, неуверен , у них присутствовало аффилированое лицо с темой " Exploit Scanners For DDoS Botnets " https://xssforumv3isucukbxhdhwz67hoa5e2voakcfkuieq4ch257vsburuid.onion/threads/58223/page-3
    Присылал мне ссылку - t.me/katanaslice , просто очень похоже. Но его забанили за отказ от работа через гаранта. Но могу ошибаться. payload- NG

    Охота на короля ДАРКНЕТА | История поимки админа AlphaBay
    ID: 67686c1ab4103b69df37a69e
    Thread ID: 110746
    Created: 2024-03-19T06:23:23+0000
    Last Post: 2024-03-19T09:08:28+0000
    Author: Rehub
    Replies: 2 Views: 557

    Оператор даркнет-рынка становится одним из самых разыскиваемых людей в мире. Власти пытаются выследить его в ходе захватывающей операции. Это история поимки администратора AlphaBay Александра Казеса.

    Understanding the difference between countries
    ID: 67686c1ab4103b69df37a731
    Thread ID: 57521
    Created: 2021-10-09T02:39:15+0000
    Last Post: 2022-03-29T13:27:53+0000
    Author: bigmoney916
    Replies: 13 Views: 540

    First I would like to say that no disrespect is intended to anyone from any country.

    I see everywhere how it is forbidden for work in RU.... Now i understand the reason why that is. ( or at least i think i do) But my question is what makes people so different when working in this type of business. We are all still the same flesh and blood regardless of where you live. I may live in the USA now but this is not my country of birth. No matter what country it is people are still the same and the same situations still exist. Regardless of where the victim is from it is still affecting them in the same way. Is it to avoid the victim being someone you may know? I just dont understand why it is looked at differently for different countries.

    Like i mentioned before i mean no disrespect to any one from anywhere. I just am wondering what makes it so much different. I have good friends in many countries and members of my family have been the victim of fraud and im sure at some point it is very possible my path may have crossed with someone involved. I cant be upset with the person as they werent intentionally targeting them. What I can do is be sure that the people close to me are educated enough to know better than to be in the situation to become a victim. And do that without giving to much information as to my involvement in the business. I dont feel that any person is better than anyone else especially just because they live or dont live somewhere. Just doesnt make sense.

    Part of the reason for this post. A person from RU scammed me for $3000 today. Had I have been from RU would that not have happened?

    In my experiences the majority of my business dealings with RU have been good. Actually what i usually prefer things are treated as business as they should be.

    Undoing the undo (Ctrl+Z of Ctrl+Z)
    ID: 67686c1ab4103b69df37a716
    Thread ID: 76202
    Created: 2022-11-19T18:18:04+0000
    Last Post: 2022-11-19T18:18:04+0000
    Author: Geometry
    Replies: 0 Views: 537

    Undoing the undo (Ctrl+Z of Ctrl+Z)
    Undoing the undo does not necessarily lead to the original idea that was initialy undone, it may even augment the original undoing by creating a new position, like a move in a spiral.

    One of the principles of continuous evolution [as an image of a progressively increasing arithmetic progression] is the self-cancellation: you have to pull the "rug" out from under your feet to understand or at least to become aware of what lies underneath, and then (if you want to) re-pile it or make a new one. But, just know that whatever you do either way, you will find yourself in a new state. Of course you will also have to take on the cost of the whole thing since many times it is no at all negligible. You have to have an "open mind" and try to get rid of your prejudices.

    So in this light, let's review some basic principles (which some say we "must" accept axiomatically) in order to take a look at the "other side" (or "other sides" - to be consistent with the first sentence of this article).

    x001. "Μηδείς αγεωμέτρητος εισίτω"
    In the lintel of Plato's Academy in Ancient Athens there was an inscription: "Μηδείς αγεωμέτρητος εισίτω" (en: "No one who is not a geometrician may enter"), i.e. one was not allowed to attend the Academy if did not know Geometry, i.e. Mathematics.
    When a young man expressed a desire to attend classes at the Academy, Xenocrates, who was the director of the Academy after Plato and Seusippus, asked him if he knew Geometry. To his negative answer he said: "Πορεύου· λαβάς γαρ ουκ έχεις φιλοσοφία", i.e.: "Go on; you don't have the philosophy required to learn" (Diogenes, L. IV, 10.)
    The above can be said to define a "Priesthood of Knowledge" in which not everyone can participate. Certain conditions must be fulfilled and the basic one of them is that one must know Mathematics.

    x002. The Priesthood
    If the word "Priesthood" reminded you of something more recent, then you are not wrong in guessing my next view:
    Steven Levy, writes in his book "Hackers: Heroes of the Computer Revolution ": In the spring of 1959 the university offered the first course in computer programming. At that time it took a lot of time to program a computer. One had to give punch-card commands to this machine because there was no display- screen. However, you also had to get past the IBM engineers, who called themselves "the priesthood" and oversaw the computer. When early hackers like Peter Samson, Bob Saunders and Alan Kotok wanted to use one of these million- dollar machines, they were ousted from the machine by the priesthood."

    x003. The Hackers
    Now let's go to the computer hackers themselves - I'm referring to the original hackers (http://vadeker.net/articles/hacker-howto.html) and not to the wannabe mediocre idiots. The basic "ingredient" for becoming a Hacker (which permeates all of Steve Raymond's quoted text) is to be quite smart (for ex: have a high IQ) and of course to definitely know programming. I wonder if somehow the idea described in x001 has been repeated here: If someone of average IQ went to Linus Torvalds (let's say some random hacker name now...) and told him that he wants to join the Linux Kernel Developers team but doesn't know programming at all and in addition doesn't think it needed; most likely our friend Linus would tell him to go to hell, and beyond!
    Hackers are elitist and often reductive, mostly irons and some foulmouthed... Of course this has been misunderstood and some people who want to pretend to be a Hacker are also reductive irons and foulmouthed, but that's all they can do (it's the easiest thing to do, after all).
    It's not easy at all for Hackers to consider you one of them and for you to be accepted into their fold. You have to have at least the necessary qualifications: Very good programming knowledge, published work, high IQ and some other characteristics mentioned in Steve's text.
    Does any of this ring a bell? A priesthood perhaps...?
    In fact maybe some people might even risk being labeled as "racist" when the qualifications for admission to this Priesthood have to do with one's physical characteristics.
    And we come to the question: How important is the "Priesthood" to keep the cohesion, quality and high level of a group with common goals?
    How "successful" would Linus' or Stallman's vision be if it were flanked by mediocre low-intelligence programmers?
    Is (I say IS) the Priesthood necessary - as long as it is not someone else's but ours?

    x004. Hackers & boredom
    Personally if I were in the shoes of Linus, Stallman and similar personalities I would be bored to tears! Going so often (not to say "all the time" - maybe I would be strict) to presentations, conferences and spending SO much time defining software licenses (GPL, v1,1.1,2 etc), looking how legally protected they are, if they have "loopholes" that someone could violate this Anarchism (in the good sense) would be incredibly boring. Not to mention, it would keep me away from my original goal and purpose, which is what I would like to do: writing code and articles.
    But, lest I be misunderstood here: I'm not saying it is bad or unnecessary, I 'm saying it is boring!

    x005. Programming, Universe and Anarchy
    Code and all the technical culture that lies beneath computing is seemingly deterministic. It obeys strict rules that stem from a purely binary basis. However, based on Chinese philosophy, the Universe itself is the composite of mutually exclusive dualisms. But the universe is dominated by entropy... or is it not? What if the entropy is just the human inability to find the pattern?
    Is it the system itself that changes every time? Is the principle here the lack of principle, or better yet: Does the principle is the self-cancellation? The non-principle: The non-existence of a fixed principle of a system that self-contradicts as repeats itself.
    The art of programming follows the universal pattern, that of Anarchy (etymologically). Programmers and indeed addicted programmers (some of whom are Hackers) are Anarchists by nature.

    x006. The Prometheus effect
    Several people have gifted humanity with knowledge by giving away their freedom and (sometimes) their lives to a strict system at hand. From Prometheus to Aaron Swartz and to Julian Paul Assange, they have given knowledge to the people, that based on the respective status-quo should not possess.
    But what exactly does it mean to give everyone such knowledge?
    On the one hand it means that with a fire, even the last naked person in the most remote, northern (or southern) part of the planet could be warmed up and stay alive, but on the other hand it could also mean that with a fire some people could burn all the books on the planet and all the forests with animals together... with all that that might entail...
    Well, binary again ~ (g00d and b4d!)

    x007. The Dichotomy and the Principle
    In the end, who is right? Who is doing the right thing? Stallman with his boring Licenses, Aaron who publish all the scientific hidden publications, the unknown Hacker who keeps secret the 0day he found in the TCP/IP protocol?
    Is there any pattern to "defines" what to do in each case? Is there any hidden principle here?
    The answer now comes as a simple inference...

    1668881640082.png

    Happy Hacking!

    Помогите советом или как монетизировать взлом.
    ID: 67686c1ab4103b69df37a741
    Thread ID: 59295
    Created: 2021-11-25T09:56:23+0000
    Last Post: 2021-11-28T06:16:48+0000
    Author: m3razd0
    Replies: 4 Views: 534

    Доброго времени суток.
    Знаний в программировании хватило на то чтоб взломать одно онлайн казино- букмекера, базируется в снг, есть база данных клиентов, логин, почта, тел. номерa, фото паспортов.
    А вот как монетизировать - не знаю, Писать им что вот у вас есть дыра - смысла нет, дыру залатают и пошлют на все 4 стороны.
    Время от времени к клиентам заходить - смотреть у кого баланс - выводить себе

    Кипиш филологов, лингвистов и пенсионеров СБУ
    ID: 67686c1ab4103b69df37a6aa
    Thread ID: 108015
    Created: 2024-02-11T10:38:27+0000
    Last Post: 2024-02-11T16:18:22+0000
    Author: stepany4
    Replies: 11 Views: 533

    Сорри за политоту, будучи лингвистом, который инфильтрирует филологов, жутко бесит это "на Украине". Нет, не было и не будет никаких блядь "на". На Кубе, на территории, это бывает, но даже МИД застебали этим отрицаловом. Могут быть различные взгляды и политориентации, но ни одна блядина не сможет сформулировать "на государстве", даже очаровательный спикер Мария МИД РФ. ))

    Откровение афериста: 19-летний телефонный мошенник
    ID: 67686c1ab4103b69df37a66d
    Thread ID: 119584
    Created: 2024-07-25T19:17:34+0000
    Last Post: 2024-07-26T06:16:48+0000
    Author: Rehub
    Replies: 2 Views: 530

    19-летний омский мошенник Максим, заработавший миллионы, рассказал о том, откуда у аферистов берутся данные о людях и как устроен их бизнес. Он отметил, что мошенникам известно все: имя, фамилия, место работы, сумма заработка, а иногда даже домашний адрес и данные о родственниках жертвы, пишет RuNews24. Эти данные и вводят людей в заблуждение.

    Максим нашел работу в интернете. С детства он был знаком с компьютерами и знал, как получить доступ к теневым сайтам в сети. По его словам, за год он и его команда обманывали людей примерно на 40 миллионов рублей. Количество подобных групп в настоящее время остается неизвестным.

    «Моя работа заключалась в поиске курьеров. Они забирали деньги у людей и перечисляли их на счет аферистов. Мне за это полагалось 15% от каждой удачной "сделки". За год на процентах я заработал 5 миллионов 700 тысяч рублей. В цепочке работало несколько человек и каждый получал процент за выполненную работу», — признался Максим.

    Click to expand...

    Войти в доверие к людям злоумышленникам помогал шоковый метод. Они сообщали людям о том, что их родственники либо попали в ДТП, либо сами стал его виновником. И, чтобы им омочь, срочно нужны деньги. Также они использовали легенду про счета в банке, с которых пытаются украсть деньги.

    «Больше работников удавалось находить в соцсетях. На вакансию откликались и подростки, и люди среднего возраста, и даже бабушки. Люди с самого начала знали, чем будут заниматься. За время своей работы заметил, что женщины никогда не обманывали и не забирали все деньги себе», — делится деталями Максим.

    Click to expand...

    Номера потенциальных жертв брали из специальной базы, руководил которой глава преступной группировки. Его Максим никогда ни разу не видел, только разговаривал по телефону, когда в «команде» возникали проблемы с кадрами. Поставщиками базы данных чаще всего являлись сотрудники салонов сотовой связи, которые при помощи даркнета за деньги сливали информацию..

    Сейчас Максим отбывает наказание в омской исправительной колонии. В тюрьме парень уже 2,5 года, работает разнорабочим и выплачивает ущерб, который своими незаконными деяниями нанес доверчивым гражданам.

    Этичный Хакер:комьюнити.пассивный заработок на цифровом рынке рекламы под брендом онлайн города.Приглашаю ...
    ID: 67686c1ab4103b69df37a6ed
    Thread ID: 90909
    Created: 2023-06-19T19:08:26+0000
    Last Post: 2023-06-28T21:43:42+0000
    Author: 1x0x0x1
    Replies: 7 Views: 529

    Приветствую данную аудиторию форума.Очень лестно иметь возможность общаться на такую публику как вы.

    Как вы уже поняли из-за головка я предпринимаю попытку сформировать сообщество единомышленников для создания бизнес платформы,биржи городской рекламы под эгидой онлайн города.

    У меня есть некая идея ,она достаточно проработана до мелочей а я обладаю практическим опытом работы с цифровым пространством.

    Поэтому буду кратокок.я приглашаю в первую очередь разработчиков андроид приложений и желательно с практическими знаниями языков программирования.обладающими интуитивным пониманием ,интересующиеся психологией,социологией,в целом изучающие философию .

    У меня к вам предложение внутри комьюнити под мою идею создать инструмент позволяющий мне создавать областной (городской) целевой трафик на каталог товаров и услуг в регионе.

    Я не предлагаю написать инжектет,троян,вирус,я не собираюсь строить финансовые пирамиды или прочим статьи 159 укр РФ.

    Да я буду работать по России а может быть и после урегулирования межобластных конфликтов и в содружественных странах .я буду данным инструментов предоставлять интересы своих бизнес компаний которые занимают рынок онлайн города.
    И при моей поддержке и консультации я буду стараться выводить их в лидеры рынка создавая дополнительные инструменты на их основе.

    А так же я приглашаю графических дизайнеров,людей работающих с илюстраторами,обладающими знаниями верстки и фронтенда а целом.

    Ну и будущих инвесторов и парнеров онлайн города .

    Для возникших интересов и повода для флуда для вас)
    На конструктивные интересы связанных с заголовком топика буду отвечать по достоинству.

    Всех остальных любителей попиздеть ,понабивать посты,невероющих в себя и в остальных,буду считать ваш пост за ап)заранее говорю вам спасибо.

    Надеюсь увидеть хоть каплю понимания в адекватных специалистов своего инжиринга .

    Для более существенного диалога для всех открыто ЛС.

    Лучшая версия Acunetix для поиска SQL-inj
    ID: 67686c1ab4103b69df37a6c4
    Thread ID: 102776
    Created: 2023-11-22T17:37:42+0000
    Last Post: 2023-12-14T20:27:27+0000
    Author: kazakboo
    Replies: 1 Views: 527

    Заметил что разные версии окуня по разному находят/не находят потенциальные sql-inj, какая по вашему лучшая версия ?

    Слив данных Польского антидопингового агентства (POLADA) по анализам олимпийский чемпионов.
    ID: 67686c1ab4103b69df37a666
    Thread ID: 120340
    Created: 2024-08-07T00:00:09+0000
    Last Post: 2024-08-07T00:14:35+0000
    Author: RestarterMan
    Replies: 1 Views: 520

    Spoiler: Сурс

    ![t.me](/proxy.php?image=https%3A%2F%2Fcdn4.cdn- telegram.org%2Ffile%2FdR5BYCiWca7U5_MqkENhqb4qATaEwJR21fB1nugapU1-HJfNEJ7Sk_LX- SXZSKRvWHnj7BZPmOsL72qp7mojY82BgoJB2_ya-L2WjFa1ol4moVmfecZWZRLOwnvLORMAAwCv8bkdXcJp9FBYPeS12vDbNrGfvLfpz7TSA2K5pF1Nutaea6MFK- dTIvKsz3RWtgoRkQDHjM7I9YT31aJIMSWYyAW0VR6xdc0dtqaCvwLlPgc1gXsX9ZJ6lSzOx- nuZH1CRXezaNPpdDnPg7ySO39FIHbSwCv024G9RP8HPfxdzeCVIlHZ0vqkmGSNz- Cw5L-Wnk1u89oMVUC4YxEodQ.jpg&hash=715799f78db9aa1dfc3f84782ff9d8dd&return_error=1)

    Beregini

    Ну, что поехали! В преддверии Олимпийских игр 2024 мы побывали в незваных гостях у Польского антидопингового агентства (POLADA). И нам так понравилось, что мы решили подзадержаться и забрать на посмотреть всю их базу. И по старой традиции даем почитать и нашим преданным подписчикам. И так...

    t.me t.me

    Ну, что поехали! В преддверии Олимпийских игр 2024 мы побывали в незваных гостях у Польского антидопингового агентства (POLADA). И нам так понравилось, что мы решили подзадержаться и забрать на посмотреть всю их базу. И по старой традиции даем почитать и нашим преданным подписчикам.

    И так, представляем вашему вниманию полную базу данных на польских спортсменов с результатами допинг-тестов, где весь букет запрещенных веществ, в том числе и наркотики. Ну а те, кто может и умеет копать глубже, найдут много другой интересной информации, которая потянет на расследование преступного распространения запрещенных препаратов в странах ЕС, где торчат ослиные уши украинских и польских бизнесменов!

    Вся база тут:
    В архивах с названием dump.part1.rar - dump.part8.rar находится служебная информация с компьютеров. Архивы dump.part1.rar - dump.part4.rar можно скачать и распаковать независимо друг от друга. Архивы dump.part5.rar - dump.part8.rar можно распаковать только после скачивания всех частей архива.
    Пароль от этих архивов – doping.
    Это с копьютеров

    https://archive.bg14.world/dump.part1.rar

    https://archive.bg14.world/dump.part2.rar

    https://archive.bg14.world/dump.part3.rar

    https://archive.bg14.world/dump.part4.rar

    https://archive.bg14.world/dump.part5.part1.rar

    https://archive.bg14.world/dump.part5.part2.rar

    https://archive.bg14.world/dump.part6.part1.rar

    https://archive.bg14.world/dump.part6.part2.rar

    https://archive.bg14.world/dump.part6.part3.rar

    https://archive.bg14.world/dump.part6.part4.rar

    https://archive.bg14.world/dump.part7.part1.rar

    https://archive.bg14.world/dump.part7.part2.rar

    https://archive.bg14.world/dump.part8.part1.rar

    https://archive.bg14.world/dump.part8.part2.rar

    https://archive.bg14.world/dump.part8.part3.rar

    https://archive.bg14.world/dump.part8.part4.rar

    https://archive.bg14.world/dump.part8.part5.rar

    А это с серверов

    https://archive.bg14.world/962bb5c7-9f69-45af-a755-26680a8b958a.part01.rar

    https://archive.bg14.world/962bb5c7-9f69-45af-a755-26680a8b958a.part02.rar

    https://archive.bg14.world/962bb5c7-9f69-45af-a755-26680a8b958a.part03.rar

    https://archive.bg14.world/962bb5c7-9f69-45af-a755-26680a8b958a.part04.rar

    https://archive.bg14.world/962bb5c7-9f69-45af-a755-26680a8b958a.part05.rar

    https://archive.bg14.world/962bb5c7-9f69-45af-a755-26680a8b958a.part06.rar

    https://archive.bg14.world/962bb5c7-9f69-45af-a755-26680a8b958a.part07.rar

    https://archive.bg14.world/962bb5c7-9f69-45af-a755-26680a8b958a.part08.rar

    https://archive.bg14.world/962bb5c7-9f69-45af-a755-26680a8b958a.part09.rar

    https://archive.bg14.world/962bb5c7-9f69-45af-a755-26680a8b958a.part10.rar


    Let's go!
    In the run-up to the 2024 Olympics, we've had an uninvited visit from the Polish Anti-Doping Agency.
    Anti-Doping Agency (POLADA). And we liked it so much, we decided to stick around and take a look
    to see their entire database. And as is tradition, we're giving our loyal
    subscribers.

    And so,
    we present to you the complete database of Polish athletes with results
    of doping tests with the whole bouquet
    of banned substances, including drugs. And those who can and do dig a little deeper will find a lot of other interesting information that will lead to investigations the criminal distribution of illegal drugs in the EU, where the donkey's ears of Ukrainian and Polish businessmen!

    WhiteSnake stealer работает по РУ ?
    ID: 67686c1ab4103b69df37a6e8
    Thread ID: 94603
    Created: 2023-08-02T14:17:20+0000
    Last Post: 2023-08-08T15:48:13+0000
    Author: fadey_ldr
    Replies: 9 Views: 504

    Увидел в его теме данный пост https://xss.is/threads/81487/post-656178
    Далее его забанили.
    После чего админ ненадолго разбанил продавца, дав ему написать свое слово:
    1690984626366.png

    Хочу выказать свои мысли по этому поводу. Вырезать проверку на СНГ достаточно просто, если есть базовые знания в реверсе. Но в большинстве случаев люди, которые использую стиллеры, сдаваемые в аренду, очень далеки от кодинга, иначе зачем платить за аренду, если можно написать свой софт? Тем более тут не может быть речи о знаниях в реверсе.
    Так что тут два варианта, либо WhiteSnake кто то подставил, либо он сам слукавил, и предоставил некоторым клиентам переделанные билды, где убрана проверка на СНГ. Я склюняюсь ко второму варианту, потому что если прочитать отчет (https://www.kommersant.ru/doc/6136246), то становится ясно, что была развернута целая инфраструктура для спама и отработки логов, подставой тут не пахнет, кажется WhiteSnake знал на что идет, и был в сговоре с теми, кто работал его софтом по РУ.

    Проверить это достаточно просто, если найти стандартные билды WhiteSnake и те, которые использовались для работы по РУ из статьи выше. В случае если ситуация такая, как описал сам WhiteSnake, тогда билды будут идентичными, и разница будет лишь в месте где идет проверка на СНГ. Там должен быть патч, который разрешит запускаться на всех машинах, обходя все проверки, как правило это патч пролога функции с проверкой, что бы возвращать нужное значение(1/0) + ret, либо патч на jz/jnz после вызова функции, где идет логика с результатами проверки. Но сама функция проверки СНГ останется в билде, просто из-за патча будет нарушена логика работы. В таком случае можно поверить WhiteSnake и считать, что его подставили.
    Но если в ходе реверса обнаружится, что функции проверки на СНГ в коде билдов вообще нет, как и кода, который отвечает за результат проверки, то тут однозначно вина WhiteSnake, значит он был в курсе, что будет идти работа по РУ и сам предоставил билды для работы по РУ.

    Ниже хочу услышать мнение остальных пользователей, а так же тех, кто возможно, может достать билды для проверки.

    Мемуары саппорта Red'n team
    ID: 67686c1ab4103b69df37a648
    Thread ID: 128722
    Created: 2024-12-11T10:28:59+0000
    Last Post: 2024-12-11T10:40:09+0000
    Author: LSEO
    Replies: 1 Views: 502

    Всем привет, меня зовут Lex, я саппорт команды Red'n Team.

    Этот тред - своего рода дневник, где я буду публиковать практически все, что повлияло на мое становление, как специалиста. Для простоты восприятия, делать это буду в формате статей. И первая тема, о которой я хочу поведать - это НЛП. Первая статья уже готова и в ближайший часы будет опубликована.

    Мысли, которыми был навеян это тред, а также о начале моего пути можно почитать здесь -https://xss.is/threads/128187/post-906713.

    Суверенный интернет в РФ, ваше мнение
    ID: 67686c1ab4103b69df37a6e4
    Thread ID: 93689
    Created: 2023-07-22T20:35:33+0000
    Last Post: 2023-08-16T02:13:26+0000
    Author: Fltyxy
    Replies: 9 Views: 502

    "В России начнут наказывать провайдеров за неподключение к суверенному интернету, тех, кто не будет пропускать трафик пользователей через специальные системы противодействия киберугрозам, ждут штрафы в размере от одного до пяти миллионов рублей. Руководителей таких организаций ждёт уголовная ответственность, вплоть до трёх лет лишения свободы. "— Роскомнадзор.
    Всем доброго времени суток, что вы думаете насчёт суверенного интернета и его последствий, что из этого вообще может получится?

    Как работают чекеры?
    ID: 67686c1ab4103b69df37a6df
    Thread ID: 96234
    Created: 2023-08-21T20:38:00+0000
    Last Post: 2023-08-22T09:22:51+0000
    Author: gruntik
    Replies: 7 Views: 498

    Все доброго времени суток!
    Извиняюсь за может быть глупый вопрос.

    Вижу на форуме множество тем по чекерам и задался вопросом а как именно они работают?
    Разве попытка зайти в акк (например чейса) чекером с паролем и кукисами не залочит доступ?

    Буду признателен если кто-нибудь пояснит:)

    Инетресный случай с траф и стилаком.
    ID: 67686c1ab4103b69df37a6ef
    Thread ID: 89401
    Created: 2023-05-31T19:52:47+0000
    Last Post: 2023-06-05T19:53:53+0000
    Author: proffesor_green
    Replies: 1 Views: 492

    В общем только погружаюсь в тему трафа. Есть примерно понимание как и что работает в целом.

    Вчера хотел зайти на google voice сначала залогинился в gmail. Потом в соседней вкладке набираю gvoice
    И перехожу естественно по первой ссылке.
    doc_2023-05-31_14-20-59.png

    Естественно не замечаю слово спонсоред и кликнул, а дальше еще вот такое.

    doc_2023-05-31_14-20-27.png

    Ну тут сразу все понятно стало, естественно на виртуалке жму скачать. Удивило, что не полетел алерт от гугла, просто спокойно начинает все качаться.
    Обратил внимание что участвует Api ключ телеграма

    doc_2023-05-31_14-21-33.png

    В загрузках ссылка на редирект. Если например скачать снова то уже вылазил алерт, что файл не безопасный, и может нанести вред. Не красное окно и тд, а просто
    рядом с файлом в загрузках вылетала фигня такая.

    doc_2023-05-31_14-21-39.png

    Причем клоака очень граматная. От нее я узнал, что впн юса у меня нифига не юса, и вообще впн говно, потому что под впн вылазит такое окно

    doc_2023-05-31_14-21-25.png
    **Естественно если я вставлял в адресное окно прямую ссылку. С гугла поиска такое и не вылезет.

    В общем еще часа 4 повисела их реклама, потом уже не палил.

    Естественно я чекнул на тотали все. Тут уж извините господа, но я вас нашел, и вы проиграли) Просто стало интересно что к чему.**
    doc_2023-05-31_14-21-45.png

    Детекты летят от чего угодно, но только не от дефа, и гугла. напротив гугла успешно стоит галочка.

    В общем у меня вопрос.
    Я так понимаю, это был хороший лодырь, а вот крипт какой? С сертом? EV? или что то свое, особенное?
    (Есть мнение что файл могли прогреть ботнетом. Но что то слабо верю в это)
    Как можно реализовать связку с телегой? Почему именно телега вылазит, это типо как прокладка получается? либо в телегу летит статистка скачка\запуск? и ничего ключевого тут не играет телега.
    ну и по клоаке, это где такая наглая клоака?
    Еще вопрос по ключам. Как они работают? Эти ключи указываются в рк гугла? (врядли конечно. я думаю там после упоминания gvoice уже все в бан полетело бы)
    Плюс интересно, почему в поиске выдавало один в один оригинальный линк (тут скорее всего тоже настройка клоаки)
    В общем не пинайте строго, просто хотелось бы получить ответ на вопросы. Может кому то еще поможет это.

    Что-то вспомнилось...
    ID: 67686c1ab4103b69df37a6f6
    Thread ID: 86504
    Created: 2023-04-23T10:25:04+0000
    Last Post: 2023-04-23T21:41:57+0000
    Author: Николай Лихачёв
    Replies: 3 Views: 460

    Проект WH+WHB закрыт

    Всем привет!

    21 ноября форуму WHB исполнилось 8 лет, а у сайта давно пошел уже девятый год. Это достаточно большой срок для проекта в Рунете, особенно данной тематики. В связи с ДР я и выбрал такую дату - дату для закрытия проекта в целом. За эти долгие годы на проекте сменилось не одно поколение модеров и мемберов. Форум многому научил нас всех, помог найти друзей и даже начать бизнес. Изначально я ставил главной целью этого проекта - максимум полезной и свободной информации. Так уж случилось, что 2004-2005 я начал отдаляться от проекта, у меня появились иные жизненные приоритеты и интересы. Но так же, как и раньше я остаюсь верен своему главному увлечению - IT, а меняются лишь направления. Последние годы меня очень удручало, что форум превратился в барахолку чернухой, а не информационный ресурс. Единственное что приятно, он стал первым в этом =) Данный тренд уже не изменить и даже если закрыть раздел по продаже, то форум не вернется к изначальному направлению и скорей всего быстро умрет.

    Не стоит строить догадки, что кого-то взяли за жопу, шантажируют или угрожают. К этому решению я шел давно, а серьезно задумался в начале этого года. Мне не нравится, что происходит на форуме и к чему проект пришел.

    Я хочу выразить огромную благодарность всем модераторам, которых было с 2002 более ста. Особенную благодарность я хочу выразить FreeCat`у! Спасибо вам друзья, мне так же как и вам, всегда было приятно заниматься этим проектом. Он для меня был как дитя и на принятие данного решения мне потребовалось много времени. Я считаю, что так будет лучше. Всегда нужно уметь вовремя остановиться.

    Не хочу советовать кому-то, чем ему заниматься. Хочу лишь сказать, что в Интернете есть масса способов зарабатывать хорошие деньги, совершенно легальным путем. Интернет - отличное поле для открытия собственного бизнес без больших инвестиций. Не нужно тратить свое время на сомнительные заработки и стремиться к быстрым деньгам. Все это может аукнуться вам в будущем.

    В заключении хочу сказать, что проект никогда не продавался и не будет продан после закрытия. По этому советую забекапить ваши контакты, личную переписку, рекламные темы и т.п. В начале следующей недели проект будет выключен - это решение окончательное. Также прошу не беспокоить меня в ICQ - вас много, а я один. Все эти строки я писал в трезвом уме, без давления на меня другими лицами.

    Желаю всем удачи, все будет хорошо!

    Саморазвитие
    ID: 67686c1ab4103b69df37a693
    Thread ID: 112102
    Created: 2024-04-06T08:29:36+0000
    Last Post: 2024-04-06T17:50:29+0000
    Author: Hooood
    Replies: 5 Views: 459

    Есть ли литература/фильмы, поменявшие ваше мышление/помогли вам в некоторых ситуациях?
    Способы саморазвития/самосовершенствования
    Как вы достигли успеха?

    Владельцы Hydra
    ID: 67686c1ab4103b69df37a67a
    Thread ID: 117984
    Created: 2024-07-01T22:24:33+0000
    Last Post: 2024-07-01T22:24:33+0000
    Author: DeanonClubV7
    Replies: 0 Views: 455

    PS. Авторская статья
    **
    Satoshi Nakamoto** - Егор Кульков (<https://www.forbes.ru/profile/egor- kulkov>). Satoshi являлся тем человеком, который по всеми известной легенде, первый открыл поставку прекурсоров с Китая. Если немного глубже окунутся в рядовые проекты и компании Егора, вы найдёте один очень интересный проект, который как-раз таки и отвечает за прекурсоры "для химических исследований". Что ещё не мало важно, они имеют государственную сертификацию - и, всё это как происходит, так и происходило ранее под контролем властей. Егор является долларовым миллиардером, информацию о котором вы не найдёте никакими способами. Он стёр абсолютно все сайты, которые могли хоть что-то интересное рассказать про него. Единственное что есть, это базовые статьи СМИ, где рассказывается о его пути и бизнесах (без единого фото, и упоминания о родных). По данным с официальных источников, он находится в Москве, но на самом деле это не так. У меня есть много иных данных, а также фото, которые к сожалению в публичный доступ попасть не могут, так-как сразу раскроют информатора

    Наблюдатель - миноритарий компании "Фармстандарт", Виктор Никитенко. Почему я не вставил ссылку на его личность? Потому что информацию об этом человеке вы попросту не найдёте. Единственное, это упоминание его ФИО в статье о взыскании долга в 500 миллионов. Также, вы можете задаться вопросом, почему казалось бы главу Hydra, мы поставили вторым, а не в самом начале. Проблема заключается в двойственности самого персонажа. По нашим данным, за всё время проекта на этом аккаунте находилось 3 стороны. В первую очередь это Виктор Никитенко, во вторую очередь это ещё один мимолётный олигарх из фармацевтической отрасли, в третью очередь это представитель государственной структуры, которые и крышевали всю эту историю. Распад Гидры к слову, произошёл именно из-за "недопониманий" между первой и третьей стороной

    Комментарии к deanon`у владельцев Hydra!

    Рынок уже знает кто стоит у истоков таких площадок как: Rutor, Darkmoney, Black Sprut, Solaris, Hydra (сегодня узнали). Из гигантов ПАВ рынка не хватает только Kraken и Mega. Но, Mega я трогать в любом случае никогда не стану, так- как это мои коллеги и друзья, а вот с Kraken история иная. Ничего говорить не буду, но и там есть "трещина". При чём, довольна большая...

    Что на счёт Hydra. За 2 года, с момента её падения я изучил десятки различных версий. И вот, пару месяцев назад я получил версию, которую сегодня увидели все - от одного информатора, который по понятным причинам захотел оставаться анонимным. К сожалению, доказательства которые бы вам напрямую разъяснили и подтвердили мои слова, я выставить не смогу. Но, для тех кто мне верит - они есть! Эта версия взята не из головы, и проверялась она длительное время...

    Все великие "раскрытия" всегда происходят по вине самих героев. Никто им не внедрял Pegasus, и не следил за ними годами чтобы соединить цепочку. Просто они доверились людям, которым доверять не стоило. Или, сделали пакость человеку, который знал о них немного больше, чем нужно было...

    Статья с Positive Technologies
    ID: 67686c1ab4103b69df37a678
    Thread ID: 118282
    Created: 2024-07-06T09:31:39+0000
    Last Post: 2024-07-08T16:23:29+0000
    Author: handersen
    Replies: 1 Views: 449

    Переводил недавно статью по RDP Shadowing и в конце увидел ссылку на [статью](https://swarm.ptsecurity.com/remote-desktop- services-shadowing/) по той же теме, написанную нашим соотечественником, работавшим в Positive Technologies. Статья на английском, но интересно, может быть она изначально была написана на русском и ее можно где-то взять?

    Обсуждение доступа к ASUS (global protect), который у всех был, но был быстро продан без гаранта
    ID: 67686c1ab4103b69df37a6d6
    Thread ID: 98893
    Created: 2023-09-26T16:07:33+0000
    Last Post: 2023-09-26T20:11:44+0000
    Author: CoreLab
    Replies: 10 Views: 448

    Примечание модератора: вынесено из этой темы автора Blackod

    у меня тоже он был)
    это не то)))

    Бесмысленный и беспощадный батл: Starlink vs oxygeneration
    ID: 67686c1ab4103b69df37a6c3
    Thread ID: 104131
    Created: 2023-12-14T19:05:47+0000
    Last Post: 2023-12-15T17:41:47+0000
    Author: StarLink
    Replies: 16 Views: 445

    Будьте аккуратнее. + Исходники слиты...
    1702580739794.png

    Квантовый компьютер раскроет ВСЕ ваши секреты (однажды)
    ID: 67686c1ab4103b69df37a6a4
    Thread ID: 108193
    Created: 2024-02-13T15:29:43+0000
    Last Post: 2024-02-22T07:27:36+0000
    Author: Russian_Coder
    Replies: 3 Views: 442

    Посмотрел это видео как думаете, наступен ли это время квантовых компьютеров

    Новая мощная группировка хакеров из России - угрожает Америке! Это вам не DarkBoys666
    ID: 67686c1ab4103b69df37a6a7
    Thread ID: 108702
    Created: 2024-02-20T18:57:56+0000
    Last Post: 2024-02-20T19:10:06+0000
    Author: Django777
    Replies: 1 Views: 439

    Не знаю как вам , я плакал со смеху!

    Вопрос к знатокам бага типа "Отор Упк"
    ID: 67686c1ab4103b69df37a68c
    Thread ID: 113266
    Created: 2024-04-24T22:00:22+0000
    Last Post: 2024-04-24T23:47:38+0000
    Author: stepany4
    Replies: 2 Views: 438

    Вопрос не то что бы нов, вроде как, тема достаточно известная, о чем гуглится. )) Когда банкомат выдает сообщение вроде:

    -mmdEvCJvYA.jpg

    Существует несколько публичных версий т.н. базы "АльфаБанка", наличие записей подобных вряд ли отражает истинное положение вещей.
    Есть знатоки? Какие версии? Я предполагаю переезд с Oracle, есть одна тулза из трёх букв. ))) Но, блядь, не знаю, это весьма конвергентно.
    Есть знатоки на форуме? ))

    Общий доступ на сервис.
    ID: 67686c1ab4103b69df37a704
    Thread ID: 81394
    Created: 2023-02-06T19:26:24+0000
    Last Post: 2023-02-07T19:19:21+0000
    Author: Kukuew
    Replies: 4 Views: 437

    Всех приветствую!

    Дайте пожалуйста дельный совет. Каким образом можно организовать так сказать «складчину» на зарубежный сервис. Проблема заключается в том что сервис начинает банить аккаунт!! Я предлагаю , что на нем установлен плагин от fingerprint, который полностью детектит систему.

    Буду рад любым идеям !

    Тенденции&Перспективы
    ID: 67686c1ab4103b69df37a676
    Thread ID: 118487
    Created: 2024-07-09T05:57:22+0000
    Last Post: 2024-07-09T05:57:22+0000
    Author: p4p4
    Replies: 0 Views: 436

    _Хотелось бы развивать эту ветвь
    Тред не персональный и носит общий характер, желающих для вклада ждет не просто опыт копипаста с других ресурсов, но и светлое будущее в какой-то нише.
    Хочу уточнить, что прокачивание хард скиллов это круто, но чтобы оставаться на шаг впереди - нужно понимать кухню взаимодействий тех или иных явлений, для этого лучшим решением будет - _Метод Фейнмана , т.е. вы будете не просто пересказывать об явлениях и феноменах, вы сможете взаимодействовать с пользователями сообщества и вести аналитические диалоги, в результате вашего расширения кругозора и критики со стороны других, вы сможете лучше анализировать прошлое и пытаться предсказать будущее в необходимой для вас нише.

    Подойдет для специалистов, которые хотят начать свое дело или расширить кругозор своей специальности за рамки мышления ремесленника!

    История | Развитие | Будущее
    Кейсы | Монетизация | Аналитика

    ИИ и BIG DATA, Будущее Маркетинга и Слежки при помощи ИИ, как запросы из поисковиков заменят на запросы цифровых помощников.

    Все мы прекрасно понимаем, что при работе с ИИ в любом цвете деятельности - сбор информации запросов, сортировка и фильтрация, это неотъемлемая часть подобных инфраструктур.
    В таком случае, в зависимости от платформы, овнеры проекта могут своими руками или в качестве брокеров информации манипулировать аудиторией** .**

    Если сравнивать с дефолт браузерами, то не нужно быть специалистов высокого класса, чтобы понимать, что все запросы, введенные вами когда-либо, напрямую влияют на рекламу, которая пестрит на тех или иных ресурсах, и зачастую данная реклама бьет точно в цель.
    В случае с искусственным интеллектом рычагов для контроля пользователей и навязывания им услуг или продуктов становится больше, ведь гибкость работы с ИИ заключается в оптимальном подборе необходимой для нас информации, соответственно наш цифровой друг может не просто понимать исходя из нашего диалога с ним, что нужно нам именно сейчас, но и использовать это для точечной атаки по нашему мировоззрению, нашим интересам и мотивам.

    Простыми словами, ИИ - это будущее цифрового маркетинга, и данное взаимодействие с компаниями через прокладку(ИИ) будет наиболее продуктивным для социальных инженеров, которые работают с психологией масс, только теперь круг лиц, как ЦА, может исчезнуть, и появится уникальная реклама, которая в большинстве случае будет бить туда, куда мы не ожидаем, и результат будет положительным далеко не для нас.

    forum.exploit.in down
    ID: 67686c1ab4103b69df37a723
    Thread ID: 72010
    Created: 2022-08-21T04:24:42+0000
    Last Post: 2022-08-21T06:13:09+0000
    Author: rawww
    Replies: 6 Views: 435

    Как туда попасть?
    Зеркала может какие есть?

    Sniffed Call between FBI Agents And Known Snitch [Dark Rabbit]
    ID: 67686c1ab4103b69df37a684
    Thread ID: 114713
    Created: 2024-05-16T21:26:34+0000
    Last Post: 2024-05-16T21:40:37+0000
    Author: Dastardy
    Replies: 1 Views: 432

    Video is about 40 minutes long:
    Main topics of it is a ransomware gang and breachforums[.]

    Enjoy watching.

    https://rumble.com/v4auo2x-skyler-egert-full-snitch-audio.html

    PS; there are 7 more unleaked calls dating back from this call to 07.01.2024

    Как определить тип карты-пропуска?
    ID: 67686c1ab4103b69df37a710
    Thread ID: 78425
    Created: 2022-12-19T20:19:40+0000
    Last Post: 2022-12-26T04:06:48+0000
    Author: AUTOR1TET
    Replies: 2 Views: 432

    Вопрос возможно глупый, но именно в данном вопросе я новичок. Как определить тип карты-пропуска?
    Мне в руки попадались разной толщины / форм. Это разные типы карт? Или разницы кроме физ-оболочки в них нет?
    Расскажите подробнее, если знаете. Заранее спасибо

    Lockbit Reborn? New Site Defies FBI Takedown
    ID: 67686c1ab4103b69df37a6a6
    Thread ID: 108732
    Created: 2024-02-21T02:24:14+0000
    Last Post: 2024-02-21T02:24:14+0000
    Author: AleksandraRomanov
    Replies: 0 Views: 422

    ![webz.io](/proxy.php?image=https%3A%2F%2Fwebz.io%2Fwp- content%2Fuploads%2F2024%2F02%2Flockbit- closed.jpg&hash=f144c4be5f1818114beb89a4b0605d12&return_error=1)

    Lockbit Reborn? New Site Defies FBI Takedown | Webz.io

    Learn about Dispossessor, the new site emerges with striking similarities to LockBit.

    ![webz.io](/proxy.php?image=https%3A%2F%2Fwebz.io%2Fwp- content%2Fuploads%2F2021%2F11%2Fcropped- favicon-32x32.png&hash=58d3e484d23ff05ce93d7c650fdc05ec&return_error=1) webz.io

    Магазины логов ? [Ищу]
    ID: 67686c1ab4103b69df37a6e6
    Thread ID: 94116
    Created: 2023-07-27T09:14:11+0000
    Last Post: 2023-08-12T04:46:18+0000
    Author: LOVE
    Replies: 2 Views: 419

    Какие есть магазины логов похожие на genesis? Слышал про russianmarket
    Genesis сейчас работает?
    Ищу любые магазины где я могу купить логин+пасс+куки для нужного мне сайта.

    Русскоязычный сотрудник ФБР - видео
    ID: 67686c1ab4103b69df37a6f3
    Thread ID: 88814
    Created: 2023-05-24T17:59:26+0000
    Last Post: 2023-05-24T17:59:26+0000
    Author: nylawfirm
    Replies: 0 Views: 410

    Роман Санников - переводчик ФБР, аналитик киберразведки, президент компании Constellation Cyber.

    How FED can track you ? Explanation with a video
    ID: 67686c1ab4103b69df37a685
    Thread ID: 114608
    Created: 2024-05-15T15:50:51+0000
    Last Post: 2024-05-15T15:50:51+0000
    Author: basileusapoleiaoff
    Replies: 0 Views: 395

    I made this post to show you why you can't be 100% secure online. Don't fall in the trap and don't think you safe because you have QubeOS you're little VPN or something like that. You can add every layer of protection you want, you can't be safe. So, never trust anything/anyone there is always a vulnerability somewhere.

    Не могу найти Acunetix v15.7
    ID: 67686c1ab4103b69df37a6c7
    Thread ID: 102338
    Created: 2023-11-16T05:11:46+0000
    Last Post: 2023-11-16T08:41:40+0000
    Author: Chu Feng
    Replies: 1 Views: 379

    You must have at least 10 reaction(s) to view the content.

    Best ransomware builder or open source project?
    ID: 67686c1ab4103b69df37a72c
    Thread ID: 65815
    Created: 2022-04-18T19:23:25+0000
    Last Post: 2022-04-19T14:31:32+0000
    Author: XoroMota
    Replies: 2 Views: 378

    any recommendation?

    Нужен совет! Выбор провайдера интернет и сотовой связи.
    ID: 67686c1ab4103b69df37a6de
    Thread ID: 96178
    Created: 2023-08-21T05:59:12+0000
    Last Post: 2023-08-22T14:03:17+0000
    Author: Bugs Bunny
    Replies: 7 Views: 372

    Доброго времени форум. Как видно из названия темы, мне нужен совет. Вы все знаете о массовых блокировках впн, суверенному интернету с личным фсбшником для каждого. Такие события, меня не устраивают, но кто холопов спрашивать будет. В интернете попался мне видос, где чел рекламирует свой сервис "нараяна", они предоставляют услуги интернет и сотовой связи.
    Так вот, может кто из форумчан пользуется их услугами или знает аналогичные сервисы? Или любой другой совет по данному направлению, а может это вообще пустая затея!

    Старый добрый бтс эксит скам 5кк
    ID: 67686c1ab4103b69df37a68a
    Thread ID: 113582
    Created: 2024-04-30T12:58:18+0000
    Last Post: 2024-04-30T13:01:57+0000
    Author: m00r
    Replies: 1 Views: 371

    под хайп халфинга хайпово обрушим биток

    белая биржа 1кк
    траф 3-4кк

    ехала
    сильные мира пиратов присоединяйтесь

    Нужна помощь
    ID: 67686c1ab4103b69df37a6d4
    Thread ID: 99113
    Created: 2023-09-30T10:09:24+0000
    Last Post: 2023-10-01T09:02:13+0000
    Author: quick
    Replies: 2 Views: 371

    Нужно найти информацию о грузовом судне. Судно перевозит сою и отправляется из Бразилии и прибывает в Словению.

    Если здесь есть люди которые могут помочь с этим, напишите пожалуйста в TG: @social_probiv

    Мама Ама Криминал
    ID: 67686c1ab4103b69df37a71d
    Thread ID: 74695
    Created: 2022-10-25T12:41:36+0000
    Last Post: 2022-10-25T12:41:36+0000
    Author: SmokeSalvia
    Replies: 0 Views: 371

    Мама ама криминал

    На криминальный путь, на темную дорожку, я встал ещё в школе, менял оценки в учительском журнале и в своем дневнике, в школе канало и потом в технаре проканывало, до поры до времени, пока не стал борзеть, оценки по химии и материаловедению из двоек превращались в пятёрки, а не присутствовал - Н, в 4. Как же заебывали все эти химические формулы: натрий хлор, бокситы - отсосите. Какого хрена я пошёл по технической специальности? Карьера заводского парня меня абсолютно не цепляло.
    Технарь считался престижным заведением города, ученики выходили бригадирами, мастерами и начальниками цехов крупных заводов Урала. Конкурс на бесплатное обучение, четыре человека на одно место, а потом ещё на первом курсе отфильтровалась треть группы. И вот открывает материаловедичка журнал, палит неладное, её двойки удобно было исправлять на пятёрки, в строчке моей фамилии стоит подряд три пятёрки, просит меня передать ей работы выполненные на А4 формате, а там стоят подделаные оценки с её росписью.
    — Эта не моя роспись! И эта! И эта!
    — Ладно, ладно, спалился. Давайте переделаю?
    — Ты будешь мне весь курс заново сдавать! — грозится Тамара Михайловна. Но она была доброй, начальству сливать не стала, оставляла после пар штудировать материаловедение.
    С появлением в моей жизни электрогитары, сигарет и алкоголя на третьем курсе, стал время от времени забивать на посещение пар. Дома был компьютер, сканер и цветной принтер, получив справку об освобождении от занятий в больнице, возникает мысль: "А что если"? Сканирую справку, редактирую в фотошопе и распространяю в техникуме. Но лавочку прикрыла завуч, спалившая видимо, что в последнее время стало много заболевших со справками из одного участка.
    — Бля, она же тупая, как она догадалась? — спрашиваю.
    — Х.з, но я тебя не сдал. —отвечает одногруппник.
    Она была тупая и похожа на обезьянку из мультика про маму обезьяну, которая не могла уследить за своими детьми. На День учителя скидываемся втроём и покупаем ец связку бананов.
    — С праздником вас! — вручаем ей бананы через стол, а сами задерживаемся, чтобы не заржать.
    — Спасибо ребята! — принимает фрукты, мы выходим из кабинета и ха-ха-ха. Эта история перешла в легенду нашего факультета. Через 3 года встречаю чувака, который был младше меня и учился позже. Спрашиваю:
    — Обезьяна то там же?
    — Да, прикинь ей старшаки связку бананов подарили.
    — Прикинь, это были мы и кликуху ей дали тоже мы.
    Вообще, идея была Пацифиста, а я и Коср просто поддержали затею. Теперь я понимаю почему меня хотели отчислить, но у них ничего не вышло, экономичка за меня заступилась и директор дал мне шанс сдать все курсовые и чертежи за 3 дня.
    — Пф, легко! — вообще-то всё было давно готово, просто было в лом. Вечером репетируем в гараже, у нас скоро концерт в клубе, зачемриваюсь, залазию на крышу гаража с возгласом: "смотри как могу, " прыгаю и ломаю руку. С гипсом сдать все курсовые, чертежи и выйти на диплом не составило проблем, лектора видя в каком я положении, автоматом поставили оценки. Играть на басу в клубе со сломанной рукой в гипсе тоже было невесело. Все наверное думали, что это такой сценический образ, а Пацифист одел костюм врача, но это другая история. Все ахуели когда пришёл на защиту диплома одним из первых, экономичка вхожая в комиссию, сказала:
    — Вот, а вы в него не верили, молодец!
    Я довольный собой перехожу дорогу в не предусмотренном для этого месте, чтобы купить в ларьке портвейн, а напротив стоит дорожно постовая служба.
    — Иди сюда. — мусор машет жезлом.
    — Неа. — Я набираю обороты в противоположную от них сторону.
    — Стой говорю. — Дэпэс видимо недавно заступил на службу, после армейки. Мчусь в костюме в белой рубашке и галстуком по газону, закреплённым к туловищу гипсом, так-то неудобная поза для спринтера скажу я вам. Он меня догоняет и спрашивает:
    — Спортсмен что ли?
    — Ну типа того. — выписывают сотку штрафа, но это не помешало мне взять портвейн, набухаться и облеваться с него потом.
    Продолжаю экспериментировать со сканером, на глаза попадается мамин проездной. А что если...? Сканирую и распечатываю на цветном принтере билет, со старого проездного срезаю голограмму и наклеиваю на копию, ламинирую. Выглядит как настоящий. Полетели. Предъявляю кондукторше в автобусе, ноу проблем, делаю ещё пару штук и раздаю друзьям. Наебываем муниципалитет. Мама-ама криминал. Достает из кармана джинсов 100руб и кладу обратно, что меня остановило тогда? Качество печати принтера или тяжесть статьи УК РФ, вспоминая, что раньше за такие шутки давали расстрел. Наверное то и другое. После окончания технаря подыскиваю ВУЗ. Идти в УПИ дальше по технической части? Не хочу. Заебали механизмы, допуски, посадки, анкерные болты. На юридический? В п зду! Административные, уголовные, процессуальные, земельные и другие кодексы, законы с понятиями и формулировками от которых можно мозг сломать. Не то пальто. Экономика? Рынок, бабки бабосики, дебет-кредит. Почему бы и нет. Поступаю на факультет информационных технологий в экономике.
    В институте все компы были связаны локально. Захожу на мой компьютер ботана, копирую оттуда всю инфу и сливаю на флешку, меняю в курсовых и рефератах ФИО и воаля, сдаю как свою. Как-то проебал весь курс информатики, прихожу только на зачёт, нужно пройти тесты на ПК, билет 20 вопросов по три варианта ответов, если завалил можно обнулить и начать заново. Записываю на бумажке варианты ответов и обновляю. 12 правильных ответов. Обновляю. 15 правильных. Обновляю. Методом исключения, пока не дошел 20 из 20. Оценка 5. Подзываю лектора, чтобы отдать зачётку.
    — Пять? Тебя же ни на одной паре у меня не было.
    — Я дома учил. Мне Дима приносил методички. — Дима по правую руку от меня кивает головой.
    — А пройдёшь ещё раз тест?
    —Да без проблем! — весь тест занял у меня пять минут. — но у меня температура, специально пришел, чтобы зачёт сдать. — мне было в натуре хреново.
    — Ладно, давай зачетку. — и смотрит журнал о моих прошлых успеваемостях. — по другим предметам у тебя неплохие оценки были на первом курсе, что случилось? — Работа, времени мало.
    Завод отнимал всю жизненную энергию с 8 до 17:00, пять дней в неделю, fuckinshit. А ещё надо время выделить на девушку, на тачке покататься, репетиции, на таксовать денег и побухать. Приходилось всё совмещать и ездить бухим за рулём. Если у вас нет опыта вождения пьяного мастера, то это может сказаться плохо на здоровье вашего автомобиля. Моя первая машина была убитая в хлам, особенно передняя её часть. Бывало просто вываливался из-за руля и бутылки сыпались на проезжую часть.
    В системе есть "баги", находя их, можно ломать её. Государство поставило раком всё население страны и ебет без маски, надо быть мазохистом, чтобы ловить кайф от такого обращения к себе. Наебать государство не западло, западло обманывать нищих граждан своей страны, забирая пенсия у бабушек, обчищая карманы у подвыпивших, снимая деньги с заработных карт работяг, кидать семьи на хаты. Аферисты и мошенники всякого рода промышляющие подобным образом, не приносят вред элите страны. Поэтому наказания за такие деяния минимальные, но если ты не дай бог печатаешь деньги, продаёшь наркотики или... То наказание будет максимальным, так это их прерогатива, их контролируемая территория, в которую влазить не дозволено.
    Многие авторы в начале или в конце книги пишут слова благодарности лицам ничего не значащее для читателя, меня это всегда коробило и пользуясь случаем, хотелось бы послать на х#й в первую очередь этих авторов, во вторую очередь всех остальных в списке ниже: Московский рэп - нахуй, статья 228, да и вообще весь УК - нахуй, школу - нахуй, того кто придумал Nexia - нахуй, Владимир, который торчит мне 70k, иди нахуй пидораз, смесь негра с китайцем - нахуй, всё Останкино с его телевизионными каналами - нахуй, задрот Пашка Дуров со своей фсбшной телегой пусть идёт на те же три буквы, все цвета радуги - нахуй, квашеная капуста с рыбными котлетами - нахуй, все слова из трёх букв - нахуй, земной шар и Солнечная система - нахуй, список можете продолжить сами, полная свобода полета фантазии, чего и кого послать НАХУЙ.

    1666701598.jpg

    Hikki-Chan - киберпреступник или очередной фейк
    ID: 67686c1ab4103b69df37a65e
    Thread ID: 123056
    Created: 2024-09-19T12:04:26+0000
    Last Post: 2024-09-19T12:15:34+0000
    Author: Rehub
    Replies: 1 Views: 357

    Почему заявления о взломах не соответствуют действительности.

    Недавно в хакерских форумах появился новый актор под псевдонимом «Hikki-Chan», который стремительно привлек к себе внимание, заявляя об ответственности за высокопрофильные кибератаки. Однако детальный анализ его заявлений показывает, что этот персонаж, вероятно, является мошенником, который пытается воспользоваться текущими геополитическими напряжениями для создания себе репутации.

    Одним из ключевых аргументов, на котором Hikki-Chan строит свою популярность, является якобы утечка данных с популярной российской социальной сети VK. Но при проверке оказалось, что «утечка» состояла из общедоступной информации, собранной с публичных страниц пользователей. Этот прием часто используют мошенники для того, чтобы представить доступные данные как результат взлома, повышая таким образом свою видимость в хакерских сообществах.

    Hikki-Chan также пытался присвоить себе ответственность за атаку на израильскую транспортную компанию Kavim, которая на самом деле была совершена группой Black Shadow в 2021 году. Попытка приписать себе эту атаку вызывает серьезные сомнения в правдивости остальных его заявлений.

    Еще одной громкой претензией Hikki-Chan стало заявление о взломе базы данных израильской полиции, однако выяснилось, что представленные данные относятся к молодежной организации, занимающейся подготовкой подростков к военной службе. Эти данные уже появлялись на хакерских форумах в июне 2023 года, что указывает на использование старых утечек для создания видимости новых атак.

    Исследования показывают, что за такими кибероперациями могут стоять спонсируемые государством группы, такие как иранские APT-группы, использующие подобные методы для проведения психологических операций. Они распространяют фальшивые или устаревшие базы данных, чтобы создать иллюзию успешных атак и дестабилизировать ситуацию, посеять недоверие и подорвать репутацию кибербезопасности Израиля.

    Деятельность Hikki-Chan следует рассматривать как часть более широкой дезинформационной кампании, направленной на создание видимости успешных кибератак.

    codeaintel.com/p/hikki-chan-unmasking-a-fraudulent

    Fixed Soccer Games/ Фиксированные футбольные матчи
    ID: 67686c1ab4103b69df37a6f4
    Thread ID: 88741
    Created: 2023-05-23T22:12:01+0000
    Last Post: 2023-05-24T03:55:40+0000
    Author: Hombree1
    Replies: 5 Views: 354

    I met a person on a forum who told me he was selling fake soccer matches. He gives me 1st place and the thing is the team won 4-0.
    But I don't know I now have to pay for the next game and it's $500 I don't want to waste my money on a scam.
    answer me please

    Я встретил человека на форуме, который сказал мне, что продает поддельные футбольные матчи. Он ставит мне первое место, а дело в том, что команда выиграла со счетом 4:0.
    Но я не знаю, что теперь я должен заплатить за следующую игру, и это 500 долларов, я не хочу тратить свои деньги на мошенничество.
    ответь мне пожалуйста

    логи на спам, проконсультируйте пожалуйста
    ID: 67686c1ab4103b69df37a705
    Thread ID: 81108
    Created: 2023-02-02T10:17:20+0000
    Last Post: 2023-02-02T12:56:59+0000
    Author: sudo su
    Replies: 4 Views: 348

    Ребят, всем привет. Я лютый новичок, щупаю движу, проконсультируйте кто нить:) Дамбил базы разные, есть очень много логинов почт. Вопрос вот в чем, Скупает ли кто то на спам логи почт физ.лиц и корпартативные логи почт. И стоит ли этим заморачиваться? Если стоит, то какие объемы и какая примерно цена ? Есть ли в этом профит ? И как вообще устроен рынок продаж логинов для спама(без поролей). Распишите пж)

    Работа с расширениями
    ID: 67686c1ab4103b69df37a6fc
    Thread ID: 83669
    Created: 2023-03-12T19:59:00+0000
    Last Post: 2023-03-21T08:08:21+0000
    Author: i0pht
    Replies: 2 Views: 347

    Здравствуйте друзья, у меня вопрос по работе с расширениями.
    какие плюсы и минусы (трудности)?
    Как установить его в браузер жертвы? Возможна ли автоматическая установка без детализации?
    Откуда брать трафик?
    и наконец, насколько это выгодно?

    En:
    Hello friends, I have a question about working with extensions.
    What are the pros and cons (difficulties)?
    How to install it in the victim's browser? Is it possible to install it automatically without detailing?
    Where does the traffic come from?
    And finally, how profitable is it?

    Можно ли заработать на vnc?
    ID: 67686c1ab4103b69df37a6e3
    Thread ID: 93794
    Created: 2023-07-24T01:00:47+0000
    Last Post: 2023-08-17T00:20:08+0000
    Author: Dragiss
    Replies: 2 Views: 346

    Вопрос в шапке.

    Прошу совет от бывалых
    ID: 67686c1ab4103b69df37a6f1
    Thread ID: 89495
    Created: 2023-06-02T07:04:25+0000
    Last Post: 2023-06-02T09:46:35+0000
    Author: Handakai
    Replies: 2 Views: 343

    Приветствую форумчан, встал на перепутье, не знаю чем заняться. Времени свободного не то что бы много, но часов 6-8 в день найдётся.
    Из навыков - программирование (могу писать простенькие скрипты, ботов, бэк для сайтов) и не на уровне изучил супер-основы и пишу говнокод, а получше, пишу говнокод но чуть лучше, знаком с ооп, паттернами, архитектурными шаблонами, знаю пару фреймворков неплохо, но коммерческого опыта нету - такой недо-джун.
    Умею немного лить УБТ с тиктока, сливал раньше на фишинг steam, этим собственно и баловался пару лет последних. Просто по 2-3 часа в день на пасивчике получалось выводить неплохие для меня деньги с этой темы (раньше часто попадались акки со шмотом на 100-500$), поэтому собственно чилил да балдел, вот немного прогал, но в основном в доту играл)) щас, это приносит по минимуму. Пробовал УБТ на криптоскам - тоже уже нерелевантно как будто. Да и заебал этот УБТ конкретно, хочу чето интересное, а не эту монотонную херню. Ее оставлю сейчас чисто для получения за 2 часа в день средств к существованию.
    Да и вообще решил жить посерьезнее немного, готов влиться куда-нибудь, что сейчас интересного есть, куда можно новичку вот вкатится, даже с полного нуля готов.
    Или может стоит фулл в программирование углубится, да на работу устроится? да не бред какой-то

    Совет на счет регистрации
    ID: 67686c1ab4103b69df37a6d3
    Thread ID: 99399
    Created: 2023-10-04T16:54:52+0000
    Last Post: 2023-10-04T17:04:21+0000
    Author: 0africa
    Replies: 1 Views: 338

    В теме недавно, многого не знаю. Доверяю только xss и crdclub.

    Поясните на счет wwh, достойная вещь или скам?

    omerta.cc hacked
    ID: 67686c1ab4103b69df37a748
    Thread ID: 57744
    Created: 2021-10-15T01:00:58+0000
    Last Post: 2021-10-15T01:00:58+0000
    Author: Savitaar
    Replies: 0 Views: 337

    I saw this on raid

    they say they hacked omerta database and now i cant get into my account... is this same for everyone? anyone know anything?

    Почему красные?!
    ID: 67686c1ab4103b69df37a6ec
    Thread ID: 93789
    Created: 2023-07-23T23:23:12+0000
    Last Post: 2023-07-24T03:52:27+0000
    Author: Казян
    Replies: 4 Views: 333

    logo_2.png

    Собственно сабж, ведь красными называют мусоров.

    Перевод валюты из России в Европу
    ID: 67686c1ab4103b69df37a72d
    Thread ID: 65694
    Created: 2022-04-16T12:06:36+0000
    Last Post: 2022-04-16T16:56:34+0000
    Author: empty14
    Replies: 8 Views: 330

    Доброго времени. Подскажите, как с минимальными потерями делать переводы денег из ру в Сербию и Финляндию?

    По факту в России есть конвертируемый рубль. Нужно его отправить в страны Европы и получить там валюту с минимальными потерями. Может кто подсказать?

    Владельцы постинформационного общества.
    ID: 67686c1ab4103b69df37a6ce
    Thread ID: 100465
    Created: 2023-10-19T19:37:14+0000
    Last Post: 2023-10-19T19:56:55+0000
    Author: che33web
    Replies: 2 Views: 329

    Spoiler: перед началом прочти это

    🧠 ЭТО НЕ ПРИЗЫВ К ЧЕМУ-ЛИБО И НЕ ГАЙД НА УСПЕХ🫀

    СТАТЬЯ СОЗДАНА ПРИ ПОДДЕРЖКЕ БЕССОНИЦЫ И БЕСКОНЕЧНОЙ ТРЕВОГИ
    под трип от дарктехно в стиле киберпанк в 2:00 AM
    Кто ты? Задаешь ли ты себе этот вопрос ежедневно?

    Зачем тебе то, к чему ты стремишься? Дорогая машина, большая квартира или дом, заботливая жена и похотливые любовницы...

    Spoiler: ЕСЛИ ТЫ УВИДЕЛ ТУТ ЗАДАТКИ МОТИВАЦИННОЙ РЕЧИ ОТ ТИПИЧНОГО СПИКЕРА - СКИПАЙ, ЭТОТ ТЕКСТ НЕ ДЛЯ ТЕБЯ

    Пока ты отравляешь свой разум бессмысленными ценностями, каждый день люди младше и старше тебя достигают своих начальных позиций**, к которым они шли невзирая на пороки общества и яд, которым травят нас СМИ и ПОЛИТ.СТРУКТУРЫ.**
    **Если перестать смотреть на теории заговоров со скептицизмом и хладнокровно осознать всю мощь взаимодействия отлаженных механизмов, которые держат нас в "узде", то можно ясно увидеть возможность созидать и становиться тем, кто по итогу имеет большие шансы стать наследием, неважно какими векторами деятельности вы это добьетесь.

    На данный момент этап раздела влияния миром подходит к концу, и лишь малая доля достается индустриальным гигантам, можно сказать это более корректно.

    Монополии прошлых столетий становятся на 100% зависимыми от новой эры, которую все еще вершат большая часть первопроходцев.

    Так же как и владельцы прошлой эпохи, вы сейчас находитесь на начальной позиции эволюционного этапа человечества, которому присуще восприятие битов в ПОКА ЕЩЕ неосязаемом JPG.

    Повторяюсь -- это не мануал на успешное прохождение квеста - жизнь, но это, не постесняюсь этого слова, манифест на действие.

    Ведь именно сейчас у вас есть та возможнось, которая была у тех, о ком мы сейчас видим бесконечное кличество роликов на ЮТ, у тех, чье ментальное и финансовое влияние распространяется по сей день в лице их потомков и последователей.**

    проблема с заходом на verified
    ID: 67686c1ab4103b69df37a6cd
    Thread ID: 100484
    Created: 2023-10-20T05:02:32+0000
    Last Post: 2023-10-20T05:02:32+0000
    Author: reallysecurename
    Replies: 0 Views: 328

    пытаюсь зайти на вериф, но со вчерашнего дня ловлю ERR_CONNECTION_CLOSED
    есть кто еще столкнулся или я один такой?

    Hi, Any Jobs You Can Recommend?
    ID: 67686c1ab4103b69df37a68f
    Thread ID: 112763
    Created: 2024-04-17T20:48:26+0000
    Last Post: 2024-04-17T21:39:36+0000
    Author: th1nk
    Replies: 1 Views: 327

    Hello, I have been doing a few jobs on Turkey for years, but it doesnt earn much anymore, which country is important, can anyone recommend me ?

    i can open facebook/google ads
    i know html php

    Какие платежки есть на подобии ПП и Payeer ? Подскажите
    ID: 67686c1ab4103b69df37a72b
    Thread ID: 65957
    Created: 2022-04-21T12:44:53+0000
    Last Post: 2022-04-26T23:14:04+0000
    Author: SOQA
    Replies: 5 Views: 327

    Всем привет !Интересны Кошельки на подобии:

    Skrill

    Perfect money

    Payeer

    Advcash

    PayPal

    Которые популярны забугром :) Европа , Азия , Америка

    Подскажите, нормальный линк бричада?
    ID: 67686c1ab4103b69df37a68d
    Thread ID: 113161
    Created: 2024-04-23T16:24:31+0000
    Last Post: 2024-04-23T17:02:19+0000
    Author: _lain
    Replies: 2 Views: 323

    Подскажите нормальный линк? Не ханипот или подобное?

    https://breachforums[.]st/

    Возраст чата
    ID: 67686c1ab4103b69df37a70d
    Thread ID: 80310
    Created: 2023-01-19T22:26:16+0000
    Last Post: 2023-01-20T13:21:42+0000
    Author: evaNgel
    Replies: 2 Views: 322

    Кто знает как правильно проверить возраст чата/канала?(Публикаций в чате/канале нет)

    Опен сурс альтернатива NetLimiter?
    ID: 67686c1ab4103b69df37a6ae
    Thread ID: 107450
    Created: 2024-02-04T12:30:38+0000
    Last Post: 2024-02-04T21:57:08+0000
    Author: _lain
    Replies: 2 Views: 318

    Может кто-то все таки и сможет посоветовать опенсурс альтернативу NetLimiter?
    А то я не особо доверяю ей потому что само ПО платное и с обновлениями хоть и юзаю я кряк, просто само присуствие лицензий в программе раздражает.
    А программа мне нужная, я ее всегда использую, я не люблю когда какая иная программа или сервис использует интернет без моего разрешения.
    По этому хотелось бы опенсурс решение которое не уступает пропиретарному ПО. Как под винду так и под линукс.
    Может кстати эта программа и интересная тоже будет, у меня эта программа по правилам должна стоять в системе, как минимум по тому что любая новая программа не сможет пользоваться интернетом без твоего разрешения, простой пример запустил случайно билд, лог никуда не уйдет, а у тебя вылезет окошечко с информаций разрешить ли интернет ей или нет, а так же информация какой процесс, куда и что отправляет.

    1707049676542.png

    The Jargon File
    ID: 67686c1ab4103b69df37a65a
    Thread ID: 124002
    Created: 2024-10-03T03:44:07+0000
    Last Post: 2024-10-03T03:44:07+0000
    Author: shrekushka
    Replies: 0 Views: 312

    The Jargon File

    Инсайдер дарк событий или фарт?
    ID: 67686c1ab4103b69df37a6f0
    Thread ID: 89700
    Created: 2023-06-04T17:45:36+0000
    Last Post: 2023-06-04T18:16:58+0000
    Author: Dank Team
    Replies: 2 Views: 307

    Всех приветствую друзья! На просторах телеграма заметил один интересный канал, который предсказывает события, связанные с нашей всеми любимой сферой, в которой все мы сейчас работаем или имеем какое-то отношение. Называется этот канал "Нострадамус" Например, именно этот человек или команда предсказали скам той самой Авроры или скам муслима vcc. Как вы относитесь к его заголовкам и так называемым " предсказаниям"? интересно послушать обывателей и старичков данного форума.

    Guidance | Руководство
    ID: 67686c1ab4103b69df37a68e
    Thread ID: 112988
    Created: 2024-04-20T22:27:09+0000
    Last Post: 2024-04-20T22:27:09+0000
    Author: TheProlg34
    Replies: 0 Views: 301

    ENG:
    Ah yes, here we are again another asshole on the internet looking for a free revenue stream: but I digress.

    I feel lost. I have some knowledge in development (C++, Go, Full-stack web development, low level coding etc etc) but I do not know where to apply any of this knowledge any longer.

    What services are people currently targeting? Should I get into SE of corps? I have no qualms with calling up to infect a PC or the like. I would also be very willing to set up a phishing campaign to target such aforementioned targets but I no longer have any funds to start such a plan.

    I would be more than willing to set up phishing for harvesting CC info as well, but same issue with lack of funds and no partners to begin such an endeavor (maybe with my verbosity you think I should pick up being a journalist or some other burden to society job -I will not ramble about this issue-).

    I have already made scam pages for harvesting CCs in a mass spam context (DHL, Royalmail, Netflix -oddly enough-)

    Rudimentary stealers have also been produced, fit for specific purpose.

    I have made live panels for crypto scam whilst on call with the victim (Binance, Coinbase, Exodus -you can see my shitty js in a source i posted on this forum-, Trezor -if anybody wants this source posted please let me know and I will release without question it is used in a fake wallet recovery scenario)

    Some simple checkers that capture login details etc etc. Some bypassing WAF some simply using a cap solver API or stealth puppeteer if necessary.
    Also okta pages for employee phish

    All of these created for clients that have requested

    But of course freelance only gets you so far, small money.

    With all that said, I suppose I just want to know where I should go next; look for a partnership? Do a little more freelance to get some funds to begin a campaign? Or be another commercial stealer developer.

    Any suggestions are welcome

    RU:
    Ах да, вот и еще один засранец в интернете, ищущий халявный источник дохода: но я отвлекаюсь.

    Я чувствую себя потерянным. У меня есть некоторые знания в области разработки (C++, Go, Full-stack web development, низкоуровневое кодирование и т.д. и т.п.), но я не знаю, куда применить эти знания.

    На какие сервисы сейчас ориентируются люди? Стоит ли мне вступать в SE of corps? У меня нет никаких проблем с вызовом для заражения ПК и т.п. Я также был бы очень готов организовать фишинговую кампанию, направленную на вышеупомянутые цели, но у меня больше нет средств, чтобы начать такой план.

    Я был бы более чем готов организовать фишинг для сбора информации о CC также, но та же проблема с отсутствием средств и партнеров, чтобы начать такое начинание (может быть, с моей многословностью вы думаете, что я должен выбрать журналиста или другую работу с бременем для общества - я не буду бредить об этом вопросе -).

    Я уже создал мошеннические страницы для сбора CC в контексте массового спама (DHL, Royalmail, Netflix - как ни странно -).

    Также были сделаны рудиментарные кражи, подходящие для конкретных целей.

    Я делал живые панели для криптовалютных мошенничеств во время разговора с жертвой (Binance, Coinbase, Exodus - вы можете увидеть мои дерьмовые js в источнике, который я выложил на этом форуме -, Trezor - если кто-то хочет получить этот источник, пожалуйста, дайте мне знать, и я выпущу без вопросов, он используется в сценарии восстановления поддельного кошелька).

    Некоторые простые чекеры, которые перехватывают данные для входа и т.д. и т.п. Некоторые обходят WAF, некоторые просто используют API cap solver или ste

    Все это создано для клиентов, которые попросили

    Но, конечно, фриланс дает вам только небольшие деньги.

    Учитывая все вышесказанное, я полагаю, что просто хочу знать, куда мне двигаться дальше: искать партнерство? Еще немного поработать фрилансером, чтобы получить немного средств для начала кампании? Или стать еще одним разработчиком, занимающимся коммерческим воровством.

    Любые предложения приветствуются

    Нужен курс по digital marketing
    ID: 67686c1ab4103b69df37a742
    Thread ID: 59160
    Created: 2021-11-22T21:17:52+0000
    Last Post: 2021-11-24T19:59:28+0000
    Author: PuzzieCream
    Replies: 3 Views: 295

    Всем привет ищу курс по digital marketing, может у кого он завалялся на ссдшнике с вас курс с меня реакты

    Как китайская мафия зарабатывает миллионы на футболе
    ID: 67686c1ab4103b69df37a66e
    Thread ID: 119427
    Created: 2024-07-23T11:01:35+0000
    Last Post: 2024-07-23T11:01:35+0000
    Author: Rehub
    Replies: 0 Views: 280

    Синдикат Vigorish Viper продолжает охоту на доверчивых фанатов.

    Китайский преступный синдикат создал обширную сеть нелегальных платформ для ставок, которая глубоко укоренилась в европейском футболе. Организация, известная как Yabo (также Yabo Sports или Yabo Group), использует сложные технологии и множество подставных компаний для маскировки своей деятельности, одновременно заключая многомиллионные контракты с ведущими футбольными клубами.

    Yabo и связанные с ним бренды считаются крупнейшей нелегальной букмекерской сетью, нацеленной на Большой Китай. Несмотря на то, что организация не пользуется известностью у широкой публики, ее логотипы можно увидеть на форме игроков таких грандов, как "Манчестер Юнайтед" и "Бавария Мюнхен".

    В 2019 году "Манчестер Юнайтед", второй по стоимости футбольный клуб мира по версии Forbes, подписал спонсорский контракт с Yabo Sports. Сумма сделки оценивается в 3 миллиона фунтов стерлингов (3,6 миллиона долларов) в год. Примечательно, что на момент заключения контракта Yabo Sports существовала всего год и даже практически не имела страниц в социальных сетях.

    Помимо "Манчестер Юнайтед", Yabo заключила партнерские соглашения с национальной сборной Аргентины (будущим чемпионом мира), английским "Лестер Сити", немецкими "Баварией Мюнхен" и "Гертой", французским "Монако", турниром Кубка Америки, итальянской Серией А и позже с "Миланом".

    Несмотря на то, что Yabo Sports официально свернула свою деятельность в 2022 году на фоне повышенного внимания СМИ, фактически она продолжила работу под другими названиями, например Kaiyun Sports. Логотип Kaiyun можно увидеть на рукавах формы "Астон Виллы" и "Кристал Пэлас", а также на груди игроков "Ноттингем Форест" (все - клубы английской Премьер-лиги). По имеющимся сведениям, Kaiyun также заключила партнерское соглашение с крупнейшим клубом мира - мадридским "Реалом".

    За яркими логотипами на футболках известных команд скрывается мрачная реальность. Согласно недавнему отчету компании Infoblox, специализирующейся на кибербезопасности, техническую поддержку этой преступной империи обеспечивает загадочная организация под названием "Vigorish Viper". Она разработала сложную систему маскировки, включающую более 170 000 постоянно меняющихся доменных имен, которые скрывают истинную природу инфраструктуры от специалистов по безопасности.

    Д-р Рене Бертон, руководитель отдела анализа угроз в Infoblox, поясняет: "По сути, они используют множество подставных компаний в разных странах мира. Затем они действуют через так называемых белых посредников в Великобритании, таких как TGP Europe, которую журналисты связывали с игорной организацией Suncity, обвиняемой китайским правительством в отмывании денег. Это запутывает следы тех, кто уже скрыт. Перед нами просто невероятная цепочка фальшивых личностей".

    Технология Vigorish Viper не только защищает синдикат от обнаружения, но и фильтрует посетителей сайтов для ставок. Система собирает данные об устройстве и браузере пользователя, использует геоблокировку, чтобы сайты были доступны только из целевых регионов, и даже может различать мобильные, домашние и коммерческие IP-адреса в Китае. Кроме того, она способна обнаруживать использование виртуальных частных сетей (VPN).

    Yabo использует свои сайты не только для незаконных ставок, но и для вербовки новых жертв в свою преступную сеть. Людей заманивают привлекательными бонусами и иллюзией легкого заработка. Например, сайт может предложить до 1500 долларов бесплатно любому, кто внесет до 70 000 долларов за неделю. Когда пользователь начинает проигрывать и влезать в долги, он вынужден вербовать новых игроков, чтобы погасить свой долг, превращаясь в звено пирамиды.

    Еще более шокирующим является факт, что часть работников сайтов Yabo может находиться в физическом заключении. Согласно отчету Азиатской федерации скачек (ARF) за 2023 год, эти люди содержатся в охраняемых комплексах, работают по 12 часов в день шесть дней в неделю и не могут уйти без выкупа. В отчете говорится о закрытых комплексах с квартирами, офисами, супермаркетами и другими объектами, охраняемых вооруженным патрулем.

    Существуют свидетельства о физическом насилии и продаже работников между операторами. В 2021 году в интернете появились видео и фотографии, на которых людям угрожают физической расправой, избивают палками и бьют электрошокерами. Те же подневольные работники, которые обслуживают сайты Yabo для ставок, также вынуждены продвигать мошеннические схемы "разделки свиней" и криптовалютные аферы.

    Для борьбы с этой угрозой потребуются совместные усилия кибер-экспертов, регуляторов и международных правоохранительных органов, особенно в Великобритании и Китае. Д-р Бертон отмечает: "Этот трафик стопроцентно проходит через Великий китайский файрвол в обоих направлениях, и его не блокируют". Она добавляет: "изобретательность, с которой преступная организация может использовать футбольные клубы для совершения преступлений, просто поразительна. Нам нужно разобраться, почему спортивные команды вообще идут на такие сделки. Для этого должны быть какие-то регулировки".

    infoblox.com/threat-intel/threat-actors/vigorish- viper/?utm_source=pr&utm_medium=pr&utm_content=iti724-tavv

    Looking for exploits (0day /1day) -> RCE/LPE in Linux
    ID: 67686c1ab4103b69df37a706
    Thread ID: 81090
    Created: 2023-02-02T01:10:41+0000
    Last Post: 2023-02-02T01:10:41+0000
    Author: aresvoid
    Replies: 0 Views: 277

    Looking for exploits for RCE / LPE Debian 8-11 version (nowadays) / Ubuntu 18.04 TLS + / CentOS 8/9
    Also, looking for MacOS exploits (13.2), the price is negotiable. We could trade for two 0days for MacOS software.
    Tox messenger token after DM here.
    Thank you for your attention.
    From

    Где и как можно обернуть в профит разработки чип-дизайнерской компании?
    ID: 67686c1ab4103b69df37a73d
    Thread ID: 60158
    Created: 2021-12-16T21:41:25+0000
    Last Post: 2021-12-16T21:41:25+0000
    Author: Grimaldus
    Replies: 0 Views: 273

    Доброго вермени, коллеги.

    Так случилось, что оказались на моих хардах эксклюзивные результаты работ одного европейского разработчика чипов. Такой хайтек, что только диву даёшься: фазированные антенные решётки, аппаратные системы искусственного интеллекта. Документация на полный цикл. В общей сложности около 4 Тб. Повезло ещё, что не вояки :)

    Подскажите, пожалуйста как это можно монетизировать половчее? Есть ли какие брокеры данных подобной тематики в ДаркНете? Может у кого партнёры, кто интересуется подобным? Буду премного благодарен. Ну а в случае прибыли так и не только словами.

    Молодой энтузиаст и затерянный в океане ИТ-района (это PT-BR на русский)
    ID: 67686c1ab4103b69df37a6a8
    Thread ID: 108499
    Created: 2024-02-18T05:05:55+0000
    Last Post: 2024-02-18T05:05:55+0000
    Author: anihil
    Replies: 0 Views: 251

    Пожалуйста, вы можете переводить веб-страницы с расширением twp в Firefox. (это PT-BR на русский)

    ![addons.mozilla.org](/proxy.php?image=https%3A%2F%2Faddons.mozilla.org%2Fuser- media%2Fpreviews%2Ffull%2F258%2F258434.png%3Fmodified%3D1625013971&hash=3692f4cb647ec4a2977ec6e804b1beff&return_error=1)

    [ TWP - Translate Web Pages â Get this Extension for ð¦ Firefox (en-US)

    ](https://addons.mozilla.org/en-US/firefox/addon/traduzir-paginas-web/)

    Download TWP - Translate Web Pages for Firefox. Translate your page in real time using Google or Yandex. It is not necessary to open new tabs. Now works with the NoScript Extension.

    addons.mozilla.org addons.mozilla.org

    Мне предстоит работа над форматированием текста на русском языке.

    Привет всем, привет,
    Я молодой энтузиаст информационных технологий.
    Я из Бразилии/Южной Америки.

    У меня есть ресурсы на сумму 60 397,41 доллара США, которые я могу инвестировать в свое образование и свое будущее в этой области.

    Я решил создать эту тему, чтобы объяснить свою ситуацию и результаты моего исследования.Поэтому я решил поговорить с сообществом профессионалов,Чтобы дать мне рекомендации о том, как я могу систематизировать эту информацию и где найти места или людей, которые могут помочь мне в этом путешествии. (кроме моего собственного исследования)(Сюда входят платные или бесплатные лаборатории, университеты/колледжи и профессии, а также общая информация, которую вы можете мне предоставить)Я пытаюсь создать базу знаний/информации об этой области.Я начал изучать и познавать этот мир в 2017 году, в 19 лет.С 2017 по 2019 год. Я собирал этот пазл, накопил некоторую информацию, и у меня есть много кусочков, которые нужно собрать на свои места.
    Поэтому я не знаю, стоит ли мне выбирать ветку и список тем для более глубокого изучения, но мне сложно выбрать, какая из них лучше всего соответствует моему профилю.
    Соображения и введение
    Я знаю, что это очень большая территория,Я не знаю, заблудился ли я или мне следует притормозить.Я не стал включать в статью национальный контент, чтобы не беспокоить вас.Не знаю, забыл ли я что-то, но я изо всех сил старался объяснить все, что узнал до сих пор.Учитывая общую безопасность (операционные системы, серверы, Интернет, физическая безопасность, база данных и все другие категории)

    Просто краткое изложениеСоставлено на основе информации, которую я собрал на данный момент (на моем учебном диске)Это включает
    (Аппаратное обеспечение, информатика, компьютерные сети, криптография, программирование, операционные системы, сам взлом (атаки и недостатки безопасности, гаджеты, методы и методы), пентест (красная команда, синяя команда, фиолетовая команда), лаборатории, (Bug Bountys и Capture the Flags) (Cyber Kill Chain) (Список вредоносных программ, эксплойтов, уязвимостей/недостатков безопасности, Информационная безопасность, Социальная инженерия (Osint), Вредоносные программы, Киберпреступления, Промышленный и общий шпионаж, Информационные технологии – криминалистика и защита - Криминалистика, база данных, взлом Google, взлом оборудования, веб-хакер, взлом мобильных устройств, взлом автомобилей, взлом Интернета вещей, взлом маршрутизаторов, взлом беспроводных сетей, электроника и многое другое)
    Я также исследовал историю вычислений и Интернет, например darpa/arpanet. История языков и их эволюция. 1950-2023 гг.


    О хакерах
    Ваши уровни (скрипт kiddie (любитель) - элита/кодер (профессионалы))
    Его виды (профессиональные хакеры и хакеры-преступники)
    Шляпы (черная шляпа – белая шляпа – серая шляпа – и даже зеленая шляпа)

    Мне говорили, что это похоже на игру в шахматы.
    И головоломка.

    Итак, есть две стороны медали, и с тех пор я изучаю и исследую обе, как вы увидите ниже:

    Я знаю, что это две стороны одной медали (какие изменения заключаются в намерениях)


    Какова роль хакера? Что такое хакер?

    ![Hacker: o que é, origem do nome, cracker X hacker - Brasil Escola](/proxy.php?image=https%3A%2F%2Fencrypted- tbn0.gstatic.com%2Fimages%3Fq%3Dtbn%3AANd9GcTt1yHWKckjub7A1gTxvAgESchRHQy1qdA7E0XkIhJbHA%26s&hash=93c62516c66b95b76981e8f3a807802e)

    Хакеры — это люди с глубокими знаниями о компьютерах и вычислительной технике, которые разрабатывают и модифицируют компьютерное программное и аппаратное обеспечение, не обязательно совершая какие-либо преступления. Они также разрабатывают новые функциональные возможности компьютерных систем.

    Хакер — это любой человек, обладающий глубокими знаниями в области технологий и программирования, позволяющими находить лазейки и изменять ожидаемое поведение данной системы. Таким образом, хакерство использует эти знания для понимания системы или приложения и поиска уязвимостей, которые можно использовать.

    Как действуют хакеры?

    Наиболее распространенными формами атак, совершаемых хакерами, являются: Грубая сила: это один из наиболее распространенных и высокоэффективных методов. Он заключается в угадывании методом проб и ошибок имени пользователя и пароля и, таким образом, выполнении процессов и доступе к веб-сайтам, компьютерам и сервисам от имени и с теми же привилегиями, что и у этого пользователя.


    Некоторые команды (wget, curl, nc, whois, ip, iptables, gufw..., netstat, telnet, ssh, )

    Некоторые программы (виртуальные машины, joplin, openvpn, tor, proxychains, whonix, keepass, luks, veracrypt, qemu kvm, qubes os and Tails, putty...)

    Некоторые инструменты (nmap, Metasploit, sqlmap, git, nikto, Wireshark..)

    Некоторые сайты (mitre.org, захват флагов, github.com, gitlab.com, https://www.cvedetails.com/, https://www.shodan.io/, <https://www.exploit- db> .com/,protonmail, ..)
    Некоторые информационные каналы (youtube) (Дэвид Бомбал, Маркос Хатчинс..)
    Некоторые термины в области информационных технологий
    (резервное копирование, зеркала, смягчение последствий, инфраструктура, сервер и клиент, сетевые службы и протоколы (http https smtp ftp ssh ..
    Модель OSI (7 уровней)
    Список портов
    Скрипты
    Автоматизация
    Искусственный интеллект
    Сервер доменных имен
    ДоменыБаза
    данных
    Дайс Банк
    Виртуальный частный сервер
    Виртуальная частная сеть
    Мак
    Отпечаток пальца и след
    Печенье
    Сертификаты
    Отчет
    Команда безопасности (красная команда и синяя команда - фиолетовая команда)
    Прошивка, аппаратное обеспечение, программное обеспечение, интегральные схемы, булева логика, Intel ME и AMD PSP, Ring 3.
    Связь
    Сессия
    Полезная нагрузка
    шлюз
    Биткойн / Крипто / Миксер
    Пакеты
    SSL
    Свалки и утечки
    Спам
    Кэш
    Журналы
    Обратный инжиниринг
    маршрутизатор
    худой,
    Документация
    Руководства
    Сертификаты
    Метаданные
    стеганография
    Элит 1337
    COMBOS, LEADS AND CONFIGS
    SPAMMING AND CRACKING TOOLS + LESSONS
    SCAMPAGES, LETTERS, CPANELS, SENDER, SMTPS, LEADS
    CHECKERS,CRACKERS, AND ALL KIND OF TOOLS
    PRIVATE Tools
    Business , Services , Products)

    Прочее (дорожные карты, шпаргалки, интеллект-карты, портфолио)

    Недостатки безопасности и уязвимости
    (Injection)
    (Vulnerable and Outdated Components)
    (Security Misconfiguration)
    (Insecure Design)
    (Cryptographic Failures)
    (Broken Access Control)
    (Identification and Authentication Failures)
    (Software and Data Integrity Failures)
    (Security Logging and Monitoring Failures)
    (Server-Side Request Forgery)

    Общие и общие методы
    - фуд/криптер
    - полезная нагрузка
    - цепочка киберубийств
    - фишинг
    - Энгенхария социальная
    - осинт / реконхецименто
    - вредоносные программы
    - подвиги
    - пентест
    - брандмауэр
    - переполнение буфера
    - обойти
    - получение привилегий
    - атаки (xss, sqlinjection, xxe,csrf , ..)
    - грубая сила
    - черный ход
    - кейлоггер
    - побег из тюрьмы
    - снифферы
    - Обратный инжиниринг
    - Виды взлома
    Password Cracking
    Software cracking
    Network cracking
    Application cracking
    Wireless cracking
    - Web Hacking, Mobile Hacking, Wireless Hacking, Windows Hacking , Android Hacking , IOS Hacking, IOT Hacking, Router Hacing, и все остальные.

    Об аксессуарах и гаджетах
    - pineapple wifi
    - rubberduck
    - arduino
    - raspberry pi
    - nas
    - saas
    - Flipper Zero
    - Wifi Adapter
    - Hacker F1
    - Ubertooth
    - Pazinfrared remote control
    - Packet Squirrel
    - Bash Bunny
    - Hotplug Atacks
    - OMG Cables
    - И все остальные.


    О роли профессиональных хакеров:


    О техниках и методах, используемых профессиональными хакерами:


    Sobre o Ciber Crime e os Hackers Criminosos
    Os crimes cibernéticos são o conjunto de atos ilegais que envolvem o uso indevido dos computadores, dispositivos eletrônicos e ambientes digitais no geral. E engana-se quem pensa que os golpes acontecem somente na internet, pois as estratégias envolvem também os mecanismos offline.

    Sobre a motivação dos ciber-crimonosos:
    Grande parte das ações ocorre para tentar extorquir as vítimas ou então vender informações relevantes. Além disso, o ego e a ganância são outros grandes motivos para essas ações, afinal, muitas vezes os criminosos desejam ganhar notoriedade.

    О приемах и методах, используемых криминальными хакерами, и их мотивах/и ответвлениях:

    О взломщиках/киберпреступниках и их мотивах:

    Киберпреступления
    - идеологическая фальшь;
    - кража;
    - взлом компьютерного устройства;
    - и все остальные в конституции каждой страны.


    Об инструментах/программах и их категориях, их репозиториях (пентестовые дистрибутивы, github и другие места).
    Категории конкретных функций
    В качестве примера я использовал дистрибутив blackarch.
    blackarch-webapp
    blackarch-fuzzer
    blackarch-scanner
    blackarch-proxy
    blackarch-windows
    blackarch-dos
    blackarch-disassembler
    blackarch-cracker
    blackarch-voip
    blackarch-exploitation
    blackarch-recon
    blackarch-spoof
    blackarch-forensic
    blackarch-crypto
    blackarch-backdoor
    blackarch-networking
    blackarch-misc
    blackarch-defensive
    blackarch-wireless
    blackarch-automation
    blackarch-sniffer
    blackarch-binary
    blackarch-packer
    blackarch-reversing
    blackarch-mobile
    blackarch-malware
    blackarch-code-audit
    blackarch-social
    blackarch-honeypot
    blackarch-hardware
    blackarch-fingerprint
    blackarch-decompiler
    blackarch-config
    blackarch-debugger
    blackarch-firmware
    blackarch-bluetooth
    blackarch-database
    blackarch-automobile
    blackarch-webap
    blackarch-nfc
    blackarch-tunnel
    blackarch-drone
    blackarch-unpacker
    blackarch-radio
    blackarch-keylogger
    blackarch-stego
    blackarch-anti-forensic
    blackarch-ids
    blackarch-gpu


    Я лишь подвел итог тому, что собрал на данный момент, и не знаю, заблудился ли я или почти близок к завершению головоломки.

    Так что я не знаю, действительно ли эта область для меня, или я слишком тороплюсь и бросаюсь в нее с головой.

    Это очень большая территория, и здесь много ответвлений, я просто пытаюсь увидеть всю картину.

    Возможно, я выберу профессию в области кибер/цифровой безопасности (информационная безопасность, будь то физическая или цифровая), а может быть, я даже не пойду в эту область технологий.

    Diferença entre tecnologia da informação e analise de sistemas.png

    ИТ-профессии
    Cybersecurity Specialist
    Manages the company's information systems and resources in order to identify weaknesses in servers and systems, and propose tools, conduct and changes that are necessary for the security of the institutions' database.
    Справочная служба или поддержка клиентов
    Облегчает общение между компаниями и клиентами. Он также решает некоторые базовые проблемы и направляет другие к специалистам. Это очень распространенная профессия в телефонных компаниях, хотя существует определенная тенденция к роботизации и автоматизации первых контактов.
    Компьютерное программирование
    Os programas de computador são feitos em linguagem de programação. Quem trabalha nesta profissão aperfeiçoa as linguagens de programação para computadores sempre com o objetivo que sejam mais diretas e rápidas em sua execução.
    Programação web
    Desenvolve sites, fóruns, portais e outros programas da internet e são hospedados em servidores web. Especialistas em programação web são peças-chave para as empresas de portais de hospedagem.
    Robótica e inteligência artificial
    A inteligência artificial entra como peça chave na automatização de processos e quem trabalha com isso desenvolve todo o programa ou boa parte dele, para fins da máquina ser funcional, cumprir com o que foi projetada. No Brasil, inclusive, existem iniciativas governamentais que fomentam esse grande mercado.
    Profissional de TI
    A atuação é ampla, tanto quanto a área, mas tem a função principal de gerenciar as informações do negócio. Através de mecanismos específicos gera, armazena e assegura a integridade dos dados de uma corporação. É uma das profissões mais conhecidas e bem remuneradas no Brasil.
    Desenvolvimento de mobile ou aplicativos
    É a pessoa que trabalha com desenvolvimento de aplicativos, sejam eles de relacionamentos, contabilidade, compra ou jogos. São infinitas possibilidades que exigem, além de criatividade, conhecimento técnico e resiliência.
    Ciência da computação
    Há faculdades de ciência da computação. A atividade profissional é ampla, mas hoje, o foco é a criação e desenvolvimento de softwares, ou seja, os programas, sistemas e aplicativos que um computador, smartphone ou outra máquina tem.
    Arquitetura de redes
    É responsável pelo desenvolvimento e manutenção de redes de internet, organizacionais e sociais. Trabalha para melhorar a forma de compartilhamento de informações e dados.
    Analista de testes de softwares
    Identifica e determina os testes exigidos para a operação perfeita dos softwares, monitora o processo e seus resultados detalhadamente, além de avaliar a qualidade dos programas.
    Analista de big data
    Recolhe os dados digitais, os analisa e os transforma em informações significativas para tomada de decisão. Assim é possível transformar dados em informações objetivas e então aperfeiçoar os métodos de empresas e negócios.

    O profissional da área deve ser especialista em segurança de redes e seu maior dever é proteger a integridade das informações. Ele pode administrar ambientes computacionais, dar suporte técnico para o uso de equipamentos e programas, gerenciar projetos e operações de TI, administrar equipes e muito mais.

    Специалисты по информационной безопасности могут работать в четырех основных областях. Они:

    Криминалистическая безопасность: работает с исследованиями для подготовки отчетов, которые помогают бороться с киберпреступлениями;
    Корпоративная безопасность: создает стратегии, обеспечивающие защиту данных компании;
    Государственная разведка: работает в органах государственной безопасности;
    Разработка программного обеспечения безопасности: разрабатывает программы для обеспечения лучшей защиты данных;

    Analista de Segurança da Informação
    Proteger as redes e sistemas de computadores. Essa é a principal função de um analista de segurança da informação. Ameaças à segurança de informação acontecem a todo momento. A quantidade de dados, mídias sociais, aplicativos e disponibilização de documentos em nuvem fazem com que a vulnerabilidade seja real e, por isso, a segurança deve ser redobrada.
    Uma habilidade exigida aos profissionais de segurança da informação é a capacidade de adaptação à mudança, já que uma violação de segurança pode acontecer a qualquer momento.
    Analistas de segurança de informação precisam ter boa formação na área de TI como bacharelado em Ciência da Computação ou um curso profissionalizante em Programação.

    Têm informações surgindo a todo momento, umas podem ser acessadas por todos, outras, exigem confidencialidade. Nesse sentido, o profissional de Segurança da Informação vai garantir que dados de uma empresa ou instituição estejam protegidos, evitando ataques cibernéticos.

    Dessa forma sua atuação se torna crucial em vários setores, principalmente no bancário, onde dados pessoais e informações monetárias estão contidas em um sistema ou computador.

    Assim, o profissional adotará medidas para o sistema não ser afetado por outros. Aliás, como muitas pessoas estão aprendendo a lidar com a tecnologia e alguns a usam para benefícios próprios e fora da lei.

    Por isso os profissionais dessa área são importantes para rastrear possíveis ataques e criar medidas para evitar e fortalecer a segurança. Não só empresas que necessitam, mas muitas pessoas físicas com informações confidenciais contratam esses profissionais, contribuindo para o crescimento desse ramo

    Principais áreas de atuação de Segurança da Informação

    A demanda de atuação em Segurança da Informação é grande e oferecendo boas possibilidades para estarem exercendo sua formação, como:

    Gestão de Bancos de Dados

    Neste ramo vai organizar os dados da empresa e implantar sistemas capazes de garantir a segurança e o sigilo dos dados pessoais disponíveis naquela organização. Além disso, é o responsável por está atualizando e monitorando possíveis falhas.

    Administração de redes

    Toda empresa que conta com uma rede de computador, para lidar com os servidores e implantar políticas de segurança e supervisionar como tudo está ocorrendo.

    Em resumo, administrar as redes da empresa assegurando que esteja de acordo com o que foi proposto e é comum encontrar os administradores de redes lidando com o Windows por ser o mais usado.
    Análises de sistema

    É o responsável por avaliar os sistemas da empresa e verificar possíveis falhas, além de desenvolver softwares seguros para a empresa. Assim vai implantar dentro da empresa software inovadores e que promovam mais agilidade e produtividade.

    Gestão de projetos de TI

    Uma das áreas mais importante e com mais responsabilidade e também com uma remuneração mais alta, visto que será responsável por criar projetos relacionados aos sistemas da empresa.

    Além de coordenar equipes de técnicos e fornecer feedbacks sobre suas atividades.

    Consultoria em TI

    Muitas empresas, principalmente de pequeno porte, não têm condições de ter um vínculo empregatício com esses profissionais.

    No entanto, precisam dos seus serviços constantemente, por isso pedem às suas consultorias para avaliar questões ligadas à tecnologia da empresa.

    Pode-se perceber que muitas formações de tecnologia fornece aos seus profissionais capacidade de atuar de diversas formas. Por isso, muitos optam pela consultoria, que permite uma rotina com mais flexibilidade e autonomia.

    Профиль специалиста по информационной безопасности

    O profissional dessa área precisa de algumas características específicas para estar atuando no ramo com qualidade e, assim, aumentando o seu sucesso.

    Portanto, agir com ética e discrição é necessário, porque estão lidando com dados e informações confidenciais dos seus clientes, já que vão ter acesso a todo sistema e funcionamento da empresa.

    Além disso, ter afinidade com números também é crucial, pois a todo momento vai lidar com eles através dos sistemas, algoritmos e da linguagem computacional.

    Outro fator crucial é o convívio com a língua inglesa, porque muitos dos sistemas computacionais são idealizados e realizados no exterior e, por isso, sua linguagem será no idioma inglês, é importante ter domínio para conseguir manusear as ferramentas necessárias.


    Профессии и уровни их освоения:
    -Младший
    - Полный
    - Старшая


    Заключительные соображения

    1. Как мне организовать всю эту информацию? Я использую Joplin и планирую создать NAS-сервер в своей локальной сети, настроив демон/скрипт в cron для резервного копирования в облачную службу с помощью API/токена. или даже воспользовавшись для этого услугами.
    2. Как я могу прогрессировать и продвигаться в своих исследованиях и учебе, например, поступить в университет и выбрать область для развития?
    3. Где я могу найти больше материалов и информации по теме и расширить круг своих знаний?
    4. Можете ли вы дать мне список сайтов (они могут быть английскими), на которых я могу создать зеркало с помощью wget и добавить его в свой автономный NAS?
    5. Я знаю, что знание – это не преступление, преступление – это то, что ты делаешь со знанием.
    6. Спасибо за ваше время.
    На каких западных площадках искать работу веб девом?
    ID: 67686c1ab4103b69df37a6af
    Thread ID: 107433
    Created: 2024-02-04T09:06:02+0000
    Last Post: 2024-02-04T09:16:49+0000
    Author: bitnepobit
    Replies: 1 Views: 243

    У кого был опыт посоветуйте где лучшие предложения по адекватности и уровню зп.
    Стоит ли работать на запад, если нет, то какие площадки подойдут для ру?

    Где мне взять логи из организации да и прочих учереждений
    ID: 67686c1ab4103b69df37a6a5
    Thread ID: 108756
    Created: 2024-02-21T12:39:23+0000
    Last Post: 2024-02-21T12:39:23+0000
    Author: stas501
    Replies: 0 Views: 241

    Всем, Хао. Мне нужны доступы в ру организации, луччше гос сектор. И как можно дешевлее. Я не рассматриваю покупку доступов. Я рассматриваю покупку материалов для получения доступов

    посоветуйте лучше прокси сервис для брута, чекинга imap и фаззинга
    ID: 67686c1ab4103b69df37a6b0
    Thread ID: 107431
    Created: 2024-02-04T07:54:08+0000
    Last Post: 2024-02-04T07:54:08+0000
    Author: redeyex
    Replies: 0 Views: 241

    посоветуйте лучше прокси сервис для брута, чекинга imap и фаззинга
    топ 5 что сами пробовали и зашло..

    Флуд из темы выкуплю доступы
    ID: 67686c1ab4103b69df37a72f
    Thread ID: 65546
    Created: 2022-03-31T12:20:00+0000
    Last Post: 2022-04-13T08:04:25+0000
    Author: r1z
    Replies: 5 Views: 218

    yanluowang said:

    Interested in rhubarb from 200 million to 1 billion, not HONEY, not GOV, not FOOD
    English speakers immediately ignore
    I only buy USU
    Looking for permanent cooperation 2-3 people
    price from $2500

    Click to expand...

    well you make me remmeber many stupid teams who fall down because they think like you, it's stupid when choice not to work with english speakers.

    The past 2 years most non-english speakers fall down from them stupid rules like yours, think outside the box!

    Linux-троян Bvp47
    ID: 67686c1ab4103b69df37a729
    Thread ID: 68016
    Created: 2022-06-02T08:42:01+0000
    Last Post: 2022-06-02T08:50:11+0000
    Author: codarlevel
    Replies: 1 Views: 197

    Bvp47 использовался для осуществления атак на более чем 287 объектов в различных секторах.

    Исследователи из китайской лаборатории Pangu Lab раскрыли подробности о бэкдоре «высшего уровня», используемом APT-группировкой Equation Group. Инструмент, получивший название Bvp47 из-за многочисленных ссылок на строку Bvp и числовое значение 0x47 в алгоритме шифрования, был обнаружен на системах под управлением Linux в ходе расследования в 2013 году.

    В ходе вредоносной кампании Operation Telescreen, связанной с развертыванием Bvp47, использовался вариант вредоноса, отличающийся «расширенным поведением скрытого канала, основанным на пакетах TCP SYN, обфускации кода, сокрытии системы и тактике самоуничтожения».

    Bvp47 использовался для осуществления атак на более чем 287 объектов в академическом, экономическом, военном, научном и телекоммуникационном секторах, расположенных в 45 странах, в основном в Китае, Корее, Японии, Германии, Испании, Индии и Мексике. Вредоносное ПО оставалось незамеченным более десяти лет.

    Бэкдор также оснащен функцией удаленного управления, которая защищена с помощью алгоритма шифрования.

    Предположительно, группировка связана с подразделением Tailored Access Operations (TAO) АНБ. Набор вредоносных программ Equation Group стал достоянием общественности в 2016 году, когда группа Shadow Brokers , обнародовала весь пакет эксплоитов, используемых элитной хакерской командой.

    Инцидент, проанализированный Pangu Lab, включает два скомпрометированных изнутри сервера, сервер электронной почты и корпоративный сервер с именами V1 и V2 соответственно, а также внешний домен (обозначенный как A), использующий новый механизм двусторонней связи для кражи конфиденциальных данных из систем.

    «Имеется аномальная связь между внешним хостом A и сервером V1. В частности, A сначала отправляет SYN-пакет с 264-байтовой полезной нагрузкой на порт 80 сервера V1, а затем сервер V1 немедленно инициирует внешнее соединение с высокопроизводительным портом машины A и поддерживает большой объем обмена данными», — сообщили эксперты.

    «Инструмент хорошо спроектированный, мощный и широко адаптирован. Его способность к сетевым атакам, эксплуатирующим уязвимости нулевого дня, была неудержима, а его сбор данных под скрытым контролем не требовал больших усилий», — отметили специалисты.

    What is happening to cybesec.org ?
    ID: 67686c1ab4103b69df37a733
    Thread ID: 64462
    Created: 2022-03-18T18:48:21+0000
    Last Post: 2022-03-18T19:18:59+0000
    Author: no1
    Replies: 1 Views: 191

    Hello, today I had a friend who needed some documentation and I wanted to send him an article I saw on cybersec.org but then I noticed all the links a 404 and the index is kind of "defaced" (maby by owners, then why ?)

    So I'm asking here maby someone knows what is happening, I liked a lot the resources there and I wonder when will it come back online. Most of the resources are stored in cache and accessible with waybackmachine but some images are missing.

    Could you do once for me sms verification for free ?
    ID: 67686c1ab4103b69df37a6fb
    Thread ID: 84478
    Created: 2023-03-25T13:27:56+0000
    Last Post: 2023-03-25T17:20:52+0000
    Author: Backstab
    Replies: 1 Views: 180

    beta.openai.com

    OpenAI Platform

    Explore developer resources, tutorials, API docs, and dynamic examples to get the most out of OpenAI's platform.

    ![beta.openai.com](/proxy.php?image=https%3A%2F%2Fopenaiapi- site.azureedge.net%2Fpublic- assets%2Fd%2F54cf66b58e%2Ffavicon.png&hash=17c7907c5c8a005f89ea4c60da2aa13b&return_error=1) beta.openai.com

    I dont have physical sim at this moment i cannot exchange crypto i can give for this service psd templates or non-vbv bin

    t.me

    Антон

    You can contact @cardinghow right away.

    t.me t.me

    Как защититься от ддос атаки
    ID: 67686c1ab4103b69df37a6ee
    Thread ID: 91019
    Created: 2023-06-21T10:12:08+0000
    Last Post: 2023-06-21T10:12:08+0000
    Author: fetronordo
    Replies: 0 Views: 164

    Добрый день, столкнулись с проблемой, что конкуренты начали дудосить сайт,запроси идут со всех стран, поставил cloadflare но особо не помогло,что можно еще сделать, заранее спасибо
    если статья не по теме перенесете куда нужно,спасибо

    С.В. АСЯМОВ - КРИМИНАЛИСТИЧЕСКИЙ ПРОФАЙЛИНГ ПОНЯТИЕ И ИСТОРИЯ СТАНОВЛЕНИЯ
    ID: 67686c1ab4103b69df37a721
    Thread ID: 72679
    Created: 2022-09-04T12:25:55+0000
    Last Post: 2022-09-04T22:41:29+0000
    Author: Rehub
    Replies: 1 Views: 161

    2022

    https://drive.google.com/file/d/1IlRHGVSxazHa-_h_X4WJ-cjdHa-ulvwS

    prikolot khvost na oslike
    ID: 67686c1ab4103b69df37a728
    Thread ID: 68317
    Created: 2022-06-08T02:51:32+0000
    Last Post: 2022-06-08T02:51:32+0000
    Author: DimmuBurgor
    Replies: 0 Views: 145

    1654656212940.png

    The Jack off all TradeZ - aka InfantitDeath

    Take a bow, Bozo 🤡

    Problem with e-commerce platform, advice
    ID: 67686c1ab4103b69df37a6fa
    Thread ID: 84638
    Created: 2023-03-27T19:42:40+0000
    Last Post: 2023-03-27T19:42:40+0000
    Author: tcpx51
    Replies: 0 Views: 139

    Hello to all members of the forum!

    I have an uncomfortable, annoying and frustrating situation and it afflicts me daily, it causes me a lot of trauma because part of my work depends on this and sometimes I feel very sad but I don't know who to ask for help, I contextualize what it consists of...

    It is a Latin American e-commerce platform that I use a lot for work but that has some functional and logical problems to solve that affect the operation and affect me as a user, I have already used all the official means of contact, including the programmers of the same And they don't pay attention to me, they ignore me!

    It's as easy as saying... stop using the platform and look for another but there really is no other option at the moment, it's like there was only Linux

    a tip or suggestion
    What would you do to get the attention of the developers of a platform? Or what advice would you give me to make known the failures when they are not security?

    Sorry if this is not the space for this type of advice.

    Because of things like this, I don't like the academy anymore, the legal IT market lacks a lot of talent! That's why I prefer wonderful forums like these (xss)!

    Thank you