Перейти к содержимому


Paragraf

Регистрация: 26 дек 2012
Offline Активность: июл 20 2021 04:35
-----

Мои темы

Белый заработок на фрибетах

13 июля 2021 - 07:04

Всех категорически приветствую
Думаю много кто абузил фрибет с лиги ставок на тыщу, появилась другая тема, пришёл промик на почту вчера на фрибет 4к(привет винлайн с фрибетом 5к,видимо пошли их примеру) , попробовал регнуть дропов,т. к естетсвенно он только для новых пользователей 4 из 4 получили фрибет на 4000 без диких отыгрышей х5, делаете одну ставку, выводите
Я думаю это поинтереснее, чем 1 к.
Не знаю на сколько он использований, но надо абузить пока дают
Короче
1)Регаешь новый акк на Лиге ставок
2) в разделе промокоды вводишь промо LDF1YYJWAC
3) делаешь депозит 200 р(такие условия промика, заодно сразу привяжешь киви или карту куда выводить)
4)профит,ждешь минут 20,бывало дольше, но не дольше 2 часов и ставишь фрибет и свои 2 сотки, выводишь на карту
Надо все делать именно в таком порядке, иначе без смысленно
Удачи в абузе денег)
P. S если баян сори, не видел чтобы эту тему кто-то писал здесь, и вроде она новая

Добрались и до Казахстана! Налог на майнинг!

06 июля 2021 - 05:53

Налог на майнинг введут в Казахстане: Президент подписал закон​

Глава 69 Налогового кодекса пополнится параграфом 11 - "Плата за цифровой майнинг". В кодексе появятся следующие нормы:


"Статья 606-1. Общие положения
1. Плата за цифровой майнинг взимается за объем электрической энергии, потребленной при цифровом майнинге.
2. Уполномоченный орган в сфере обеспечения информбезопасности ежеквартально в срок не позднее 15 числа второго месяца, следующего за отчетным кварталом, представляет в уполномоченный орган сведения о плательщиках платы.
Статья 606-2. Плательщики платы
Плательщиками платы являются лица, осуществляющие цифровой майнинг".

Ставка платы планируется в размере 1 тенге за 1 киловатт-час электрической энергии, потребленной при осуществлении цифрового майнинга. Налоговым периодом для исчисления платы будет считаться квартал. Сумма платы исчисляется плательщиками платы, исходя из фактических объемов электрической энергии, потребленной при осуществлении цифрового майнинга, и установленной ставки платы.
Срок введения новых норм в действие предусмотрен с 1 января 2022 года.
Ранее акционерная компания из Шэньчжэня Bit Mining Limited объявила об успешной доставке первой партии оборудования для добычи криптовалют в Казахстан. Ожидается, что вторая и третья партии из 2 600 майнинговых машин с теоретической максимальной общей хеш-скоростью 102,3 PH/s будут доставлены в Казахстан до 1 июля 2021 года.

 

https://tengrinews.k...l-zakon-441353/


Китайские поисковые сети заблокировали три криптобиржи.

24 июня 2021 - 03:21

Все китайские поисковые сети, включая крупнейшие из них — Baidu и Sogou, заблокировали выдачу трех криптовалютных бирж: Binance, Huobi и OKEx. Об этом в Twitter сообщил криптожурналист из Китая Колин Ву. По его словам, площадки также заблокировали китайские социальные сети Weibo (аналог Twitter) и Zhihu (аналог Quora).

В мае вице-премьер Государственного совета КНР Лю Хэ призвал ужесточить регулирование майнинга и криптотрейдинга в стране. После этого майнеры начали выключать оборудование и перевозить его в другие страны. Первыми компаниями, которые перестали добывать криптовалюту в Китае, стали BTC.TOP и HashCow.
Также в прошлом месяце криптовалютная биржа Huobi объявила о приостановке обслуживания клиентов из материкового Китая. Позже такое же решение приняла криптобиржа Bybit. Площадка перестанет обслуживать китайских жителей с 15 июня 2021 года

Монетизация youtube

15 июня 2021 - 12:38

Вобщем тестирую сейчас нишу ютуба. Лью ролики по различным тематикам и впринципе получается собирать неплохие просмотры.
Пробую это дело хоть как-то монетизировать, редиректы на оферы с партнерок и тому подобное, но каналы быстро улетают в бан по причине спам или мошенничество.
 
Так вот, может кто натолкнет на мысль как правильно перенаправлять людей, чтобы минимизировать бан каналов?

Взлом камеры видеонаблюдения

07 июня 2021 - 02:33

Ни одна система не защищена на 100%. Рано или поздно находятся уязвимости, которые разработчики стараются как можно быстрее закрыть. Однако видимо не все так заботятся о нашей безопасности и конфиденциальности наших данных.

Но обо всем по порядку. Если зайти на какой-нибудь теневой форум, который находится даже не в Даркнете, то можно обнаружить огромное количество раздач данных о взломанных камерах видеонаблюдения (логины и пароли  для доступа к камере). Причем многие пароли довольно сложные, они состоят из 6 и более знаков и сбрутфорсить такой пароль очень сложно. На это уйдет огромное количество времени и результат порой придется ждать несколько десятков лет.

Однако возникает вопрос: как тогда все эти логины и пароли попали в руки к злоумышленникам? Всё дело в уязвимостях камер видеонаблюдения. И об одной из них я вам сегодня расскажу

Я наглядно покажу вам, насколько просто можно получить доступ к той или иной камере видеонаблюдения. При этом вам даже не понадобятся какие-либо специальные знания в области кибербезопасности, программирования и т.п.

Но перед тем как начать:

ПРЕДУПРЕЖДЕНИЕ!
Данная статья предоставляется лишь для ознакомления. Она не является побуждением к действиям, которые проделывает автор. Создано лишь в образовательных и развлекательных целях. Помните, что несанкционированный взлом чужих устройств является противоправным действием и карается по закону. Автор проделывает все действия лишь на собственном оборудовании и в собственной локальной сети.
Данная уязвимость существует уже БОЛЕЕ 4 ЛЕТ. А разработчики до сих пор не могут её пофиксить. Как можно не обращать внимания на такую большую дыру, я не понимаю. Причем подвержены этой уязвимости десятки тысяч камер по всему свету.

Мы же воспользуемся поисковиком Shodan для поиска уязвимых камер видеонаблюдения. Этот поисковик своего рода "черный Google", который позволяет искать сервера, камеры, принтеры, роутеры, системы управления, подключенные к интернету.

С помощью Shodan специалисты по кибербезопасности смогли обнаружить системы управления аквапарком, газовой станцией и даже командно-контрольные системы ядерных электростанций.

Мы же вводим в строку поиска следующий запрос:

realm="GoAhead", domain=":81"

 

Благодаря такому запросу, Shodan покажет нам предположительно уязвимые камеры видеонаблюдения. По IP адресу вы можете найти свое устройство и проверить, подвержено ли оно данному типу атаки.
Я же решил проверить камеру своего знакомого и нашел именно её.
 

915662dd44f0aae4e8bac.jpg

 
Далее мы копируем IP камеры и вставляем его в адресную строку, через двоеточие дописываем порт 81.
В итоге в адресной строке должно быть примерно это, только вместо 0 нормальные цифры:
000.000.000.0:81
Появится окно авторизации и казалось бы всё хорошо, просто так злоумышленник не может получить данные для входа в нашу камеру, однако это не так.
 

1dcde1a0e35bf95fa80dd.jpg

В камере все логины и пароли хранятся в специальных файлах конфигурации. В дорогих и хороших камерах этот файл не только защищен от считывания, он еще и хорошо зашифрован. Так что даже если этот файл попадет в руки к злоумышленнику, ему ничего не останется делать, как начать расшифровывать, а это очень долго и сложно.

Однако производители камер GoAhead допустили серьезнейшую ошибку, и злоумышленник, отправив специальный запрос на нашу камеру, может получить этот файл конфигурации, и он даже не будет зашифрован.

Для этого достаточно ввести в адресную строку следующий запрос:
000.000.000.0:81/system.ini?loginuse&loginpas
После этого автоматически начнется загрузка файла конфигурации с логином и паролем для доступа к той камере, IP которой вы ввели.
 

e4100a44da74a6841266e.jpg

Открываем этот файл, и тут не нужно быть экспертом, чтобы догадаться, где находится логин и пароль от камеры. Они написаны прям рядом. Найти эти данные сможет даже человек, вообще не разбиравшийся во всем этом.
 

a420ac217808ef5d3b41a.jpg

Вводим эти данные в окно для авторизации (шаг 1) и всё готово. Мы получили доступ к камере и можем посмотреть что в данный момент времени она снимает. Также в наших руках её полное управление.
 

000d6879b3c36aba4d4a8.jpg