Jump to content

All Activity

This stream auto-updates     

  1. Today
  2. LIVE ~ 45.76.133.10:32763 | 0.236 | Unknown | Unknown | Unknown | Unknown | Checked at vn5socks.net LIVE ~ 47.94.143.26:1081 | 0.129 | Ottawa | ON | k1y4h7 | Canada | Checked at vn5socks.net LIVE ~ 47.93.84.168:1081 | 0.101 | Ottawa | ON | k1y4h7 | Canada | Checked at vn5socks.net LIVE ~ 47.96.150.8:19080 | 0.198 | Ottawa | ON | k1y4h7 | Canada | Checked at vn5socks.net LIVE ~ 47.98.40.102:19080 | 0.186 | Ottawa | ON | k1y4h7 | Canada | Checked at vn5socks.net LIVE ~ 45.77.227.216:33363 | 0.248 | Unknown | Unknown | Unknown | Unknown | Checked at vn5socks.net LIVE ~ 78.141.200.13:34002 | 0.308 | Unknown | Unknown | Unknown | United Kingdom | Checked at vn5socks.net LIVE ~ 95.179.207.167:31525 | 0.282 | Unknown | Unknown | Unknown | Greece | Checked at vn5socks.net LIVE ~ 125.135.221.94:54568 | 0.075 | Seoul | 11 | Unknown | Korea, Republic of | Checked at vn5socks.net LIVE ~ 95.179.231.62:31445 | 0.254 | Unknown | Unknown | Unknown | Greece | Checked at vn5socks.net LIVE ~ 128.199.232.56:9100 | 0.052 | Unknown | Unknown | Unknown | United Kingdom | Checked at vn5socks.net LIVE ~ 47.97.189.189:19080 | 0.205 | Ottawa | ON | k1y4h7 | Canada | Checked at vn5socks.net LIVE ~ 134.209.100.103:12289 | 0.037 | Pleasanton | CA | 94588 | United States | Checked at vn5socks.net LIVE ~ 116.58.159.40:32783 | 0.073 | Toyokawa | 01 | Unknown | Japan | Checked at vn5socks.net LIVE ~ 159.89.49.60:31264 | 0.328 | Vancouver | BC | v7y1j7 | Canada | Checked at vn5socks.net LIVE ~ 209.250.234.60:32443 | 0.313 | Secaucus | NJ | 07094 | United States | Checked at vn5socks.net LIVE ~ 183.233.181.119:1081 | 0.049 | Beijing | 22 | Unknown | China | Checked at vn5socks.net LIVE ~ 184.176.166.8:17864 | 0.378 | Unknown | Unknown | Unknown | United States | Checked at vn5socks.net
  3. Yesterday
  4. LIVE ~ 51.15.154.165:20955 | 0.169 | Unknown | Unknown | Unknown | United Kingdom | Checked at vn5socks.net LIVE ~ 125.135.221.94:54557 | 0.073 | Seoul | 11 | Unknown | Korea, Republic of | Checked at vn5socks.net LIVE ~ 206.189.158.28:1878 | 0.036 | San Mateo | CA | 94404 | United States | Checked at vn5socks.net LIVE ~ 82.165.137.115:7061 | 0.295 | Unknown | Unknown | Unknown | Germany | Checked at vn5socks.net LIVE ~ 108.61.75.207:9000 | 0.329 | Piscataway | NJ | 08854 | United States | Checked at vn5socks.net LIVE ~ 45.76.105.101:33043 | 0.228 | Unknown | Unknown | Unknown | Unknown | Checked at vn5socks.net LIVE ~ 47.110.69.255:19080 | 0.219 | Ottawa | ON | k1y4h7 | Canada | Checked at vn5socks.net LIVE ~ 136.244.77.177:33924 | 0.261 | New London | CT | 06320 | United States | Checked at vn5socks.net LIVE ~ 47.97.199.107:19080 | 0.201 | Ottawa | ON | k1y4h7 | Canada | Checked at vn5socks.net LIVE ~ 139.196.201.109:11080 | 0.125 | Fuxin | 19 | Unknown | China | Checked at vn5socks.net LIVE ~ 172.104.47.242:9053 | 0.039 | Unknown | Unknown | Unknown | Unknown | Checked at vn5socks.net LIVE ~ 172.104.47.242:9052 | 0.04 | Unknown | Unknown | Unknown | Unknown | Checked at vn5socks.net LIVE ~ 64.225.54.106:2020 | 0.335 | Atlanta | GA | 30303 | United States | Checked at vn5socks.net LIVE ~ 139.196.48.104:11114 | 0.081 | Fuxin | 19 | Unknown | China | Checked at vn5socks.net LIVE ~ 78.39.205.140:443 | 0.322 | Hamedan | 09 | Unknown | Iran, Islamic Republic of | Checked at vn5socks.net LIVE ~ 148.251.178.165:62854 | 0.301 | Kiez | 12 | Unknown | Germany | Checked at vn5socks.net
  5. База бинов СС без VBV Просмотр файла VBV (Verified by Visa) – это дополнительная защита платежа, например, доступ к вашей карте могут получить третьи лица, то есть злоумышленники и оплатить свои покупки с вашего счета. Для того чтобы оградить тебя таких последствий помогает именно технология VBV, которая позволяет подтвердить транзакцию одноразовым паролем, без него платеж отправлен не будет, а деньги с вашей карточки не пропадут. Для того чтобы не тратить деньги на материал (CC) вы должны знать какие бины идут без VBV. БИН - это первые 6 чисел банковской карты. Что вы получите после покупки: - Базу бинов без VBV 2020 года (информация приват, в паблике НЕТ!) - Последующие обновления базы БЕСПЛАТНО! Добавил VAZONEZ Добавлено 10.08.2020 Категория Кардинг  
  6. VBV (Verified by Visa) – это дополнительная защита платежа, например, доступ к вашей карте могут получить третьи лица, то есть злоумышленники и оплатить свои покупки с вашего счета. Для того чтобы оградить тебя таких последствий помогает именно технология VBV, которая позволяет подтвердить транзакцию одноразовым паролем, без него платеж отправлен не будет, а деньги с вашей карточки не пропадут. Для того чтобы не тратить деньги на материал (CC) вы должны знать какие бины идут без VBV. БИН - это первые 6 чисел банковской карты. Что вы получите после покупки: - Базу бинов без VBV 2020 года (информация приват, в паблике НЕТ!) - Последующие обновления базы БЕСПЛАТНО!

    $100.00

  7. Обнал СС любых стран с обходом vbv и 3d secure Просмотр файла Обнал СС (кредитных карт) любых стран с обходом vbv и 3d secure - с выводом на Qiwi, Яд, Банковские карты, Webmoney, Bitcoin. Для новичков поясню: Это возможность для вас без проблем напрямую обналичивать абсолютно любой картон без смс подтверждений и других дополнительных проверок. Даже если карта у вас с vbv или 3d то смс подтверждений НЕ ПОТРЕБУЕТ. Суммы до 5000 евро с одной СС. Кол-во рук схему не убьёт, будет жить ещё долго. Мануал включает в себя: - Образ настроенной виртуальной машины - Для тех кто не использует виртуальную машину (подробная настройка системы для работы) - 3 часа видео по работе с темой от А до Я - Информация где покупать СС - Информация как добывать СС тоннами без вложений! (приват метод) - Полная поддержка в ICQ/Jabber/Telegram Специальные навыки не нужны Справится АБСОЛЮТНО ЛЮБОЙ! CONTACT ICQ: 400000588 Добавил VAZONEZ Добавлено 10.08.2020 Категория Кардинг  
  8. Обнал СС (кредитных карт) любых стран с обходом vbv и 3d secure - с выводом на Qiwi, Яд, Банковские карты, Webmoney, Bitcoin. Для новичков поясню: Это возможность для вас без проблем напрямую обналичивать абсолютно любой картон без смс подтверждений и других дополнительных проверок. Даже если карта у вас с vbv или 3d то смс подтверждений НЕ ПОТРЕБУЕТ. Суммы до 5000 евро с одной СС. Кол-во рук схему не убьёт, будет жить ещё долго. Мануал включает в себя: - Образ настроенной виртуальной машины - Для тех кто не использует виртуальную машину (подробная настройка системы для работы) - 3 часа видео по работе с темой от А до Я - Информация где покупать СС - Информация как добывать СС тоннами без вложений! (приват метод) - Полная поддержка в ICQ/Jabber/Telegram Специальные навыки не нужны Справится АБСОЛЮТНО ЛЮБОЙ! CONTACT ICQ: 400000588

    $100.00

  9. LIVE ~ 220.248.188.75:17211 | 0.086 | Unknown | Unknown | Unknown | China | Checked at vn5socks.net LIVE ~ 185.43.6.164:1040 | 0.301 | Unknown | Unknown | Unknown | Europe | Checked at vn5socks.net LIVE ~ 5.101.65.69:56635 | 0.292 | Unknown | Unknown | Unknown | Russian Federation | Checked at vn5socks.net LIVE ~ 47.97.189.189:19080 | 0.173 | Ottawa | ON | k1y4h7 | Canada | Checked at vn5socks.net LIVE ~ 108.61.75.207:9000 | 0.248 | Piscataway | NJ | 08854 | United States | Checked at vn5socks.net LIVE ~ 78.39.205.140:443 | 0.321 | Hamedan | 09 | Unknown | Iran, Islamic Republic of | Checked at vn5socks.net LIVE ~ 64.225.54.106:2020 | 0.276 | Atlanta | GA | 30303 | United States | Checked at vn5socks.net LIVE ~ 5.3.4.9:10021 | 0.335 | Unknown | Unknown | Unknown | Russian Federation | Checked at vn5socks.net LIVE ~ 163.172.7.233:9090 | 0.169 | Southend | M5 | Unknown | United Kingdom | Checked at vn5socks.net LIVE ~ 106.54.76.135:7080 | 0.418 | Beijing | 22 | Unknown | China | Checked at vn5socks.net LIVE ~ 181.129.7.202:6699 | 0.357 | Medell�n | 02 | Unknown | Colombia | Checked at vn5socks.net LIVE ~ 34.84.165.95:4006 | 0.116 | Houston | TX | 77072 | United States | Checked at vn5socks.net LIVE ~ 174.76.35.7:36171 | 0.355 | Unknown | Unknown | Unknown | United States | Checked at vn5socks.net LIVE ~ 34.84.165.95:4011 | 0.149 | Houston | TX | 77072 | United States | Checked at vn5socks.net LIVE ~ 24.249.199.14:57335 | 0.36 | Unknown | Unknown | Unknown | United States | Checked at vn5socks.net LIVE ~ 192.248.151.236:30084 | 0.228 | Riverside | CA | 92522 | United States | Checked at vn5socks.net LIVE ~ 47.98.45.95:19080 | 0.185 | Ottawa | ON | k1y4h7 | Canada | Checked at vn5socks.net
  10. Last week
  11. LIVE ~ 220.248.188.75:17211 | 0.214 | Unknown | Unknown | Unknown | China | Checked at vn5socks.net LIVE ~ 47.94.143.26:1081 | 0.118 | Ottawa | ON | k1y4h7 | Canada | Checked at vn5socks.net LIVE ~ 47.97.189.189:19080 | 0.172 | Ottawa | ON | k1y4h7 | Canada | Checked at vn5socks.net LIVE ~ 78.39.205.140:443 | 0.317 | Hamedan | 09 | Unknown | Iran, Islamic Republic of | Checked at vn5socks.net LIVE ~ 64.225.54.106:2020 | 0.291 | Atlanta | GA | 30303 | United States | Checked at vn5socks.net LIVE ~ 47.97.199.107:19080 | 0.194 | Ottawa | ON | k1y4h7 | Canada | Checked at vn5socks.net LIVE ~ 5.101.65.69:56635 | 0.328 | Unknown | Unknown | Unknown | Russian Federation | Checked at vn5socks.net LIVE ~ 163.172.7.233:9090 | 0.197 | Southend | M5 | Unknown | United Kingdom | Checked at vn5socks.net LIVE ~ 5.101.64.68:56635 | 0.349 | Unknown | Unknown | Unknown | Russian Federation | Checked at vn5socks.net LIVE ~ 34.84.165.95:4006 | 0.114 | Houston | TX | 77072 | United States | Checked at vn5socks.net LIVE ~ 34.84.165.95:4011 | 0.127 | Houston | TX | 77072 | United States | Checked at vn5socks.net LIVE ~ 148.251.178.165:62854 | 0.279 | Kiez | 12 | Unknown | Germany | Checked at vn5socks.net LIVE ~ 159.89.49.60:31264 | 0.335 | Vancouver | BC | v7y1j7 | Canada | Checked at vn5socks.net LIVE ~ 192.248.151.236:30084 | 0.224 | Riverside | CA | 92522 | United States | Checked at vn5socks.net LIVE ~ 47.98.45.95:19080 | 0.192 | Ottawa | ON | k1y4h7 | Canada | Checked at vn5socks.net
  12. Обучение кардингу / Сarding training Просмотр файла CARDER.OOO - предлагает вам получить новую профессию - КАРДЕР (CARDER). Кардинг - мошенничество с платежными картами, кардинг (от англ. carding) — вид мошенничества, при котором производится операция с использованием платежной карты или её реквизитов, не инициированная или не подтвержденная её держателем. Реквизиты платежных карт, как правило, берут со взломанных серверов интернет-магазинов, платежных и расчётных систем, а также с персональных компьютеров (либо непосредственно, либо через программы удаленного доступа, «трояны», «боты» с функцией формграббера). Кроме того, наиболее распространённым методом похищения номеров платежных карт на сегодня является фишинг (англ. phishing, искаженное «fishing» — «рыбалка») — создание мошенниками сайта, который будет пользоваться доверием у пользователя, например — сайт, похожий на сайт банка пользователя, через который и происходит похищение реквизитов платежных карт. Основой проекта является : товарный кардинг - это покупка товара в интернет магазинах за счёт различных платежных средств жителей США/ЕВРОПЫ/АЗИИ/ с последующей его реализацией и получения прибыли. 1. Учебная база : Подробное описание : -Введение в терминологию. Общее описание процесса. Безопаность. - Общий вид идеальной безопасности - Альтернативный вид работы в плане безопасности - Работа с Virtual Box - Работа с VMware - Работа с VPN - Работа с dedicated server - Работа с Socks 5 - Работа с SSH-туннелями Система для работы. - Профессиональные сборки Linux с рабочим софтом. - Энциклопедия программного обеспечения кардера Начало работы. - True Crypt/аналоги - Обычный шоп с оплатой кредитными картами.Работа и хитрости. - Биллинг/шиппинг. Работа и хитрости. - АВС, сверка имени/адреса, запрос дополнительных данных - Credit card (cc). Общее описание. Разбор тех.свойств. - Виды карт - VBV/MCSC - Шопы CC - Чекеры, донаты - Обсуждение банков и работы с ними Работа. - Работа по Америке ( обсуждение ключевых моментов, нюансы ) - Работа по Европе ( обсуждение ключевых моментов, нюансы ) - Работа по Азии ( обсуждение ключевых моментов, нюансы ) -Настройка системы для работы - Разбор вбиvа (на примере прямого вбиvа U.S.A.) - E-gift, его вбиv и использование - Прямой вбиv EU картона - Делаем Enroll. Работа по Enroll. - Работа с Pay.Pal. - Работа с банковскими аккаунтами - Работа по телефону - Работа по факсу - Работа по перехвату товара - Запрос дополнительной верификации. - Подтверждение ордеров - Описание работы крупных магазинов. - Описание анти-фрауд системы, системы вычисления мошеннических действий. Прикладные вопросы - Правильный поиск магазинов. Определение по основным параметрам "рабочего" магазина - Прогрев магазина. Шаблоны для увеличения % удачной работы - Доставка паков и список 286 посредников в 19 странах мира - Методы монетизации 2. Полная независимость : все важнейшие инструменты для работы. Логистика - Два дроп сервиса по США. Предоставление частных адресов - Склад посредник в Европе - Склад посредник в Китае - Склады посредники в России (Москва,Питер) - Cкупщики в США - Скупщики в Европе - Скупщики в России - Анонимный прием стафа в Ру 3. Рабочие схемы которые вы получите. - Работа по ОТЕЛЯМ, АВИА-БИЛЕТАМ, АРЕНДЫ АВТОМОБИЛЕЙ (полный FAQ) - Метод добычи СС тоннами без вложений! - Делаем Virtual VISA/Master/QIWI/Яндекс-Деньги Credit Card с балансами 1000$ - Получаем израильский паспорт + 7-9к. долларов от правительства Израиля - Делаем заливы на карты (с последующей обналичкой) - Схема залива на SIM карты RU/UA/SNG/USA/EU(с последующей обналичкой) - Заливы в Online игры (с последующей обналичкой) - Закупаемся на Ebay/Amazon бесплатно - Получаем eGift бесплатно - Кардим Биткоины. NEW 2020 - И многое другое . . . CONTACT ICQ: 400000588 Добавил VAZONEZ Добавлено 09.08.2020 Категория Кардинг  
  13. CARDER.OOO - предлагает вам получить новую профессию - КАРДЕР (CARDER). Кардинг - мошенничество с платежными картами, кардинг (от англ. carding) — вид мошенничества, при котором производится операция с использованием платежной карты или её реквизитов, не инициированная или не подтвержденная её держателем. Реквизиты платежных карт, как правило, берут со взломанных серверов интернет-магазинов, платежных и расчётных систем, а также с персональных компьютеров (либо непосредственно, либо через программы удаленного доступа, «трояны», «боты» с функцией формграббера). Кроме того, наиболее распространённым методом похищения номеров платежных карт на сегодня является фишинг (англ. phishing, искаженное «fishing» — «рыбалка») — создание мошенниками сайта, который будет пользоваться доверием у пользователя, например — сайт, похожий на сайт банка пользователя, через который и происходит похищение реквизитов платежных карт. Основой проекта является : товарный кардинг - это покупка товара в интернет магазинах за счёт различных платежных средств жителей США/ЕВРОПЫ/АЗИИ/ с последующей его реализацией и получения прибыли. 1. Учебная база : Подробное описание : -Введение в терминологию. Общее описание процесса. Безопаность. - Общий вид идеальной безопасности - Альтернативный вид работы в плане безопасности - Работа с Virtual Box - Работа с VMware - Работа с VPN - Работа с dedicated server - Работа с Socks 5 - Работа с SSH-туннелями Система для работы. - Профессиональные сборки Linux с рабочим софтом. - Энциклопедия программного обеспечения кардера Начало работы. - True Crypt/аналоги - Обычный шоп с оплатой кредитными картами.Работа и хитрости. - Биллинг/шиппинг. Работа и хитрости. - АВС, сверка имени/адреса, запрос дополнительных данных - Credit card (cc). Общее описание. Разбор тех.свойств. - Виды карт - VBV/MCSC - Шопы CC - Чекеры, донаты - Обсуждение банков и работы с ними Работа. - Работа по Америке ( обсуждение ключевых моментов, нюансы ) - Работа по Европе ( обсуждение ключевых моментов, нюансы ) - Работа по Азии ( обсуждение ключевых моментов, нюансы ) -Настройка системы для работы - Разбор вбиvа (на примере прямого вбиvа U.S.A.) - E-gift, его вбиv и использование - Прямой вбиv EU картона - Делаем Enroll. Работа по Enroll. - Работа с Pay.Pal. - Работа с банковскими аккаунтами - Работа по телефону - Работа по факсу - Работа по перехвату товара - Запрос дополнительной верификации. - Подтверждение ордеров - Описание работы крупных магазинов. - Описание анти-фрауд системы, системы вычисления мошеннических действий. Прикладные вопросы - Правильный поиск магазинов. Определение по основным параметрам "рабочего" магазина - Прогрев магазина. Шаблоны для увеличения % удачной работы - Доставка паков и список 286 посредников в 19 странах мира - Методы монетизации 2. Полная независимость : все важнейшие инструменты для работы. Логистика - Два дроп сервиса по США. Предоставление частных адресов - Склад посредник в Европе - Склад посредник в Китае - Склады посредники в России (Москва,Питер) - Cкупщики в США - Скупщики в Европе - Скупщики в России - Анонимный прием стафа в Ру 3. Рабочие схемы которые вы получите. - Работа по ОТЕЛЯМ, АВИА-БИЛЕТАМ, АРЕНДЫ АВТОМОБИЛЕЙ (полный FAQ) - Метод добычи СС тоннами без вложений! - Делаем Virtual VISA/Master/QIWI/Яндекс-Деньги Credit Card с балансами 1000$ - Получаем израильский паспорт + 7-9к. долларов от правительства Израиля - Делаем заливы на карты (с последующей обналичкой) - Схема залива на SIM карты RU/UA/SNG/USA/EU(с последующей обналичкой) - Заливы в Online игры (с последующей обналичкой) - Закупаемся на Ebay/Amazon бесплатно - Получаем eGift бесплатно - Кардим Биткоины. NEW 2020 - И многое другое . . . CONTACT ICQ: 400000588

    $300.00

  14. LIVE ~ 116.58.159.40:39195 | 0.216 | Toyokawa | 01 | Unknown | Japan | Checked at vn5socks.net LIVE ~ 34.84.165.95:4011 | 0.104 | Houston | TX | 77072 | United States | Checked at vn5socks.net LIVE ~ 34.84.165.95:4006 | 0.199 | Houston | TX | 77072 | United States | Checked at vn5socks.net LIVE ~ 220.248.188.75:17211 | 0.142 | Unknown | Unknown | Unknown | China | Checked at vn5socks.net LIVE ~ 139.196.48.104:11114 | 0.104 | Fuxin | 19 | Unknown | China | Checked at vn5socks.net LIVE ~ 5.3.4.9:10021 | 0.368 | Unknown | Unknown | Unknown | Russian Federation | Checked at vn5socks.net LIVE ~ 47.94.143.26:1081 | 0.075 | Ottawa | ON | k1y4h7 | Canada | Checked at vn5socks.net LIVE ~ 181.129.7.202:6699 | 0.392 | Medell�n | 02 | Unknown | Colombia | Checked at vn5socks.net LIVE ~ 106.54.76.135:7080 | 0.393 | Beijing | 22 | Unknown | China | Checked at vn5socks.net LIVE ~ 185.43.6.164:1040 | 0.327 | Unknown | Unknown | Unknown | Europe | Checked at vn5socks.net LIVE ~ 78.39.205.140:443 | 0.339 | Hamedan | 09 | Unknown | Iran, Islamic Republic of | Checked at vn5socks.net LIVE ~ 108.61.75.207:9000 | 0.303 | Piscataway | NJ | 08854 | United States | Checked at vn5socks.net LIVE ~ 47.97.199.107:19080 | 0.199 | Ottawa | ON | k1y4h7 | Canada | Checked at vn5socks.net LIVE ~ 163.172.7.233:9090 | 0.347 | Southend | M5 | Unknown | United Kingdom | Checked at vn5socks.net LIVE ~ 125.135.221.94:54557 | 0.073 | Seoul | 11 | Unknown | Korea, Republic of | Checked at vn5socks.net LIVE ~ 5.101.64.68:56635 | 0.337 | Unknown | Unknown | Unknown | Russian Federation | Checked at vn5socks.net LIVE ~ 64.225.54.106:2020 | 0.301 | Atlanta | GA | 30303 | United States | Checked at vn5socks.net
  15. LIVE ~ 116.58.159.40:39195 | 0.076 | Toyokawa | 01 | Unknown | Japan | Checked at vn5socks.net LIVE ~ 5.3.4.9:10021 | 0.355 | Unknown | Unknown | Unknown | Russian Federation | Checked at vn5socks.net LIVE ~ 72.49.49.11:31034 | 0.349 | Cincinnati | OH | 45213 | United States | Checked at vn5socks.net LIVE ~ 106.54.76.135:7080 | 0.379 | Beijing | 22 | Unknown | China | Checked at vn5socks.net LIVE ~ 163.172.205.94:32709 | 0.295 | Southend | M5 | Unknown | United Kingdom | Checked at vn5socks.net LIVE ~ 181.129.7.202:6699 | 0.437 | Medell�n | 02 | Unknown | Colombia | Checked at vn5socks.net LIVE ~ 27.116.51.181:6667 | 0.12 | Gandhinagar | 09 | Unknown | India | Checked at vn5socks.net LIVE ~ 174.76.35.7:36171 | 0.378 | Unknown | Unknown | Unknown | United States | Checked at vn5socks.net LIVE ~ 34.84.165.95:4006 | 0.086 | Houston | TX | 77072 | United States | Checked at vn5socks.net LIVE ~ 24.249.199.14:57335 | 0.401 | Unknown | Unknown | Unknown | United States | Checked at vn5socks.net LIVE ~ 171.83.166.213:1081 | 0.275 | Wuhan | 12 | Unknown | China | Checked at vn5socks.net LIVE ~ 34.84.165.95:4011 | 0.092 | Houston | TX | 77072 | United States | Checked at vn5socks.net LIVE ~ 45.76.42.210:33285 | 0.342 | Unknown | Unknown | Unknown | Unknown | Checked at vn5socks.net LIVE ~ 51.79.69.153:1337 | 0.257 | Unknown | Unknown | Unknown | United Kingdom | Checked at vn5socks.net LIVE ~ 66.42.224.229:41679 | 0.349 | Florence | KY | Unknown | United States | Checked at vn5socks.net
  16. LIVE ~ 220.248.188.75:17211 | 0.081 | Unknown | Unknown | Unknown | China | Checked at vn5socks.net LIVE ~ 47.100.37.73:12345 | 0.081 | Ottawa | ON | k1y4h7 | Canada | Checked at vn5socks.net LIVE ~ 139.196.48.104:11114 | 0.077 | Fuxin | 19 | Unknown | China | Checked at vn5socks.net LIVE ~ 185.43.6.164:1040 | 0.293 | Unknown | Unknown | Unknown | Europe | Checked at vn5socks.net LIVE ~ 47.94.143.26:1081 | 0.066 | Ottawa | ON | k1y4h7 | Canada | Checked at vn5socks.net LIVE ~ 115.151.244.9:1081 | 0.434 | Beijing | 22 | Unknown | China | Checked at vn5socks.net LIVE ~ 78.39.205.140:443 | 0.318 | Hamedan | 09 | Unknown | Iran, Islamic Republic of | Checked at vn5socks.net LIVE ~ 5.101.65.69:56635 | 0.348 | Unknown | Unknown | Unknown | Russian Federation | Checked at vn5socks.net LIVE ~ 47.97.189.189:19080 | 0.211 | Ottawa | ON | k1y4h7 | Canada | Checked at vn5socks.net LIVE ~ 108.61.75.207:9000 | 0.261 | Piscataway | NJ | 08854 | United States | Checked at vn5socks.net LIVE ~ 64.225.54.106:2020 | 0.264 | Atlanta | GA | 30303 | United States | Checked at vn5socks.net LIVE ~ 5.3.4.9:10021 | 0.308 | Unknown | Unknown | Unknown | Russian Federation | Checked at vn5socks.net LIVE ~ 51.79.69.153:1337 | 0.272 | Unknown | Unknown | Unknown | United Kingdom | Checked at vn5socks.net LIVE ~ 163.172.7.233:9090 | 0.254 | Southend | M5 | Unknown | United Kingdom | Checked at vn5socks.net LIVE ~ 106.54.76.135:7080 | 0.392 | Beijing | 22 | Unknown | China | Checked at vn5socks.net LIVE ~ 148.251.178.165:62854 | 0.299 | Kiez | 12 | Unknown | Germany | Checked at vn5socks.net LIVE ~ 159.89.49.60:31264 | 0.31 | Vancouver | BC | v7y1j7 | Canada | Checked at vn5socks.net LIVE ~ 125.135.221.94:54557 | 0.074 | Seoul | 11 | Unknown | Korea, Republic of | Checked at vn5socks.net
  17. Исследователи безопасности Пабло Артузо (Pablo Artuso) и Иван Генуэр (Yvan Genuer) из компании Onapsis продемонстрировали на конференции Black Hat USA, как можно использовать многочисленные уязвимости в SAP Solution Manager (SolMan) для получения прав суперпользователя и доступа к корпоративным серверам. SolMan — централизованное приложение, предназначенное для управления IT-решениями локально, в облаке или в гибридных средах. Интегрированное решение действует как инструмент управления критически важными для бизнеса приложениями, включая программное обеспечение SAP и стороннее программное обеспечение. Уязвимости, обнаруженные в SolMan, позволяют неавторизованным злоумышленникам взломать «каждую систему», подключенную к платформе, включая SAP ERP, CRM, HR, и пр. SolMan работает, связываясь с программными агентами на серверах SAP с помощью функции SMDAgent, также известной как SAP Solution Manager Diagnostic Agent. SMDAgent упрощает обмен данными и мониторинг экземпляров и обычно устанавливается на серверах, на которых выполняются приложения SAP. Доступ к самому SolMan можно получить через его сервер или SAPGui. Команда протестировала установку SolMan и приложения, связанные с SMDAgent, и в общей сложности было учтено около 60 приложений, более 20 из которых были доступны через запросы HTTP GET, POST или SOAP. Уязвимость удаленного выполнения кода (CVE-2020-6207) получила максимальную оценку в 10 баллов по шкале CVSS. Эксперты также обнаружили две другие уязвимости в SolMan. Первая (CVE-2020-6234) была выявлена в агенте хоста SAP и позволяла злоумышленникам с правами администратора злоупотреблять операционной структурой для получения привилегий суперпользователя. Другая уязвимость (CVE-2020-6236) содержалась в модулях SAP Landscape Management и SAP Adaptive Extensions и позволяла повышать привилегии до уровня admin_group. Объединение этих уязвимостей может дать удаленным злоумышленникам возможность запускать файлы, в том числе вредоносные данные, от имени суперпользователя, предоставляя им полный контроль над SMDA-агентами, подключенными к SolMan. После взлома SolMan неавторизованные преступники могут читать и изменять финансовые записи или банковские реквизиты, получать доступ к пользовательским данным, отключать критически важные для бизнеса системы по своему желанию и потенциально «расширять атаки за пределы SAP по мере достижения доступа к корневому каталогу/системе». Специалисты сообщили о своих находках SAP, и компания выпустила исправления для данных уязвимостей. Источник: https://www.securitylab.ru/news/510904.php
  18. Президент США Дональд Трамп выпустил два указа, вводящих запрет на использование в США китайских приложений WeChat и TikTok в связи с представляемой ими угрозой нацбезопасности. «TikTok автоматически собирает большие объемы информации своих пользователей, в том числе информацию об активности в интернете, такую как данные о местоположении, история браузинга и поиска. Подобный сбор данных является угрозой, поскольку предоставляет Коммунистической партии Китая доступ к персональной и проприетарной информации американцев, что потенциально позволяет Китаю отслеживать местоположение федеральных сотрудников и подрядчиков, составлять досье с целью шантажа и заниматься промышленным шпионажем», — говорится в первом указе. «WeChat автоматически захватывает большие объемы информации своих пользователей. Подобный сбор данных является угрозой, поскольку предоставляет Коммунистической партии Китая доступ к персональной и проприетарной информации американцев. В дополнение, приложение захватывает персональную и проприетарную информацию китайцев, посещающих США, тем самым позволяя Коммунистической партии Китая следить за китайскими гражданами, которые впервые в жизни воспользовались преимуществами свободного общества», — сообщается во втором указе. Согласно каждому указу, США «должны предпринять агрессивные действия» против владельцев WeChat и TikTok с целью «защиты национальной безопасности». Указы запрещают любые транзакции, связанные с приложениями и их владельцами, и «любую собственность, подпадающую под юрисдикцию Соединенных Штатов». Запрет вступит в силу через 45 дней после выхода указов – 20 сентября. Напомним , 15 сентября – назначенная Трампом дата окончания переговоров Microsoft с компанией ByteDance о возможной покупке бизнеса TikTok в США, Канаде и Австралии. Источник: https://www.securitylab.ru/news/510905.php
  19. Исследователи безопасности обнаружили способ обойти патч, выпущенный компанией Microsoft для устранения уязвимости ( CVE-2020-1048 ) в службах печати Windows, эксплуатация которой позволяет злоумышленникам выполнять вредоносный код с повышенными привилегиями. Уязвимость была обнаружена специалистами Пелегом Хадаром (Peleg Hadar) и Томером Баром (Tomer Bar) из компании SafeBreach Labs. Проблема затрагивает диспетчер очереди печати Windows, управляющий процессом печати. Обход этой исправленной уязвимости был классифицирован как новая проблема (CVE-2020-1337). Технические подробности о новой уязвимости по-прежнему конфиденциальны, но будут опубликованы после выпуска исправления 11 августа вместе с PoC-драйвером Mini-Filter, который показывает, как в реальном времени предотвратить использование двух уязвимостей. Эксплуатация CVE-2020-1048 возможна путем создания вредоносных файлов, анализируемых диспетчером очереди печати. Один тип представлен форматом .SHD (Shadow), который содержит метаданные для задачи печати, такие как SID (идентификатор пользователя, создавшего задачу). Другой — SPL (файл Spool) с данными для печати. Как отметили эксперты, функция ProcessShadowJobs обрабатывает все файлы SHD в папке диспетчера очереди печати при запуске процесса. Зная, что диспетчер очереди печати Windows работает с правами SYSTEM, и любой пользователь может помещать файлы SHD в его папку, исследователи попытались найти способ записи в каталог system32, а для этого требуются повышенные права. По словам исследователей, можно изменить файл SHD, включив в него системный SID, добавить его в папку диспетчера очереди печати и перезагрузить компьютер, чтобы диспетчер очереди печати выполнил задачу с правами самой привилегированной учетной записи в Windows. Наряду с произвольной DLL-библиотекой (wbemcomn.dll), замаскированной как SPL-файл, они скопировали некорректно созданный SHD в папку диспетчера очереди печати. После перезагрузки специалисты добились повышения привилегий и записали свою DLL-библиотеку в папку System32. Источник: https://www.securitylab.ru/news/510910.php
  20. На конференции по информационной безопасности Black Hat 2020 специалист Патрик Уордл (Patrick Wardle) из компании Jamf рассказал о цепочке эксплоитов, позволяющей обойти защиту Microsoft от вредоносных макросов для заражения устройств под управлением macOS. Уязвимости представляют собой так называемые zero-click, то есть, для их эксплуатации участие жертвы не требуется. Они позволяют злоумышленникам доставлять вредоносное ПО пользователям macOS с помощью документа Microsoft Office с макросами. Атака обходит меры безопасности, которые Microsoft и Apple приняли для защиты пользователей macOS от вредоносных макросов. «Поскольку текущие основанные на макросах атаки неубедительны… я хотел модифицировать их с целью повысить осведомленность об этом векторе атаки, а также подчеркнуть, как легко может может ухудшиться ситуация. Я обнаружил способ побега из песочницы и обхода новых требований Apple по подтверждению подлинности, и объединил это с еще одной опасной уязвимостью, чтобы создать полную цепочку эксплоитов zero-click», — пояснил Уордл. Первым шагом в цепочке эксплоитов была ранее обнаруженная опасная уязвимость (CVE-2019-1457) обхода безопасности в Microsoft Office. Уязвимость приводит к тому, что XML-макросы в формате файла символьной ссылки (SYLK) автоматически выполняются в Office 11 для Mac. Затем Уордл воспользовался побегом из песочницы, обнаруженным в середине 2018 года. Полный обход требований Apple о подтверждении подлинности Уордлу удалось осуществить путем злоупотребления приложением Archive Utility в macOS. Он использовал zip-архив для входа в систему ~/Library/~payload.zip, который был автоматически извлечен (вне изолированной программной среды) с помощью утилиты архивирования. Если каталог LaunchAgent не существует (чего нет при установке macOS по умолчанию), он будет создан с новым агентом запуска внутри и будет автоматически выполняться на системе. Уордл сообщил о своих находках Microsoft и Apple. Apple исправила проблемы в версии macOS 10.15.3, но сказала Уордлу, что «данная проблема не соответствует требованиям для присвоения идентификатора CVE». Microsoft сообщила Уордлу, что цепочка эксплоитов является проблемой «на стороне Apple». Источник: https://www.securitylab.ru/news/510917.php
  21. Главная причина уязвимостей Meltdown и Foreshadow, позволяющих осуществлять атаки на механизм спекулятивного выполнения в современных процессорах, оказалась совсем не той, что считалась ранее. Как принято считать, Meltdown и Foreshadow существуют из-за упреждающей выборки команд из памяти, и, готовя исправления, производители руководствовались именно этим ошибочным утверждением, в результате чего их патчи оказались недостаточно эффективными. Группе специалистов Грацского технического университета и Центра информационной безопасности им. Гельмгольца (CISPA) удалось установить истинную причину существования Meltdown и Foreshadow. Они выяснили, почему сначала кэшируется адрес ядра, и представили несколько новых способов эксплуатации ранее невыявленной проблемы, являющейся первопричиной Meltdown и Foreshadow. По словам специалистов, уязвимости вызваны спекулятивным разыменованием регистров пользовательского пространства в ядре, и затрагивают не только современные процессоры Intel, как считалось ранее, но также ряд современных процессоров от ARM, IBM и AMD. «На самом деле этот эффект упреждающей выборки не имеет отношения ни к инструкции по предварительной загрузке программного обеспечения, ни к аппаратному эффекту упреждающей выборки, связанному с доступом к памяти. Он вызван спекулятивным разыменованием регистров пользовательского пространства в ядре», — пояснили специалисты. В подтверждение своих слов исследователи продемонстрировали эксплуатацию уязвимости Foreshadow на процессоре Intel со всеми установленными рекомендуемыми патчами. Атака оказалась эффективной, поскольку ее можно было осуществить на данные, не находящиеся в кэше L1 в версиях ядра, содержащих гаджеты предварительной выборки. Источник: https://www.securitylab.ru/news/510919.php
  22. Госдепартамент США проводит СМС-рассылку за рубежом, в том числе в России, в рамках своей программы по поиску лиц, которые вмешиваются в американские выборы, cообщает РИА Новости. Ранее на этой неделе США госсекретарь Майк Помпео объявил, что американские власти объявляют награду в 10 миллионов долларов «за идентификацию или обнаружение любого лица, которое, действуя по распоряжению или под контролем иностранных правительств, вмешивается в выборы в США путем определенных преступных действий». Позднее в госдепартаменте уточнили, что речь идет о киберпреступниках. После этого ряд пользователей в России стали выборочно получать СМС с соответствующим содержанием. «Программа государственного департамента США Rewards for Justice (RFJ) («Награда за правосудие») рекламирует предложение о вознаграждении с помощью СМС-сообщений и различных других коммуникационных инструментов и методов… Это всемирная кампания на нескольких языках», — сказал представитель госдепартамента. Он отметил, что СМС ведомства отсылают получателей к официальным аккаунтам программы Rewards for Justice в соцсетях, которые доступны на нескольких языках. По его словам, если получатели обеспокоены тем, является ли конкретное СМС настоящим сообщением от программы RFJ, они должны обратиться непосредственно к официальному сайту этой программы. Ранее, 6 августа, россияне стали рассказывать о получении СМС-сообщения с текстом « Госдеп США предлагает $10 млн за информацию о вмешательстве в выборы США. Если у вас есть информация, обращайтесь». СМС сопровождалась ссылкой на Twitter-аккаунт программы RFJ на русском языке.Источник: https://www.securitylab.ru/news/510924.php
  23. Исследователи кибербезопасности из компании Malwarebytes рассказали о методе фишинга, в рамках которого злоумышленники используют гомоглифические доменные имена и модифицированные фавиконы (значки web-сайтов) для внедрения электронных скиммеров и хищения данных платежных картах пользователей. Идея состоит в использовании одинаково выглядящих символов для визуального обмана пользователей. Гомоглиф — одна из двух или более графем, знаков или глифов с формами, которые или кажутся идентичными, или не могут быть дифференцированы быстрым визуальным осмотром. Например, русская «а» и английская «a» — гомоглифы. Киберпреступные группировки, объединенные ИБ-экспертами под общим названием Magecart, осуществляли гомоглифические атаки на архитектуру IDN (интернационализированные доменные имена) для внедрения скиммера Inter, скрытого внутри фавикона. Злоумышленники воспользовались визуальным сходством символов для создания и регистрации мошеннических версий существующих доменов с целью обмануть ничего не подозревающих пользователей и заставить их посетить вредоносные web-сайты. По словам экспертов, в нескольких случаях легитимные web-сайты были взломаны и в них был внедрен фрагмент кода со ссылкой на файл значка, который загружает копию фавикона с вредоносного сайта. Фавикон, загруженный из поддельного домена, впоследствии использовался для внедрения скиммера Inter, который фиксирует введенную на странице оплаты информацию и передает ее мошенникам. Один из таких такой поддельных доменов («zoplm.com») ранее был связан с Magecart Group 8, которая осуществила атаки на электронные магазины NutriBullet, MyPillow и Amerisleep. Злоумышленники взломали сайт компании My Pillow в октябре минувшего года и запустили домен с похожим названием и установленным SSL-сертификатом, выданным центром сертификации Let’s Encrypt. Источник: https://www.securitylab.ru/news/510926.php
  24. Предлагаю сканы паспортов стран СНГ, Европы, Азии фото с паспортом в руках + скан паспорта + прописка + ИНН Загран паспорта, id, вод.уд Продажа в одни руки. Работа через гарант Телеграм - Alexavshale, Почта - [email protected], ICQ 743415094, Jabber [email protected]
  25. LIVE ~ 198.13.54.198:5836 | 0.122 | Minneapolis | MN | 55405 | United States | Checked at vn5socks.net LIVE ~ 136.244.70.190:33883 | 0.228 | New London | CT | 06320 | United States | Checked at vn5socks.net LIVE ~ 5.3.4.9:10021 | 0.352 | Unknown | Unknown | Unknown | Russian Federation | Checked at vn5socks.net LIVE ~ 220.248.188.75:17211 | 0.147 | Unknown | Unknown | Unknown | China | Checked at vn5socks.net LIVE ~ 185.43.6.164:1040 | 0.327 | Unknown | Unknown | Unknown | Europe | Checked at vn5socks.net LIVE ~ 139.196.48.104:11114 | 0.089 | Fuxin | 19 | Unknown | China | Checked at vn5socks.net LIVE ~ 64.225.54.106:2020 | 0.314 | Atlanta | GA | 30303 | United States | Checked at vn5socks.net LIVE ~ 78.39.205.140:443 | 0.304 | Hamedan | 09 | Unknown | Iran, Islamic Republic of | Checked at vn5socks.net LIVE ~ 5.101.65.69:56635 | 0.348 | Unknown | Unknown | Unknown | Russian Federation | Checked at vn5socks.net LIVE ~ 5.101.64.68:56635 | 0.333 | Unknown | Unknown | Unknown | Russian Federation | Checked at vn5socks.net LIVE ~ 108.61.75.207:9000 | 0.306 | Piscataway | NJ | 08854 | United States | Checked at vn5socks.net LIVE ~ 47.94.143.26:1081 | 0.097 | Ottawa | ON | k1y4h7 | Canada | Checked at vn5socks.net LIVE ~ 51.79.69.153:1337 | 0.299 | Unknown | Unknown | Unknown | United Kingdom | Checked at vn5socks.net LIVE ~ 106.54.76.135:7080 | 0.386 | Beijing | 22 | Unknown | China | Checked at vn5socks.net LIVE ~ 47.97.199.107:19080 | 0.192 | Ottawa | ON | k1y4h7 | Canada | Checked at vn5socks.net LIVE ~ 163.172.7.233:9090 | 0.169 | Southend | M5 | Unknown | United Kingdom | Checked at vn5socks.net LIVE ~ 148.251.178.165:62854 | 0.301 | Kiez | 12 | Unknown | Germany | Checked at vn5socks.net LIVE ~ 159.89.49.60:31264 | 0.307 | Vancouver | BC | v7y1j7 | Canada | Checked at vn5socks.net
  26. LIVE ~ 96.44.183.149:55225 | 0.187 | Los Angeles | CA | 90014 | United States | Checked at vn5socks.net LIVE ~ 47.93.187.173:7080 | 0.068 | Ottawa | ON | k1y4h7 | Canada | Checked at vn5socks.net LIVE ~ 136.244.70.190:33883 | 0.232 | New London | CT | 06320 | United States | Checked at vn5socks.net LIVE ~ 220.248.188.75:17211 | 0.127 | Unknown | Unknown | Unknown | China | Checked at vn5socks.net LIVE ~ 216.144.230.233:15993 | 0.212 | Van Nuys | CA | 91411 | United States | Checked at vn5socks.net LIVE ~ 47.100.37.73:12345 | 0.085 | Ottawa | ON | k1y4h7 | Canada | Checked at vn5socks.net LIVE ~ 115.151.244.9:1081 | 0.535 | Beijing | 22 | Unknown | China | Checked at vn5socks.net LIVE ~ 216.144.228.130:15378 | 0.198 | Van Nuys | CA | 91411 | United States | Checked at vn5socks.net LIVE ~ 139.196.48.104:11114 | 0.087 | Fuxin | 19 | Unknown | China | Checked at vn5socks.net LIVE ~ 185.43.6.164:1040 | 0.467 | Unknown | Unknown | Unknown | Europe | Checked at vn5socks.net LIVE ~ 96.44.133.110:58690 | 0.189 | Agoura Hills | CA | Unknown | United States | Checked at vn5socks.net LIVE ~ 78.39.205.140:443 | 0.307 | Hamedan | 09 | Unknown | Iran, Islamic Republic of | Checked at vn5socks.net LIVE ~ 47.94.143.26:1081 | 0.068 | Ottawa | ON | k1y4h7 | Canada | Checked at vn5socks.net LIVE ~ 103.45.119.181:1088 | 0.571 | Unknown | Unknown | Unknown | Unknown | Checked at vn5socks.net LIVE ~ 5.101.65.69:56635 | 0.388 | Unknown | Unknown | Unknown | Russian Federation | Checked at vn5socks.net LIVE ~ 34.84.57.254:22080 | 0.097 | Houston | TX | 77072 | United States | Checked at vn5socks.net LIVE ~ 108.61.75.207:9000 | 0.488 | Piscataway | NJ | 08854 | United States | Checked at vn5socks.net LIVE ~ 47.97.189.189:19080 | 0.185 | Ottawa | ON | k1y4h7 | Canada | Checked at vn5socks.net
  27. LIVE ~ 220.248.188.75:17211 | 0.09 | Unknown | Unknown | Unknown | China | Checked at vn5socks.net LIVE ~ 198.13.54.198:5836 | 0.126 | Minneapolis | MN | 55405 | United States | Checked at vn5socks.net LIVE ~ 216.144.230.233:15993 | 0.193 | Van Nuys | CA | 91411 | United States | Checked at vn5socks.net LIVE ~ 96.44.183.149:55225 | 0.183 | Los Angeles | CA | 90014 | United States | Checked at vn5socks.net LIVE ~ 216.144.228.130:15378 | 0.208 | Van Nuys | CA | 91411 | United States | Checked at vn5socks.net LIVE ~ 103.45.119.181:1088 | 0.462 | Unknown | Unknown | Unknown | Unknown | Checked at vn5socks.net LIVE ~ 64.225.54.106:2020 | 0.35 | Atlanta | GA | 30303 | United States | Checked at vn5socks.net LIVE ~ 66.42.224.229:41679 | 0.356 | Florence | KY | Unknown | United States | Checked at vn5socks.net LIVE ~ 47.94.143.26:1081 | 0.064 | Ottawa | ON | k1y4h7 | Canada | Checked at vn5socks.net LIVE ~ 96.44.133.110:58690 | 0.216 | Agoura Hills | CA | Unknown | United States | Checked at vn5socks.net LIVE ~ 185.43.6.164:1040 | 0.331 | Unknown | Unknown | Unknown | Europe | Checked at vn5socks.net LIVE ~ 98.162.25.7:31653 | 0.425 | Unknown | Unknown | Unknown | United States | Checked at vn5socks.net LIVE ~ 47.93.187.173:7080 | 0.068 | Ottawa | ON | k1y4h7 | Canada | Checked at vn5socks.net LIVE ~ 139.196.48.104:11114 | 0.051 | Fuxin | 19 | Unknown | China | Checked at vn5socks.net LIVE ~ 72.11.148.222:56533 | 0.191 | Los Angeles | CA | 90014 | United States | Checked at vn5socks.net LIVE ~ 106.54.76.135:7080 | 0.389 | Beijing | 22 | Unknown | China | Checked at vn5socks.net LIVE ~ 115.151.244.9:1081 | 0.406 | Beijing | 22 | Unknown | China | Checked at vn5socks.net
  1. Load more activity
  • Newsletter

    Want to keep up to date with all our latest news and information?
    Sign Up
×
×
  • Create New...