i slpvalerip - ANTICARDER.KR - кардинг форум Перейти к содержанию

slpvalerip

Пользователи
  • Публикаций

    76
  • Зарегистрирован

    16 апреля
  • Посещение

Репутация

1 Обычный

Блок последних пользователей отключён и не показывается другим пользователям.

Включить
  1. Хотел бы с вами обучатся..
  2. slpvalerip

    Приму на счёт в банке Мальты

    отписал в лс
  3. slpvalerip

    n26 cдох ну ру ?

    актуально
  4. slpvalerip

    n26 cдох ну ру ?

    на ру паспорта сдох н26 ? пару дней назад пробовали ошибку дает , выбрать ток германию рарешает ,у всех так или у них очередной глюк ?
  5. slpvalerip

    Login:pass 1кк строк валид неизвестен

    https://dropmefiles.com/HFgbp
  6. Как утверждают операторы вымогательского ПО Nefilim, они похитили в общей сложности около 200 ГБ данных. Операторы вымогательского ПО Nefilim опубликовали незашифрованные файлы, похищенные у дочерней компании Dussmann Group в результате кибератаки. Dussmann Group является крупнейшим в Германии поставщиком мультисервисных услуг, дочерние компании которого сосредоточены на управлении объектами и решениях бизнес-систем, включая системы отопления, вентиляции и кондиционирования воздуха, электромонтажные работы и лифты. Представители Dussmann Group подтвердили изданию BleepingComputer, что одна из дочерних компаний, Dresdner Kühlanlagenbau GmbH (DKA), недавно подверглась атаке вымогателей. На своем web-сайте операторы вымогательского ПО Nefilim опубликовали два архива, содержащих украденные файлы объемом в 14 ГБ, включая множество документов Word, изображений, бухгалтерских отчетов и чертежей AutoCAD. DKA в настоящее время проводит расследование инцидента совместно с властями и внешними экспертами в области кибербезопасности. Компания также проинформировала клиентов и сотрудников о кибератаке и утечке данных. Как утверждают операторы Nefilim, они зашифровали четыре домена и украли около 200 ГБ данных. Остается неизвестным, каким образом злоумышленники получили доступ к сети DKA. Эксперты предполагают, что преступники смогли получить доступ через уязвимый сервер или путем фишинговой атаки.
  7. здравствуйте! хочу предоставить вам сервис по прозвону. прозвоним все кроме снг к сожалению пока без подмены номера звоним либо со своего скайпа либо с вашего Работаем давно в темах как датинг и джоб ,опыт разводки есть. голос женский , больше конечно специализируется на датинге опытная прозвонщица в соверешенстве владеет английским языком. для постоянных клиентов скидки. сервис работает с понедельника по пятницу с 14:00 до 24:00 по мск цена 7 $ за сделнный звонок отчет получаете дословный первым 3ем клиентам звонок бессплатный за отзыв в теме
  8. slpvalerip

    Запросы amazon

    как? в логах тоже часто запрашивает в последнее время
  9. slpvalerip

    Кейлогеры и локальный фишинг

    снифер трафика не тот, потому что если хочешь тырить CC и т.д., то все сайты юзают https. Снифить трафик гиблая тема. Тут лучше форм грабер
  10. slpvalerip

    продам базу майл пасс 10кк

    а подешевле никак?
  11. мне интересно, почему они не делают для ios приложение?
  12. Жертвами MATA оказались представители разных отраслей по всему миру. Специалисты из «Лаборатории Касперского» обнаружили новый вредоносный фреймворк, который злоумышленники используют для осуществления кибератак на операционные системы Windows, Linux и macOS по всему миру. Вредоносная программная платформа, получившая название MATA, впервые была обнаружена исследователями в апреле 2018 года. Жертвами MATA оказались представители разных отраслей — разработчики ПО, интернет-провайдеры, online-магазины и пр. Вредоносная активность преступников была зафиксирована в Польше, Германии, Турции, Корее, Японии и Индии. Первые атаки с использованием MATA были направлены на устройства под управлением Windows и осуществлялись в несколько этапов. Операторы устанавливают на компьютеры жертв загрузчик, разворачивающий нечто вроде «командного центра» (оркестратора), а он в свою очередь скачивает необходимые модули. В зависимости от атаки модули могли загружаться с удаленного HTTP- или HTTPS-сервера, из зашифрованного файла на жестком диске или же могли быть переданы через инфраструктуру MataNet по соединению, использующему TLS 1.2. Плагины MATA способны запускать cmd.exe /c или powershell.exe с дополнительными параметрами и получать ответы на эти команды, отключать и создавать процессы, проверять наличие TCP-соединения с указанными адресами, управлять файлами, устанавливать соединение с удаленными серверами и пр. Позже эксперты обнаружили аналогичный набор инструментов для Linux и macOS, в котором присутствовала легитимная утилита для командной строки Socat и скрипты для эксплуатации уязвимости CVE-2019-3396 в Atlassian Confluence Server. Как полагают специалисты, MATA связана с киберпреступной группировкой Lazarus. Оркестратор MATA использует два уникальных имени файла, c_2910.cls и k_3872.cls, ранее замеченные только в нескольких вариантах вредоноса Manuscrypt, который группировка Lazarus использовала в ряде кибератак. Кроме того, MATA использует глобальные данные конфигурации, включая случайно сгенерированный идентификатор сеанса, информацию о версии на основе даты, интервал ожидания и несколько адресов C&C-серверов. Один из вариантов Manuscrypt имеет похожую структуру конфигурации с инфраструктурой MATA.
×