Рады видеть вас на Ghost-Club

Зарегистрируйтесь сейчас, чтобы то бы вступить в наш клуб. После регистрации и входа в систему вы сможете создавать темы, отвечать на существующие темы, давать репутацию другим пользователям, получить свой собственный мессенджер, размещать обновления статуса, управлять профилем и многое другое. Это сообщение будет удалено после входа в систему.

All Activity

This stream auto-updates     

  1. Today
  2. Человек действительно знает толк в том, чем занимается
  3. це пздц, эта штука реально работает. цена конченная , но она работает!!!!!
  4. Apple разделяет свой отчёт о прозрачности на четырнадцать пунктов: от запросов данных об устройстве до требований правительств удалить приложения из App Store. В нашем обзоре мы основное внимание сконцентрировали на России, но отметили и особо примечательные иностранные цифры. Итак, что касается запросов данных об устройстве (это когда люди обращаются в полицию из-за кражи или утери телефона), российская полиция обращалась к Apple 1219 раз, компания предоставила данные по 82% запросов. Это шестой показатель по миру. Больше всего запросов о девайсах было из Германии — 13,558. Россия обращалась к Apple 17 раз для выдачи финансовых идентификаторов пользователей и получила данные 4 раза. Эти обращения касаются мошеннических операций с банковскими картами, когда кто-то купил что-либо в App Store за чужие деньги. Больше всего обращений было тоже из Германии — 1072. По требованиям о раскрытии данных аккаунтов Россия особенно не выделяется среди других стран — 23 обращения, Apple исполнила 10 из них. Это касается случаев, когда полиция подозревает, что аккаунт использовался для незаконных действий. Лидер в этой категории США с 3619 обращениями. Среди стран, просивших Apple не удалять подозрительные аккаунты на время расследования, Россия тоже не выделяется — 2 обращения, 2 из которых выполнены. Больше всего у США — 2476. Россия фигурирует не во всех пунктах отчета. Например, в первом полугодии 2019 года из России не поступало запросов о помощи Apple в сфере спецслужб (разблокировка айфонов террористов и т.д.). Последней примечательной цифрой в отчете стал показатель запросов к Apple по поводу удаления/блокировки приложений в App Store. Россия 5 раз обратилась по поводу удаления приложений связанных с азартными играми, Apple удовлетворила все запросы.
  5. О найденных уязвимостях необходимо уведомить представителей ресурса, получить вознаграждение и зачастую хакер не имеет права разглашать информацию о найденном баге до ее устранения. Некоторые организации запрещают разглашать информацию и после устранения багов, например банки или финансовые организации которые не желают, чтобы в общественность просачивалась информация о их "дырах". Вознаграждение бывает совершенно разным, как финансовым, вплоть до оплаты в альтернативных криптовалютах, как на изображении ниже: LOCKNET Так и просто мерч (фирменная одежда и сувениры). Естественно такой рынок не мог уйти на самотек и были организованы площадки где могли бы собираться заказчики и баг-хантеры. Самыми крупными являются HackerOne и Bug Crowd. На них выставлены программы от Mail.Ru, QIWI, Uber и десятки если не сотни других техно-гигантов. Небольшой обзор платформы HackerOne Войдя на стартовую страницу нажмите SIGN UP и вы увидите такой выбор "я хакер/я компания". LOCKNET Выбираем естественно хакера. После этого нам предлагают зарегистрироваться. Процесс регистрации ничем не отличается от любого другого сайта. После успешной регистрации входим на аккаунт (чекните как подписан мой профиль). LOCKNET Вкладка Directory содержит список открытых ББ (заскринил то, что влезло в экран). LOCKNET Помимо них есть еще приватные программы, куда высылается персональное приглашение для проявивших себя хакеров. Я выбрал для подробной демонстрации программу от компании Pillar. На скриншоте указаны их расценки - 250$ за слабую уязвимость, 500$ за баг средний, 1000$ за баг опасный и 3к $ за критический. Довольно интересная программа. LOCKNET Пролистав вниз можно познакомится с условиями, всё показывать не буду. LOCKNET LOCKNET После того как ознакомились с их условиями, прочитали, что они ожидают, а что не приемлют (крайне важно с этим ознакомится) можно переходить на сайт который указан вверху под названием: LOCKNET Допустим вы нашли багу (и хорошо если не одну) жмякаем там же на странице программы "Отправить отчет". LOCKNET На этой странице вы должны выбрать подходящие категории под найденную уязвимость и максимально точно описать с воспроизведением всех шагов для обнаружения уязвимости, чтобы команда проекта удостоверилась, что вы действительно ее обнаружили и чтобы они поняли из-за чего эта ошибка возникает и как ее исправить.
  6. Получается, что по яндексу также возможно
  7. сработались в продавцом, спасибо за уделенное время
  8. Yesterday
  9. Last week
  10. Добрый вечер. Вилки, вилки, вилки... Как много шума возле этого слова) Одни говорят, что тема RIP, другие утверждают обратное. Где правда? Правды нет! Тот кто въебывает в данном направлении убивая свое время на проставку вилок, изучение новых связок и обход антифрод систем. Делает 100-200 и даже 500к рублей в месяц. Все остальные, прочитав первый попавшийся мануал по запросу, сразу пытаются свернуть горы и заработать миллионы рублей. Однако вместо ожидаемых "золотых гор" получают слив банка и блокировку аккаунта со стороны бк. Утверждая и рьяно доказывая, что вилки умерли и денег там нет. Зачем слушать тех кто ничего не добился и убеждает вас даже не начинать? Зачем вообще тратить свое время на таких людей? Лучше найти качественную информацию и изучите нишу. Попробуйте сами, сделайте выводы исходя из своего опыта! Специально для тех, кто понял о чем я говорю. Сливаю вам годный курс по вилкам. https://cloud.mail.ru/public/4mxg/5LeMHNtDc
  11. Юридический адрес. Номер телефона. Адрес электронной почты. Эти данные легко копируются с официального сайта и вставляются в объявление.Юридический адрес. Номер телефона. Адрес электронной почты. Эти данные легко копируются с официального сайта и вставляются в объявление.
  12. бумага отличного качества , в московских барах принимают , а мне и хватит
  13. Мы рассмотрели несколько способов перехвата трафика в сети с помощью таких инструментов, как Wireshark, tcpdump, dnsiff и других, но каждый из этих инструментов способен только извлекать пакеты из сети. Эти пакеты могут быть проверены на наличие различных атрибутов, таких как IP-адрес источника и получателя, какой порт собирается и откуда поступает, символы ASCII в пакете, и если нам повезет, возможно поулчим пароль. Обычно наш сниффинг визуализируется как вывод Wireshark ниже. Ни один из этих инструментов не обнаруживает и не отображает графические файлы, которые передаются по проводам. Это потребует, чтобы такой инструмент был в состоянии: Идентифицировать пакеты, содержащие двоичные файлы для части графического файла. Затем объедините двоичные файлы пакетов. А затем отобразите их. Это довольно сложная задача для любого инструмента. Как узнать, какие изображения смотрит ваша жертва в интернете? К счастью для нас, такой инструмент был разработан, хотя все еще в бета-версия. Инструмент называется driftnet, он был разработан Крисом Лайтфутом и поставляется вместе с Kali и BackTrack. Хотя это далеко от совершенства, оно дает нам возможность прослушивать графику, аудио или изображения MPEG4 и отображать их в окне. В нашей ситуации мы попытаемся определить, на какие изображения смотрит наш сосед. Если вы подозреваете, что ваш сосед смотрит порнографические фильмы онлайн, вы можете получить общее представление, но мы будем пытаться определить, что именно он смотрит вместо этого. Шаг 1: Откройте Kali & Driftnet Давайте запустим Кали и откроем Driftnet. Зайдите в Приложения, Kali Linux, Sniffing/Spoofing, Web Sniffers, а затем в driftnet. Когда вы это сделаете, вы увидите экран справки driftnet. Использование driftnet очень просто без каких-либо опций. Просто введите в командной строке следующее. kali >driftnet Когда вы это сделаете, driftnet откроет небольшой экран Window в верхнем левом углу, как показано на скриншоте ниже. Увеличьте этот экран до максимально возможного, если вы хотите, чтобы изображения проходили по проводам. Если вы не назначите каталог для хранения изображений в (-d switch), driftnet создаст каталог в вашем каталоге /tmp для хранения захваченных изображений. Шаг 2: Взлом сети Далее нам нужно войти в нашу сеть соседей. Мы можем сделать это, подключившись к его точке доступа (AP) любым из множества способов. Ознакомьтесь с руководствами по взлому паролей WEP, паролей WPA2 и использованию Reaver или coWPAtty для взлома WPS, в интерне много уроков об этом. Может быть, даже проще, было бы установить Evil Twin и позволить своему соседу подключиться к нему. Помните, что компьютер вашего соседа автоматически подключится к самой сильной точке доступа. Вы можете включить питание вашей AP, чтобы ваш Evil Twin был сильнее, чем его локальная AP, и он автоматически подключится к вашей. Тогда вы можете легко перехватить весь его трафик! Конечно, если это ваш собственный AP, и вам интересно, что ваш ребенок, супруг или подруга просматривает в интернете, вам не нужно будет делать взлом. Вы просто начинаете анализировать трафик и захватывать графические изображения с помощью driftnet. Надеюсь, само собой разумеется, что этот метод одинаково хорошо применим к вашей корпоративной, школьной или другой сети учреждения. Ключевой проблемой в этих проводных сетях является преодоление того факта, что коммутатор изолирует трафик, но это может быть преодолено несколькими различными способами, такими как MAC-флудинг или использование dsniff. Шаг 3: Просмотр графических файлов Теперь вернемся к окну Driftnet, чтобы увидеть, что просматривал сосед. Хм ... похоже, что он не просматривал порно, а просто последний выпуск Sport Illustrated Swimsuit! Шаг 4: Просмотрите каталог Tmp Средство просмотра в driftnet прекрасно подходит для просмотра того, что пересекает провод, в режиме реального времени, но driftnet также захватывает изображения и помещает их на ваш компьютер в /tmp. Перейдите к /tmp со следующим. kali > cd /tmp Затем перечислите все каталоги там. kali > ls -l В самом верху моего экрана и списка каталогов вы можете увидеть новый каталог с именем drifnet-y46mNv. Обратите внимание, что driftnet написан неправильно. Ведь это только бета. Затем перейдите в этот каталог. kali > cd drifnet-y46mNv А затем перечислите содержимое. kali > ls -l Здесь мы можем видеть все изображения, снятые drifent-ом, когда мы перехватывали трафик соседа. Driftnet также можно использовать для захвата файлов MPEG4 и аудиофайлов. Driftnet - это один из тех инструментов с открытым исходным кодом, который выполняет свою работу, но все же нуждается в некоторой доработке. В нашем случае это позволило нам отследить интернет-просмотр соседей.
  14. Есть кстати контакт человека , который занимается этим, могу в лс написать 😃
  15. Наверняка у вас случались ситуации, когда вам было необходимо узнать, где находится близкий вам человек, если он друг перестал отвечать на звонки или сообщения. Даже если его смартфон разрядился, было бы полезно знать, где он находился — например, для того, чтобы прийти туда и попытаться найти его. Существуют различные решения этой задачи — на Android и iOS полно приложений, которые в режиме реального времени передают информацию о местоположении одного человека другому (Знает мама (Android, iOS), Navixy (Android, iOS)). Но для этих целей можно пользоваться картами Google. В них встроена функция, которая позволяет делиться информацией о передвижении с избранными контактами. Эта возможность доступна как на Android-смартфонах, так и на iPhone, главное — чтобы на устройстве был включен модуль GPS и ГЛОНАСС. Золотая Лихорадка Зайдите в приложение и включите передачу геоданных. В версии Google Maps на Android это можно сделать через гамбургер-меню, а на iOS — через меню, которое появляется после нажатие на точку с отметкой вашего текущего местоположения. Далее нужно указать контакт, которому вы хотите предоставить данные о своих передвижениях, выбрав номер его телефона или адрес электронной почты, а также обозначить период времени, в течение которого он сможет следить за вами. Минимум — один час, а максимум составляет трое суток. Контакт, с которым вы поделились этими данными, получит уведомление по SMS или электронной почте. Если вы хотите, чтобы данные предоставлялись постоянно, придётся проделывать эту операцию каждые три дня. Неудобно, но не особо хлопотно. Само собой, GPS-модуль потребляет энергию, и его постоянное использование может снизить автономность устройства, хотя и незначительно. Всё зависит от модели смартфона и версии Android — чем совершеннее аппарат и чем свежее операционная система, тем слабее будет влияние GPS на время автономной работы. Главное условие такой слежки — её объект должен быть беспрекословно согласен с тем, что за ним присматривают, а для этого он должен понимать, что вы делаете это ради его безопасности, а не просто из любопытства или чтобы ему навредить. В противном случае он может просто открыть Google Maps и отозвать у вас доступ к своим перемещениям. И еще, не забывайте, что в России за GPS — трекеры могут посадить. Статья носит исключительно ознакомительный характер и не призывает к действию! На этом все, удачи!
  16. на месте автора я бы делал так же, у тебя ава странная и отпугивающая
  1. Load more activity