Бессрочная акция: Оплачиваем написание статей на кардинг тематику. Подробности
Перейти к содержанию


italian99

Пользователи
  • Публикаций

    65
  • Зарегистрирован

  • Посещение

Информация о italian99

  • Звание
    Rank №3

Посетители профиля

553 просмотра профиля
  1. Являюсь частым покупателем, сам перепродаю их дороже. разбирают, как горячие пирожки
  2. Кто может помочь? Нужен скан или pdf подтверждения отправки перевода по США. ПМ.
  3. Серьезная уязвимость в WordPress-плагине для отображения рекомендованных постов эксплуатируется злоумышленниками, перенаправляющими посетителей взломанных сайтов на страницу ложной техподдержки. Об этом сообщили специалисты компании Wordfence и эксперты Sucuri. Баг в Yuzo Related Posts позволяет неавторизованному киберпреступнику провести XXS-атаку и разместить вредоносный скрипт на целевом веб-ресурсе. Проблемное расширение уже удалено из репозитория, однако остается установленным на более чем 60 тыс. площадках. Как выяснили специалисты, создатели плагина допустили ошибку при использовании оператора is_admin() для запуска одной из подсистем программы с административными привилегиями. В результате некорректного применения команды нападающий имеет возможность отправить POST-запрос на целевой сайт и сохранить вредоносный скрипт в параметрах настройки плагина. Модифицированный код будет внедрен на всех страницах веб-ресурса, где отображаются списки рекомендованных публикаций. Баг был отловлен ИБ-специалистами 30 марта, после чего администрация официального репозитория WordPress заблокировала доступ к загрузке плагина. Тем не менее тысячи сайтов по-прежнему используют разработку и остаются уязвимыми для атаки. Этим не преминули воспользоваться злоумышленники, нападающие на веб-ресурсы с установленным расширением. По данным экспертов, атаки начались 10 апреля этого года, после того как PoC-эксплойт утек в Сеть. В рамках текущей кампании киберпреступники внедряют на сервер скрипт, переадресующий посетителя на мошеннический сайт, однако ИБ-специалисты отмечают, что при помощи той же техники можно произвести дефейс или скомпрометировать учетные записи администратора. Домен и IP-адрес сервера, на котором размещен вредоносный скрипт, совпадает с данными площадки, задействованной в атаках на пользователей плагинов Social Warfare и Easy WP SMTP. Кампания, эксплуатирующая бреши в этих расширениях, была зафиксирована в начале марта, после того как информация о багах утекла в Интернет. Разработчики выпустили обновления для своих продуктов, однако злоумышленники продолжили сканировать Сеть в поисках непропатченных сайтов.
  4. Кто занимается, стукните в пм - скину лог Шоп небольшой, аков надо немного, цена копейки, кому интересно пишите Брал на постоянной основе, селлер пропал
  5. Глава платформы AriseBank Джаред Райс признался в ходе судебных разбирательств, что пытался обмануть инвесторов на $4,2 млн. Ему грозит до 20 лет лишения свободы. 31-летний Джаред Райс, против которого обвинения были предъявлены Комиссией по ценным бумагам и биржам США (SEC) и прокуратурой Северного округа Техаса, подтвердил на суде в Далласе, что предоставлял инвесторам недостоверную информацию, а их деньги тратил не на развитие собственного «стартапа», а оплачивал себе проживание в отелях, еду и вещи. Райс обвиняется по трем эпизодам мошенничества с ценными бумагами и трем эпизодам мошенничества с использованием электронных средств связи. В январе 2018 года SEC выдала приказ о прекращении работы и необходимости вернуть средства инвесторам криптопроекту AriseBank, который называл себя глобальным децентрализованным банком. AriseBank ложно утверждал, что подписал соглашение о покупке застрахованного банка Федеральной корпорации страхования вкладов (FDIC) и платежной системой Visa. Инвесторам AriseBank обещали от 10% до 20% «гарантированного дохода», а также называла себя банком, не имея при этом банковской лицензии для работы в штате Техас. Тогда в сообщении регулятора говорилось, что AriseBank смог привлечь около $600 миллионов, во многом благодаря рекламной поддержке со стороны знаменитостей, таких как боксер, бывший многократный чемпион мира в тяжелом весе Эвандер Холифилд. Обвинения о мошенничестве предъявлены также соучредителю AriseBank Стэнли Форду. 28 ноября 2018 года ФБР арестовало Райс по жалобе SEC. Спустя несколько недель федеральный суд обязал предполагаемых мошенников выплатить $2 259 543 в качестве компенсации, $68 423 в виде предоплаты и по $184 767 в качестве штрафа. Также суд запретил соучредителям работать в качестве должностных лиц, директорам публичных компаний и участвовать в размещении цифровых ценных бумаг. Приговор Райсу будет объявлен 11 июля 2019 года. https://www.ethnews.com/arisebank-ceo-pleads-guilty-to-securities-fraud
  6. Эксперты обнаружили модульный загрузчик PsMiner, эксплуатирующий уязвимости серверов на базе Windows и устанавливающий майнер на зараженные системы. По данным исследователей, за две недели преступники добыли порядка 0,88 XMR, что примерно соответствует $50 по курсу на момент публикации. Эти средства они получили на кошелек, адрес которого вместе с другими настройками для программы XMRig указали в файле config.json. Майнер на устройство жертвы устанавливает основной модуль зловреда — сценарий WindowsUpdate.ps1. Он загружается на устройство сразу после захвата ОС. Для этого PsMiner запускает PowerShell-скрипт через командную строку. Затем скачанный файл копируется в папку Windows Temp и выполняется каждые десять минут — для этого зловред создает задание «Обновление Службы Windows» в Планировщике задач. Все это делается для того, чтобы PsMiner закрепился в системе. За проникновение загрузчика на зараженные машины отвечает другой модуль — скрипт systemctl.exe. написанный на Go и объединяющий используемые зловредом способы взлома. Он сканирует Интернет в поисках серверов, содержащих незакрытые уязвимости: * CVE-2018-1273 — в Spring Data Commons; * CVE-2017-10271 — в Weblogic; * CVE-2015-1427 и CVE-2014-3120 — в ElasticSearch Зловред также эксплуатирует бреши в серверном ПО Hadoop, Redis, SqlServer и ThinkPHP. Доступ к устройствам PsMiner может получить и через брутфорс. Функция подбора паролей позволяет ему взламывать слабозащищенные учетные записи и аккаунты администраторов, оставивших пару логин/пароль по умолчанию. После захвата сервера зловред не только развертывает майнер, но и запускает модуль systemctl.exe для дальнейшего распространения загрузчика. Для защиты от PsMiner эксперты рекомендуют обновить серверное ПО и использовать надежные пароли. Схожую атаку в декабре 2017 года обнаружили исследователи из F5 Networks. В рамках кампании Zealot криптоджекеры использовали уязвимости Linux- и Windows-серверов для установки майнера Monero. По самым скромным оценкам, в ходе кампании преступники сгенерировали токенов на $8,5 тыс. https://www.bleepingcomputer.com/news/security/malware-spreads-as-a-worm-uses-cryptojacking-module-to-mine-for-monero/
  7. Насколько мне известно д+п миф, поправьте если что не так сказал.
  8. В каком смысле работа? Работа по ру, в т.ч. скам здесь вроде как запрещен правилами.
  9. Ребята кому не жаль подскажите какие есть аппсы шопов в EU без VBV с детским стафом, строй материалам или интсрументам. С меня пиво ))
  10. всем привет я с Украины,хочу заказать пластиковую карту киви киви не шлет в мою страну,поэтому решил заказать на человека из рф, и затем он уже мне отошлет письмом могут ли тут быть какие проблемы? напрягает что фио придется указать человека из рф и соответственно на карте будет чужое имя плюс как киви отреагирует на активацию карты из другой страны? или подскажите как вывести без комиссий? раньше можно было вывести через приватмани без комиссий но счас это закрыли
  11. Как так сделать? а то раз пробовал вывести 3к с ТОР браузера. В итоге заблочился кошелек.
  12. Куплю карту Молдинкомбанк или Агроинбанк...карты куплю со всем комплектом и при личной встречи...ценны в приват пишите!!!
  13. выдает ошибку connection attempt failed with error 10061 какие есть рекомендации?
×
×
  • Создать...