-Музыка

 -Поиск по дневнику

Поиск сообщений в it_is_it

 -Подписка по e-mail

 

 -Статистика

Статистика LiveInternet.ru: показано количество хитов и посетителей
Создан: 17.08.2005
Записей: 347
Комментариев: 103
Написано: 508




Записи содержат ненормативную лексику! Описание того, что я делаю на работе.


аутсорсим фсё

Вторник, 09 Февраля 2016 г. 02:15 + в цитатник
Reeder (it_is_it) все записи автора cyber crime
На рынке киберпреступлений, как и в остальном мире, набирают популярность аутсорсинг определенных сервисов, необходимых для бесперебойного товарооборота краденых денег. Наряду с «CCCCaaS» – «Cyber-Crime-Call-Center-as-a-Service» — колл-центром для голосовых верификаций, также увеличивается количество сайтов предлагающих своим клиентам услуги пересылки краденых товаров между странами.


Согласно последним данным* (реферные ссылки в конце статьи) объем незаконно обналиченных средств с кредитных и дебетовых карт достиг 1,8 млрд. долларов в год. Только за 2015-й год данные более 1,6 млн. банковских карт были использованы для классической схемы покупки товаров с последующей пересылкой и перепродажей. Спецслужбами США были определены наиболее распространенные пропускные пункты этого сверхприбыльного бизнеса по отмыванию денежных средств от украденных кредитных карт. Основной вектор пересылок из США в Восточную Европу, в основном — Россию.
Многие ритейлеры давно отказались от прямых поставок товаров из Америки в Восточную Европу, ссылаясь на высокий процент мошеннических операций в отношении покупок, совершенных из этого региона. В результате, мошенники усовершенствовали схему, что позволяет преступникам похитившим данные карт, а также поставщикам услуг, разделить прибыль от реализации товаров купленных по краденым данным владельцев банковских карт.



image001

Классическая схема пересылки товара в Европу.

Большая часть выводов изложенных в данной статье основывается на исследовании “Drops for Stuff: An Analysis of Reshipping Mule Scams”. Ссылка на статью дана в конце статьи. В ней описываются схемы пересылки, терминология мошенников и описание функций участников этой аферы.

“Оператор” службы пересылки товаров специализируется на подборе «reshipping mules**» или «дропов» — по сути, ничего не подозревающих потребителей в Соединенных Штатах, которые вовлечены через работу на дому и обещание ежемесячной зарплаты только за прием и пересылку пакетов.

На деле, практически все дропы отделяются от схемы примерно после 30 дней с их первой поставки — как раз перед первой “зарплатой”. Из-за постоянной текучки кадров, оператор должен постоянно привлекать новых дропов.

Оператор продает доступ к своей базе дропов мошенникам, больше известным как «stuffers***». Стафферы используют украденные карты, чтобы купить высоко маржинальные продукты и заказать доставку на адрес дропа. После того, как дропы получают товары, стафферы предоставляют им предоплаченные маркеры посылок почтовых сервисов США с заниженной стоимостью отправления (international shipping labels from the U.S. Postal Service также известных как “cc labels”). Далее посылка уже отправляется непосредственно на родину стаффера для последующей перепродажи.

Оператор службы доставки получает либо процент от сделки (до 50%) – при этом доля выплачивается непосредственно на сайте как комиссия за пересылку. Для более дешевых товаров обычно применяется фиксированная такса от 50$ до 70$ за пакет.

Исследователи обнаружили, что службы доставки гарантируют определенный уровень защиты своих клиентов от возможных денежных потерь при доставке товара. Если дроп, не отмеченный как проблемный, присваивает посылку, служба доставки предлагает бесплатную доставку следующей посылки или оплату до 15% от стоимости заказа в качестве компенсации заказчику (в том числе за ”сгоревшую карту” или оплаченный почтовый маркер).

Тем не менее, если правоохранительные органы определили местонахождение дропа и изъяли товар, службы доставки не выплачивают никакой компенсации – такие случаи называют «Деяниями Бога» над которыми служба не властна.

Для премиальных товаров, стафферы могут снять личных дропов, не используемых для массовых пересылок. «не массовые дропы более надежны и реже раскрывают свое месторасположение (что снижает риск потери товара).»



Увеличение прибыли

Одним из ключевых преимуществ обналичивания похищенных карт через пересылку товаров заключается в том, что большинство популярных премиальных товаров – игровые приставки, iPad’ы, iPhon’ы и остальная продукция Apple – традиционно продаются в России с 30-50 процентной надценкой, повышая окупаемость каждой транзакции по обналичиванию краденой карты.



image003

Топ-20 магазинов популярных у мошенников

Например, Apple MacBook проданный за 1000 $ в Соединенных Штатах, после оплаты налогов, таможенных пошлин и других сборов, в России продается за 1400 $.

Несложно подсчитать, что данный вид мошенничества предполагает высокую доходность при очень малом объеме первоначальных инвестиций. Средний объем покупки совершаемой по краденой кредитной карте равен 1156$ — в то время как стоимость данных карты на черном рынке обычно не превышает 10$. После оплаты услуг сервиса по пересылке (~550$), почтового маркера(~100$), товар реализуется по завышенной рыночной стоимости в 1400$. Итого, мошенник окупил первоначальные инвестиции и заработал чуть более 700$. Вложить, отмыть, повторить.

В исследовании рассматривается внутренняя работа семи разных сервисов пересылки товаров за последние 5 лет, с 2010 г. по 2015 г., данные предоставлены ФБР и Службой Расследований Почты США. Анализ данных показал, что, по крайней мере в 85% случаев посылки краденые посылки были отправлены в Москву или в близлежащие районы Московской Области.

В заключение к данному исследованию необходимо сказать что, хотя часто невозможно задержать мошенников работающих из-за границы, но изучение общих паттернов и закономерностей основных мошеннических схем поможет предотвратить нелегальную высылку товаров из США.





* An Analysis of Reshipping Mule Scams

** Ослы для пересылки

*** Stuff — вещи

На основе аналитической статьи

Drops for Stuff: An Analysis of Reshipping Mule Scams

https://www.lastline.com/papers/ccsfp155-haoA.pdf

рассылки субскрайб оказывается ещё живы!

Вторник, 09 Февраля 2016 г. 02:13 + в цитатник

обход блокировки сайта

Вторник, 09 Февраля 2016 г. 02:10 + в цитатник
Reeder (it_is_it) все записи автора http://m.habrahabr.ru/post/276141/
СЕТЕВЫЕ ТЕХНОЛОГИИ*, JAVASCRIPT*
Обходим блокировку сайта DPI двумя скриптами
ivan386 29 января в 09:28 31,1k
В связи с разгулом банхамера по интернет просторам участились советы по использованию различных прокси, vpn, tor и анонимайзеров для обхода блокировок сайтов. Эти все способы отправляют трафик третей стороне которая его может перехватывать и модифицировать. Это не наш метод. Мы сейчас просто и легко научим браузер дурить DPI.

Я вдохновился этой статьёй и сообразил относительно лёгкий способ ходить на заблокированные сайты прямо а не используя чужие прокси, дополнения и программы.

я осуществил необратимые манипуляции с доменным именем таким образом, чтобы не существовало ни одного достоверного и однозначного алгоритма обращения получившейся хеш-функции.


Исходные данные:
Заблокированный сайт(Адрес изменён): http://rutracker.og
Это один из сайтов на который РКН ограничил доступ.

Страница блокировки(Адрес изменён): http://198.51.100.0/...
Адрес страницы заглушки которая появляется при попытке открытия сайта. У каждого провайдера адрес страницы заглушки наверно разный.


Итак открываем блокнот и пишем первый скрипт:
function FindProxyForURL(url, host) {

if (shExpMatch(url, "http://*") && shExpMatch(host, "rutracker.og")) {
return "PROXY rutracker.og; DIRECT";
}

return "DIRECT";
}


Сохраняем как «proxy.pac»

Суть этого скрипта в том чтобы использовать как прокси сам сервер к которому мы и хотим получить доступ.

Подключаем «proxy.pac» в Chrome:
1. Настройки -> Показать дополнительные настройки ->
Сеть -> Изменить настройки прокси-сервера ->
Вкладка «Поключения» -> Настройка сети
2. Ставим галочку «Использовать сценарий автоматической настройки»
3. В поле адрес пишем полный путь к «proxy.pac»
Например: C:\Users\name\Documents\proxy.pac

Теперь страница блокировки будет появляется через раз.

Снова открываем блокнот и пишем:
// ==UserScript==
// @name BackUserJS
// @description Window History Back Script
// @author ivan386
// @license MIT
// @version 1.0
// @include http://198.51.100.0/*
// @run-at document_start
// @grant none
// ==/UserScript==

(function (window) {
var w;

w = window;

if (w.self != w.top) {
return;
}

if (/http:\/\/198.51.100.0/.test(w.location.href)) {
w.history.back()
}
})(window);


Сохраняем как «back.user.js» в папку «back»

Этот скрипт возвращает нас на страницу где мы можем снова кликнуть заблокированную ссылку.

И опять открываем Блокнот и пишем:
{
"manifest_version": 2,
"content_scripts" : [
{
"js":[ "back.user.js" ],
"matches":[ "http://198.51.100.0/*" ],
"run_at":"document_start"
}
],
"description" : "Window History Back Script",
"name" : "BackUserJS",
"version" : "1.0.0"
}


Сохраняем как «manifest.json» в папку «back»

Теперь добавим в Chrome как Расширение:
1. Дополнительные инструменты -> Расширения
2. Ставим галочку «Режим разработчика»
3. Нажимаем «Загрузить распакованное расширение...»
4. Находим папку «back» в которую сохраняли «back.user.js» и «manifest.json» и нажимаем ОК

Проверяем:
1. Перезагружаем Chrome
2. Нажимаем «Отмена» в окошке «Отключить расширения в режиме разработчика» справа.
3. Пишем в адресную строку адрес заблокированного сайта и нажимаем Enter.
4. ???
5. PROFIT

HDD

Понедельник, 08 Февраля 2016 г. 16:46 + в цитатник
095 (it_is_it) все записи автора последние модели Seagate ломаются у пользователей гораздо чаще, чем другие устройства.

Высокий процент отказов 1.5 ТБ и 3 ТБ моделей Seagate закономерно привел к недовольству пользователей. Жесткие диски в некоторых случаях заменялись на полностью аналогичные модели, которые, также в некоторых случаях, выходили из строя в течение буквально нескольких дней.

Учитывая большое количество поломок, а также низкое качество гарантийного обслуживания, юридическая компания Hagens Berman and Sheller по просьбе одного из своих клиентов подала на производителя жестких дисков в суд.

По данным BackBlaze, тестирование действительно показало, ненадежность жестких дисков Seagate по сравнению с конкурентами. Например, 1.5 ТБ и 3 ТБ HDD Seagate ломаются в 10% и 14% случаев в течение первого года, что приблизительно в пять раз чаще по сравнению с лидерами тестирования, жесткими дисками Hitachi.


Курс "Базовое администрирование Linux", Технопарк Mail.ru Group, МГТУ им. Н.Э. Баумана

Понедельник, 08 Февраля 2016 г. 16:14 + в цитатник

Системное администрирование Linux.

Понедельник, 08 Февраля 2016 г. 16:07 + в цитатник
095 (it_is_it) все записи автора Часть 1.
Видео группы https://vk.com/shkola_sysadm


История дистрибутивов CentOS и Debian, версии, системные требования. Манипулирование…

ОБХОД БЛОКИРОВОК

Суббота, 06 Февраля 2016 г. 17:55 + в цитатник

Если..

Четверг, 04 Февраля 2016 г. 13:04 + в цитатник
095 (it_is_it) все записи автора дедушка у тебя - мэр Сиэтла, папа - адвокат, мама - в трех советах директоров (в том числе - IBM). В общем, вся семья - одна из влиятельнейших в штате Вашингтон и городе Сиэтле.
То:
мэрия Сиэтла заключает с тобою, десятиклассником, контракт
ты можешь себе позволить купить у Seattle Computer Products их программу и тут же перепродать её уже упомянутой компании IBM
дальше - инновационная практика грязного ведения бизнеса с нарушением антимонопольного законодательства
потом - ..
в общем, оглянуться не успеваешь и вот ты уже на вершине Мира:


)

Четверг, 04 Февраля 2016 г. 12:44 + в цитатник

WinXP, на экране написано: Возможно вы преобрели поддельную копию..

Среда, 03 Февраля 2016 г. 14:40 + в цитатник

Как удалить раздел восстановления

Среда, 03 Февраля 2016 г. 14:19 + в цитатник
095 (it_is_it) все записи автора Win7 (а также Win8), как известно, "откусывает" небольшой кусочек диска под раздел восстановления.
Удалить этот раздел методом "в лоб" невозможно - доступен лишь один пункт в меню "справка".
Иногда этот раздел надо удалить. В прошлый раз я воспользовался killdisk - вполне успешно.
Но, как выяснилось, это можно сделать еще проще и без сторонних программ - используя diskpart.

Поехали:

анлоки телефонов за бабки и прочий хакинг

Вторник, 02 Февраля 2016 г. 14:21 + в цитатник

запчасти

Вторник, 02 Февраля 2016 г. 14:19 + в цитатник
Reeder (it_is_it) все записи автора

ЗАПЧАСТИ И АКСЕССУАРЫ ДЛЯ СОТОВЫХ ТЕЛЕФОНОВ - ПАЯЛЬНОЕ ОБОРУДОВАНИЕ - ИЗМЕРИТЕЛЬНЫЕ ПРИБОРЫ - РАСХОДНЫЕ МАТЕРИАЛЫ - РАДИОСТАНЦИИ - ИНСТРУМЕНТЫ ДЛЯ ЮВЕЛИРОВ

тонкость -  заказ от тыщи рублей, а цены низкие 
:)

http://siriust.ru/


Все российские IT-компании

Воскресенье, 24 Января 2016 г. 15:10 + в цитатник

Orico OPC-2A4U. Сетевой фильтр и зарядное устройство в одном флаконе

Воскресенье, 24 Января 2016 г. 02:17 + в цитатник
095 (it_is_it) все записи автора http://ru-sku.livejournal.com/1135129.html
ORICO OPC-2A4U Desk Intelligent Digital Power Socket with 4 USB Charging Port Independent Switch Universal Plug Port;
Цена - $ 32.29
309243_600[1] (600x450, 35Kb)

Chuwi Hi12 - 12" планшет о 2-х осях за 250$

Понедельник, 18 Января 2016 г. 21:38 + в цитатник

защищённые корпуса и разработка на заказ

Пятница, 15 Января 2016 г. 15:39 + в цитатник

мораль. уведомления по подписке.

Четверг, 14 Января 2016 г. 17:06 + в цитатник
Reeder (it_is_it) все записи автора

что б они приходили нужно сначала отписаться от сообщества, а потом подписаться!


обеспечение искробезопасности

Среда, 13 Января 2016 г. 20:47 + в цитатник
Reeder (it_is_it) все записи автора

брошюра phoenix contact

http://iprog.pp.ru/forum/read.php?f=1&i=44700&t=44700

Монастырский Олег писал(а):

> Задача выглядит следующим образом:
> Есть взрывоопасное помещени (зона класса В-1Г)  в котором устанавливаеться
> локальный пульт управления на базе плосепанельного ПС в корпусе с исполнением
> IP-68. Это разрешено ПУЭ (раздел 7.1. в зоне класса В-1Г допускается
> использование не взрывозащищенного оборудования установленного в корпуса не ниже
> IP54).
> Питание этого плоскопанельного ПС осуществляется через барьер.

А зачем, собственно, барьер? ПС явно не является простым устройством (т.к. требует питания) и не сертифицирован  на Еxi. Следовательно, за барьером может накопиться мощность, достаточная для образования искры.
Вывод: при описанных Вами условиях создание канала, защищённого по виду взрывозащиты "искробезопасная электрическая цепь" невозможно (это - по технике). С формальной же точки зрения, цепь неискробезопасна, а значит, и невзрывобезопасна, т.к. Ваш ПС не имеет маркировки "Exi", и соответствующих сертификатов.

> С сервером осущестляеться связь по Ethernet.
> Вопрос в следующем....
> Как обеспечить искобезопасность этого канала??????

Может, стоит посмотреть в сторону Exd? Тем более, что первый шаг в эту сторону Вы уже сделали (IP68).


> или это не требуеться???

Это уж Вам обосновывать :-))

ИМХО, защита требуется.

> С огромным Уважение к сообществу жду ответов и рекомендаций.

C уважением, Глеб Олегович Кусакин.
Руководитель группы технических средств.
ООО «Ленпромавтоматика».

Искробезопасность канала не может быть обеспечена оболочкой. Искробезопасность канала обеспечивается применением искрозащитных барьеров в соответствии с ГОСТ Р 51330.10-99 (вид взрывозащиты "искробезопасная цепь i").

Оболочка IP не является средством обеспечения взрывозащиты, средством взрывозащиты является взрывонепроницаемая оболочка (вид взрывозащиты "d") в соответствии с ГОСТ Р 51330.1-99. Взрывонепроницаемая оболочка d должна иметь защиту не ниже IP54.

Если оболочка является взрывонепроницаемой и имеет степень защиты не ниже IP67, то она может трактоваться как "специальный вид взрывозащиты s" в соответствии с ГОСТ 22782.3-77. В сочетании с ia это может дать степень взрывозащиты "особовзрывобезопасное электрооборудование" (в соответствии с ГОСТ Р 51330.0-99).

Виталий Насенник
Нач. отдела АСУТП
ООО НПФ "Гранч"
http://www.granch.ru/

http://iprog.pp.ru/forum/read.php?f=1&i=44700&t=44700

т.о.  безопастность эзернет  пока осталось открытой,  надо искать.

 

 

Вложение: 4973675_obespechenie_vzryvobezopasnosti_teoria_i_praktika.pdf


#курсы

Среда, 13 Января 2016 г. 12:48 + в цитатник


Поиск сообщений в it_is_it
Страницы: 17 16 [15] 14 13 ..
.. 1 Календарь