Акция 2024: Оплачиваем написание статей на кардинг тематику. Подробности
Перейти к содержанию
Искать в
  • Ещё...
Поиск результатов, которые содержат...
Поиск результатов в...

valico

Пользователи
  • Публикаций

    26
  • Зарегистрирован

  • Посещение

Репутация

0 Neutral

Информация о valico

  • Звание
    Пользователь

Посетители профиля

Блок последних пользователей отключён и не показывается другим пользователям.

  1. Я нахожусь в поиске антидетектного браузера с хорошим IP-адресом udp и DNS
  2. Выкуплю у вас от 100к фулок строчных SSN/Fname/Lname/Dob/... Только по адекватным ценам ОПТ! не пишите по 1 дол...
  3. Есть карточки этого Бина продам единоразово ??? ????: MASTERCARD - CREDIT - GOLD ????:AKBANK TAS ???????: TÜRKIYE ??
  4. valico

    Продам Wells

    Продам 2 аккаунта веллса (логи), балансы 2к и ~50k. Мыла не валид Предлагайте свою цену в лс
  5. Продажа разовая, желательно в 1 руки. Паспорта/айди/дл ЮСА ~ 1000 шт Молдова ~ 80 шт Австралия ~ 50 шт Канада ~ 50 шт Германия ~ 30 шт Испания ~ 20 шт ОБМЕНА НЕТ! Цену вижу 450$ за всё. Связь в ЛС. На гаранта согласен
  6. valico

    Продам 2 moneylion

    Комплект - почта (гмаил), ан рн, вцц. Акки с хорошей отлегой, 21 года реги. Без заливов, в истории транз только один раз миники приходили. Гарант+
  7. valico

    Куплю RDP и VNC доступы

    Не юзанные под криптолокеры Admin права, наличие файлов и документов Все страны,кроме СНГ Цена за доступ от 10$
  8. День добрый всем! Ищу человека (партнера) в странах ЕС или Англии для заказа и приема посылок из интернет-магазина в Британии (не стафф, обычная покупка) и дальнейшего пересыла в UA в обход таможки (свои маршруты или автобус/дальнобой/частники и все такое прочее) или с контактом для быстрого прохождения с заниженной декларацией и без лишних вопросов. Магазин на отрез отказывается отправлять покупки за пределы EU и даже оплаты не принимает, так что требуется надежный посредник на долгосрочную перспективу. На данный момент требуемый объем товара +-500$ дважды в месяц. В EU/GB товар белый, в UA серый, связан с вейпами - для ссылок на товар и магазин пишите с конкретными предложениями и расценками в лс.
  9. Есть банковский аккаунт Cyprus bank (Iban) Готов выслушать ваши предложения! Аккаунт не продается, т.к является личным.
  10. возможно кто сталкивался и сможет поделиться способами?
  11. valico

    Кардинг странных вещей

    Всегда было интересно что кардят люди Ну кардинг афйнов и шмоток и понятно) Интересуют именно истории о кардинге необычных вещей Так что делитесь историями что самое прикольное накардили вы)
  12. Исследователи из Fortinet обнаружили документ Word с вредоносным VBA-кодом, способным загружать целевого зловреда и на Mac OS X, и на Windows. Как и многие аналогичные ловушки, при открытии этот файл провоцирует пользователя включить макрос. Если пользователь последует подсказке, VBA исполнится и произойдет автоматический вызов AutoOpen(). Эта функция считывает зашифрованное по base64 значение свойства Comments документа. Как оказалось, это Python-скрипт, который на Windows и Mac OS X работает по-разному. Поскольку Python на Mac OS X предустановлен, подобные скрипты на этой ОС исполняются по умолчанию. В итоге схема заражения здесь прямолинейна: встроенный скрипт загружает со стороннего адреса файл – тоже Python-скрипт, который запускается на исполнение и пытается связаться с сервером атакующих. По словам исследователей, загружаемый скрипт представляет собой модифицированную версию Meterpreter-нагрузки, добавленной в фреймворк Metasploit в ноябре 2015 года. Meterpreter – это расширяемый компонент, использующий технику ступенчатого инжекта dll из памяти. Этот инструмент обычно используется для пентестинга, однако его также используют несколько преступных групп, в частности, GCMAN и недавно выявленная «Лабораторией Касперского» группировка, тоже оперирующая «бесфайловым» зловредом. На Windows сценарий, запускающий эксплойт, более сложен. Из зашифрованных по base64 данных извлекается скрипт Powershell, который распаковывает другую часть кода, высвобождая другой Powershell-скрипт. Исполнение последнего влечет загрузку из Сети файла – 64-битной dll, способной вести обмен со своим сервером. Как показал анализ, эта схема ориентирована лишь на 64-битные Windows. Догадаться о способах распространения данного зловреда нетрудно, однако цели его хозяев пока неясны. В комментарии Threatpost Пэй Сюэ Ли, старший менеджер подразделения FortiGuard по разработке сервисов и ИБ-исследованиям, отметил, что в ходе тестирования образца они наблюдали попытки открыть TCP-сессию как на Windows, так и на Mac OS X, однако сервер злоумышленников ни разу не ответил. Wireshark каждый раз фиксировал ошибку TCP-соединения. Макро-зловреды для macOS – уже не новость, но они стали появляться совсем недавно. Так, в феврале исследователи из Synack опубликовали аналогичную находку, однако в их случае вредоносный макрос исполнялся исключительно на Mac-компьютерах. При активации он расшифровывал данные и исполнял их с помощью Python-скрипта, позаимствованного из другого проекта – EmPyre. В беседе с журналистами Threatpost Ли не преминул подчеркнуть эту разницу: «Проанализированная нами вредоносная программа атакует как Mac OS, так и Windows… Python-агент, используемый зловредом после эксплойта, другой. Там это EmPyre, здесь – Meterpreter. Не исключено, что кросс-платформенные зловреды на основе макро-кода станут трендом».
×