-
Публикаций
76 -
Зарегистрирован
16 апреля -
Посещение
Репутация
1 ОбычныйБлок последних пользователей отключён и не показывается другим пользователям.
Включить-
Хотел бы с вами обучатся..
-
slpvalerip подписался на Tony
-
slpvalerip подписался на MS_Support
-
slpvalerip подписался на sys
-
slpvalerip подписался на Fletcher
-
slpvalerip подписался на Donald Shop
-
slpvalerip подписался на Btc
-
slpvalerip подписался на korgan
-
slpvalerip подписался на Mark
-
Есть карта ТУРЦИИ (977 Тысяч баксов) КХ УМЕР
slpvalerip ответил slpvalerip в теме НЕпроверенная реклама
актуально -
кто сможет сналить?
-
на ру паспорта сдох н26 ? пару дней назад пробовали ошибку дает , выбрать ток германию рарешает ,у всех так или у них очередной глюк ?
-
разово продам саморег citi банка баланс 2.8к
slpvalerip ответил kuzya1118 в теме НЕпроверенная реклама
оставь контакты в пм -
https://dropmefiles.com/HFgbp
-
Вымогатели опубликовали 14 ГБ данных, похищенных у компании Dussmann Group
slpvalerip опубликовал тема в СМИ о нас
Как утверждают операторы вымогательского ПО Nefilim, они похитили в общей сложности около 200 ГБ данных. Операторы вымогательского ПО Nefilim опубликовали незашифрованные файлы, похищенные у дочерней компании Dussmann Group в результате кибератаки. Dussmann Group является крупнейшим в Германии поставщиком мультисервисных услуг, дочерние компании которого сосредоточены на управлении объектами и решениях бизнес-систем, включая системы отопления, вентиляции и кондиционирования воздуха, электромонтажные работы и лифты. Представители Dussmann Group подтвердили изданию BleepingComputer, что одна из дочерних компаний, Dresdner Kühlanlagenbau GmbH (DKA), недавно подверглась атаке вымогателей. На своем web-сайте операторы вымогательского ПО Nefilim опубликовали два архива, содержащих украденные файлы объемом в 14 ГБ, включая множество документов Word, изображений, бухгалтерских отчетов и чертежей AutoCAD. DKA в настоящее время проводит расследование инцидента совместно с властями и внешними экспертами в области кибербезопасности. Компания также проинформировала клиентов и сотрудников о кибератаке и утечке данных. Как утверждают операторы Nefilim, они зашифровали четыре домена и украли около 200 ГБ данных. Остается неизвестным, каким образом злоумышленники получили доступ к сети DKA. Эксперты предполагают, что преступники смогли получить доступ через уязвимый сервер или путем фишинговой атаки. -
здравствуйте! хочу предоставить вам сервис по прозвону. прозвоним все кроме снг к сожалению пока без подмены номера звоним либо со своего скайпа либо с вашего Работаем давно в темах как датинг и джоб ,опыт разводки есть. голос женский , больше конечно специализируется на датинге опытная прозвонщица в соверешенстве владеет английским языком. для постоянных клиентов скидки. сервис работает с понедельника по пятницу с 14:00 до 24:00 по мск цена 7 $ за сделнный звонок отчет получаете дословный первым 3ем клиентам звонок бессплатный за отзыв в теме
-
как? в логах тоже часто запрашивает в последнее время
-
снифер трафика не тот, потому что если хочешь тырить CC и т.д., то все сайты юзают https. Снифить трафик гиблая тема. Тут лучше форм грабер
-
а подешевле никак?
-
Существует ли тор (подобный как на андроиде) на iOS?
slpvalerip ответил ANANAS в теме Анонимность и безопасность
мне интересно, почему они не делают для ios приложение? -
Киберпреступники атакуют ОС с помощью нового вредоносного ПО MATA
slpvalerip опубликовал тема в СМИ о нас
Жертвами MATA оказались представители разных отраслей по всему миру. Специалисты из «Лаборатории Касперского» обнаружили новый вредоносный фреймворк, который злоумышленники используют для осуществления кибератак на операционные системы Windows, Linux и macOS по всему миру. Вредоносная программная платформа, получившая название MATA, впервые была обнаружена исследователями в апреле 2018 года. Жертвами MATA оказались представители разных отраслей — разработчики ПО, интернет-провайдеры, online-магазины и пр. Вредоносная активность преступников была зафиксирована в Польше, Германии, Турции, Корее, Японии и Индии. Первые атаки с использованием MATA были направлены на устройства под управлением Windows и осуществлялись в несколько этапов. Операторы устанавливают на компьютеры жертв загрузчик, разворачивающий нечто вроде «командного центра» (оркестратора), а он в свою очередь скачивает необходимые модули. В зависимости от атаки модули могли загружаться с удаленного HTTP- или HTTPS-сервера, из зашифрованного файла на жестком диске или же могли быть переданы через инфраструктуру MataNet по соединению, использующему TLS 1.2. Плагины MATA способны запускать cmd.exe /c или powershell.exe с дополнительными параметрами и получать ответы на эти команды, отключать и создавать процессы, проверять наличие TCP-соединения с указанными адресами, управлять файлами, устанавливать соединение с удаленными серверами и пр. Позже эксперты обнаружили аналогичный набор инструментов для Linux и macOS, в котором присутствовала легитимная утилита для командной строки Socat и скрипты для эксплуатации уязвимости CVE-2019-3396 в Atlassian Confluence Server. Как полагают специалисты, MATA связана с киберпреступной группировкой Lazarus. Оркестратор MATA использует два уникальных имени файла, c_2910.cls и k_3872.cls, ранее замеченные только в нескольких вариантах вредоноса Manuscrypt, который группировка Lazarus использовала в ряде кибератак. Кроме того, MATA использует глобальные данные конфигурации, включая случайно сгенерированный идентификатор сеанса, информацию о версии на основе даты, интервал ожидания и несколько адресов C&C-серверов. Один из вариантов Manuscrypt имеет похожую структуру конфигурации с инфраструктурой MATA.