Skocz do zawartości

Znajdź zawartość

Wyświetlanie wyników dla tagów 'hack' .

  • Wyszukaj za pomocą tagów

    Wpisz tagi, oddzielając je przecinkami.
  • Wyszukaj przy użyciu nazwy użytkownika

Typ zawartości


Forum

  • Informacje i Newsy
    • Przedstaw się!
    • Informacje o forum
  • Zarabianie w Internecie
    • Dzienniki pracy
    • Programy i boty
    • Podatki, prawo, własna firma
    • Portfele internetowe
  • CPA - Cost Per Action
    • Sieci CPA
    • CPA - Dyskusja
    • Poradniki CPA
  • Programy Partnerskie i Afiliacja
    • Programy partnerskie
    • Poradniki o programach partnerskich
    • MyLead.pl
    • FireAds.org
  • PPA - Content Locking
    • Dyskusje o Uploadingu
    • Poradniki - Uploading, PPA
    • AstroCash
  • Polecane przez administrację Make-cash.pl
    • Get Paid 2.0 🠒 Profesjonalny Mentoring od 2015r.
  • Pozycjonowanie i Optymalizacja
    • White Hat
    • Poradniki o SEO
    • Black Hat
    • Linkowanie i linkbuilding
    • Newsy SEO
  • Social Media
    • YouTube i inne serwisy Video
    • Facebook
    • Instagram
    • Twitter
    • Inne Social Media
    • TikTok
  • Kryptowaluty
    • Kryptowaluty
    • Airdropy kryptowalut
    • Kraniki kryptowalut
  • Inne metody zarobku
    • Inne metody zarobku
    • Bonusy, okazje, promocje
    • Zarabianie na reklamach
  • Zarządzanie własną stroną internetową i programowanie
    • Hostingi, domeny, proxy
    • Wordpress
    • Webmastering i skrypty
    • Programowanie
    • Webdesign
    • Blogger - Blogspot
  • Inwestycje
    • Dyskusje o inwestycjach
    • Programy typu HYIP
    • Inne programy inwestycyjne
  • Giełda
    • Sprzedam
    • Kupię
    • Usługi
    • Sprzedam - poradnik/nisze
    • Refbacki
    • Giełda - pozostałe działy
  • Offtopic
    • Offtopic
    • Archiwum - Kosz
    • SCAM

Blogi

  • Blog Ciamciaja
  • Xander's Bloq
  • Ptr. Blog
  • Pociąg do pieniędzy
  • Szumi w internetach
  • Shift CORPORATION
  • Blog
  • Praca za granicą - "Na wakacje"
  • FeelTheInspiration
  • Piszę, bo mogę
  • yosumitshuBlog
  • Opowiastki nieśmiałego chłopca
  • Blog Ziemnego
  • Blog maly95
  • Kryptowaluty i Opcje binarne
  • Ogólnie o zarabianiu w interencie
  • Blog Moriartiego
  • Zielona Słomka Blog
  • SzinekDev
  • Przydatne narzędzia online
  • Blog Olekjs
  • Nowe Wiadomości
  • Blog Muraszczyka

Kategorie

  • Programy Partnerskie - Afiliacja
  • Płatne ankiety i opinie
  • Kryptowaluty
  • E-Commerce
  • Proxy i VPN
  • Hosting i VPS
  • Portfele Internetowe
  • Sieci CPA, CPI, CPS
  • Inne
  • Programy i serwisy do SEO i SEM

Szukaj wyników w...

Znajdź wyniki, które zawierają...


Data utworzenia

  • Od tej daty

    Do tej daty


Ostatnia aktualizacja

  • Od tej daty

    Do tej daty


Filtruj po ilości...

Dołączył

  • Od tej daty

    Do tej daty


Grupa podstawowa


Telegram


Miejscowość:

  1. Witajcie moi drodzy! Mam szybkie pytanko, czy coś grozi (konsekwencje prawne itp) za sprzedaż np hacków za pośrednictwem paypal? Jakieś inne oprócz zażądania zwrotu kasy.
  2. Poradnik nie jest mojego autorstwa, znaleziony w sieci. Poradnik skierowany do osób średnio zaawansowanych w VB. http://www.dailymotion.com/video/x16pwbg_visualbasic-jak-zrobic-zaawansowany-h@ack Pliki źródłowe bez i z updatem:http://www16.zippyshare.com/v/85151998/file.html
  3. Demo jednej z aplikacji (bez zabezpieczeń)
  4. Mój stary wzór na h@cki na którym zarobiłem ok 1500zł. Mi nie potrzebny a nowym może się przyda. Zawiera 3 przyciski: Logowanie Startowanie "paska" Zamykanie programu Kiedy pasek się wypełni wyskoczy napis "Added" Edit. Poprawione bo jakieś błędy przy kopiowaniu były Public Class Form1 Private Sub Button1_Click(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles Button1.Click MsgBox("Connection Successful!", MsgBoxStyle.Exclamation) End Sub Private Sub Button2_Click(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles Button2.Click Close() End Sub Private Sub Button3_Click(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles Button3.Click Timer1.Start() ProgressBar1.Value = ProgressBar1.Minimum End SubPrivate Sub Timer1_Tick(ByVa​l sender As System.Object, ByVal e As System.EventArgs​) Handles Timer1.TickProgressBar1.Val​ue = ProgressBar1.Val​ue + "1" If ProgressBar1.Value = "1" Then Label1.Text = "Connect." End If If ProgressBar1.Value = "2" Then Label1.Text = "Connect.. " End If If ProgressBar1.Value = "3" Then Label1.Text = "Connect..." End If If ProgressBar1.Value = "4" Then Label1.Text = "Connect." End If If ProgressBar1.Value = "5" Then Label1.Text = "Connect.. " End If If ProgressBar1.Value = "6" Then Label1.Text = "Connect..." End If If ProgressBar1.Value = "7" Then Label1.Text = "Connect." End If If ProgressBar1.Value = "8" Then Label1.Text = "Connect.. " End If If ProgressBar1.Value = "9" Then Label1.Text = "Connect..." End If If ProgressBar1.Value = "10" Then Label1.Text = "Connect." End If If ProgressBar1.Value = "11" Then Label1.Text = "Connect.. " End If If ProgressBar1.Value = "12" Then Label1.Text = "Connect..." End If If ProgressBar1.Value = "13" Then Label1.Text = "Connect to database" End If If ProgressBar1.Value = "14" Then Label1.Text = "Connect to database " End If If ProgressBar1.Value = "15" Then Label1.Text = "Connect to database" End If End If If ProgressBar1.Value = "16" Then Label1.Text = "Start Hacking" End If If ProgressBar1.Value = "17" Then Label1.Text = "Start Hacking " End If If ProgressBar1.Value = "18" Then Label1.Text = "Start Hacking" End IfIf ProgressBar1.Value = "19" Then Label1.Text = "Start Hacking" End If If ProgressBar1.Value = "20" Then Label1.Text = "Start Hacking " End If If ProgressBar1.Value = "21" Then Label1.Text = "Start Hacking" End IfIf ProgressBar1.Value = "22" Then Label1.Text = "Security broken" End If If ProgressBar1.Value = "23" Then Label1.Text = "Security broken " End If If ProgressBar1.Value = "24" Then Label1.Text = "Security broken" End IfIf ProgressBar1.Value = "30" Then Label1.Text = "Please Wait." End If If ProgressBar1.Value = "40" Then Label1.Text = "Please Wait.. " End If If ProgressBar1.Value = "50" Then Label1.Text = "Please Wait..." End IfIf ProgressBar1.Value = "60" Then Label1.Text = "Please Wait." End If If ProgressBar1.Value = "70" Then Label1.Text = "Please Wait.. " End If If ProgressBar1.Value = "80" Then Label1.Text = "Please Wait..." End IfIf ProgressBar1.Value = "90" Then Label1.Text = "Please Wait." End If If ProgressBar1.Value = "99" Then Label1.Text = "Please Wait.. " End If If ProgressBar1.Value = "100" Then Label1.Text = "Complete!" End IfTimer1.Stop()Dim key As Integerkey = (Rnd() * 11)Select Case keyEnd SelectMsgBox("Added")End IfEnd Sub Private Sub Form1_Load(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles MyBase.Load End SubEnd Class
  5. Mój biznes w PPA troszkę podupada, zastanawiałem się nad klasycznym wrzucaniem filmów na YouTube i wybijaniu ich za pomocą AMF/innych botów, warto to robić czy konkurencja jest wciąż taka, że jeśli niszowego produktu nie mamy to film pada w 24h? Ostatnie moje podejścia do YouTube skończyły się szybciej niż kiedykolwiek śmiałbym przypuszczać i tak zarabianie w internecie się troszkę zmniejszyło. h@cki mają jeszcze prawo bytu czy bardziej celować w np Vimeo lub inne hostingi filmów?
  6. Gdzie można wrzucać h@cki żeby nie usuwali ? najlepiej z bezpośrednim pobieraniem google dysk usunęli mediafire zablokowali konto...znacie jakiś godny polecenia serwis ? pozdrawiam
  7. Poradnik nie jest mojego autorstwa, znaleziony w sieci. Poradnik skierowany do osób dopiero zaczynających zabawe z VB. Wstęp + Podstawyhttps://drive.google.com/file/d/0B8SKbeZTm28cQUNhUkpVV1JiMkU/edit?usp=sharingKodujemy prosty generatorhttps://drive.google.com/file/d/0B8SKbeZTm28cRE9zSUZHVWljYzA/edit?usp=sharingKodujemy bardziej zaawansowany keygenhttps://drive.google.com/file/d/0B8SKbeZTm28cc29ZSUpWNEtYek0/edit?usp=sharingPora na generatorhttps://drive.google.com/file/d/0B8SKbeZTm28ccWh2NkpPREdoM2M/edit?usp=sharingUpiększamy naszą aplikacjęhttps://drive.google.com/file/d/0B8SKbeZTm28cdXRyNWxLejF4ZzA/edit?usp=sharing
  8. Mam takie świąteczne pytanie odnośnie promocji hacków/cheatów na youtube. Czy lepiej pozycjonować filmiki w youtube na słowa XXX h@ack ? Czy może lepiej XXX Cheats/Cheat , a może XXX h@ack Cheat ? Czy ma to znaczenie do padania filmów (flagów) ? Czy może słowa h@ack ludzie częściej wyszukują niż cheats? Proszę o wasze sugestie. Najlepszego na święta i sylka. Niech wzrasta traffic = dollary
  9. 1. Nazwa przedmiotu: Fake h@ack do gier na Facebook 2. Opis przedmiotu: Fake aplikacja generująca surowce do gier facebookowych. Kod nieskomplikowany. Każdy ogarnie edytowanie, nawet osoba nigdy nie używająca Visual Basic. W razie potrzeby służę pomocą. 3. Źródło pozyskania: własne 4. Zdjęcia:demo niżej. 5. Kontakt: PW lub GG: 28884369 6. Cena: 7.50 PLN ( 6 szt. ) 7. Sposób zapłaty: Tylko i wyłącznie PayPal
  10. Hakerzy zhakowali wszystkie kody pin Kard Bankowych na Swiecie wiecej tutaj: http://pastebin.com/2qbRKh3R
  11. Hakerzy zhakowali wszystkie kody pin Kard Bankowych na Swiecie wiecej tutaj: http://pastebin.com/2qbRKh3R
  12. Czy hakowanie bankomatów zawsze wymaga wcześniejszego dostępu do urządzenia wewnątrz obudowy albo do sieci banku? Okazuje się, że niekoniecznie – przestępcy wypłacili z wielu maszyn 400 tysięcy dolarów znając jedynie kod serwisowy. Ciekawy przypadek bankomatowych hakerów opisuje niezawodny Kevin Poulsen w magazynie Wired. Przez półtora roku ukradli oni z bankomatów w jednym miasteczku ponad 400 tysięcy dolarów. Jak tego dokonali? Oszustwo prawie nie do wykrycia. Khaled Abdel Fattah oraz Chris Folad w ciągu 18 miesięcy wypłacili z bankomatów w Nashville kilkaset tysięcy dolarów w banknotach 20-dolarowych. Za każdym razem, kiedy wypłacali gotówkę, korzystając do tego celu z własnych kart płatniczych, otrzymywali 20 razy więcej dolarów, niż znikało z ich kont. Każdy, kto wypłacał przed nimi lub po nich, otrzymywał tyle, ile bank potrącał z jego rachunku. Sekret naszych bohaterów polegał na znajomości odpowiedniej kombinacji klawiszy. Fattah, zanim został bankomatowym złodziejem, pracował w firmie obsługującej te urządzenia. Stamtąd też wyniósł wiedzę o sposobie uruchomienia „trybu operatora” za pomocą klawiatury urządzenia oraz odpowiednim 6-cyfrowym kodzie, niezbędnym do jego aktywacji. Przy każdej wizycie w bankomacie rabusie najpierw wchodzili do trybu operatora, następnie programowo zamieniali kasetki z banknotami, oszukując bankomat, by wydawał banknoty 20-dolarowe myśląc, ze są to 1-dolarówki, wypłacali np. 400 dolarów, podczas kiedy z ich konta znikało ich 20, przywracali oryginalną konfigurację i kończyli operację praktycznie niezauważeni. Szkolne błędy Nasi bohaterowie zostali naszymi bohaterami, ponieważ w żaden sposób nie ukrywali swojej tożsamości. Zamiast korzystać z anonimowych kart przedpłaconych używali kart wydanych na własne dane, nie ukrywali także w żaden sposób swoich twarzy w trakcie dokonywania operacji. Czemu mimo tego mogli prowadzić ten proceder aż przez 18 miesięcy? To bardzo dobre pytanie. Jednym z powodów może być fakt, że tego typu kradzieże, lecz na dużo mniejszą skalę, były już wcześniej znane bankom. W roku 2005 przestępcy odnaleźli w podręcznikach obsługi bankomatów takich marek jak Tranax czy Trident instrukcje obsługi „trybu operatora” wraz z domyślnymi kodami dostępu (jednym z nich było 123456). Co prawda instrukcje wyraźnie wspominały, by kod ten zmienić przed uruchomieniem urządzenia, lecz nie w każdym przypadku miało to miejsce. Po nagłośnieniu sprawy w 2006 producenci zmienili oprogramowanie by wymuszało zmianę kodu przy pierwszym uruchomieniu, jednak w starych maszynach konfiguracja pozostała bez zmian. W kolejnych latach regularnie pojawiały się przypadki drobnych kradzieży z użyciem właśnie kodów serwisowych. Najwyraźniej dopóki straty były małe, dopóty pokrywał je ubezpieczyciel i trzeba było dopiero rozmachu naszych bohaterów, by banki w końcu zawiadomiły organy ścigania. Choć ostatnio częściej słyszymy o atakach na bankomaty wymagających wycinania dziur w obudowie, to powyższy przypadek nie jest odosobniony – nie dalej jak 5 miesięcy temu dwóch 14-latków dostało się do trybu serwisowego bankomatu w Kanadzie odgadując 6-cyfrowy kod po lekturze instrukcji. źródło : www.zaufanatrzeciastrona.pl
  13. Czy wie ktoś może jak zeedytować screena z gry tak żeby zmienić np. 0 gemów na 999 gemów? Może być albo w gimpie albo photoshopie, ale wolalabym gimpa. Wiem, że Ziemny zrobił o tym ostatnio poradnik, ale film został sflagowany
  14. 1. Nazwa przedmiotu: Szablon pod h@cki w VB 2. Opis przedmiotu: Szukam osoby, która stworzy dla mnie szablon pod h@cki, chodzi o profesjonalny projekt ponieważ zwyły potrafię zrobić sam. 3. Cena: Do uzgodnienia 4, Kontakt: PW albo GG 9921209 5. Sposób zapłaty: Przelew Bankowy
  15. Siemka, przedstawiam szablon pod h@cki który można dowolnie przerabiać, wygląda dosyć spoko. Screeny: Screen1 Screen2 Screen3 Screen4 DOWNLOAD SCAN
  16. Witam, zlecę stworzenie projektu hacka. Nie chodzi mi o jakis prosty projekt bo taki potrafię stworzyć sam. Cena oczywiście do uzgodnienia. Po więcej informacji zapraszam na gg:// 9921209 Pozdrawiam
  17. yosumitshu

    /

    /
  18. Witam. Zlecę zrobienie Filmu pod moją apkę(samo jego działanie) wraz z dodaniem tłumaczenia opcji apki własnym głosem po angielsku - zaznaczam iż chciałbym by nie był to łamany angielski, lecz nie wymagam też jakiegoś w pełni pro. Cena: Do uzgodnienia. EDIT: Zlecę także zrobienia szablonu VB pod apki: Wymagania: Przyjazny interfejs i w miare prosty Unikatowość - nie chce by zawierał zbyt dużo elementów takich które już były widziane.
  19. Gość

    Hack - projekt szablonu

    1. Nazwa przedmiotu: szablon/projekt do hacka w VS 2. Opis przedmiotu: na PW/GG 3. Cena: Do uzgodnienia ze sprzedającym. (w miarę wysoką proponuję) 4, Kontakt: propozycje proszę przesyłać na PW/GG 5. Sposób zapłaty: paypal/przelew (bardziej)
  20. 1. Nazwa przedmiotu: szablon/projekt do hacka w vb 2. Opis przedmiotu: Kupię szablon/projek VB do hacka (chciałbym próbkę jakiegoś ładnie wyglądającego szablonu/projektu do hacka, który mógłbym edytować i zmieniać i dopasowywać na własne potrzeby). 3. Cena: Do uzgodnienia ze sprzedającym. 4, Kontakt: propozycje proszę przesyłać na PW lub screeny.. 5. Sposób zapłaty: paypal/przelew/
  21. Kupię 1. Nazwa przedmiotu: 3 projekty Visual Basic (najlepiej w wersji 2010) - aplikacje,związane z hackami 2. Opis przedmiotu: W pełni edytowalne aby można było zmieniać poszczególne elementy. Aplikacje w miarę niestandardowe, bardziej rozbudowane (zwykłe z progressbar + jakieś komendy potrafię sam). 3. Cena: Do uzgodnienia za cały pakiet w momencie obejrzenia ewentualnych wersji demo. 4, Kontakt:PW 5. Sposób zapłaty:Paypal
  22. Allah

    Wykonam hacki, filmy

    Jeśli nie masz czasu, nie chce ci się czy też poprostu nie potrafisz.. Wykonam dla ciebie hacka w visual basic! Cena jednego hacka: 1zł Cena filmiku: 3zł cena szablonu hacka: do uzgodnienia (6-10 zl) cena filmiku z obróbką (znak wodny itp): 5zł przy większych zamówieniach można się dogadać co do ceny. Płatność paypal zapraszam na pw Wybierasz skórkę stąd: http://make-cash.pl/viusal-basic-sk%C3%B3rki-t29 albo podsyłasz plik .vb i dostajesz aplikację/szablon do 1h! Przykład hacka:
  23. Poznali oprogramowanie i architekturę Xbox One długo przed premierą. Grali w Gears of War 3 miesiące przed oficjalnym wydaniem. Z serwerów największych firm wykradli gigabajty danych. Wpadli prawdopodobnie przez donosiciela. Słyszymy czasem o wyrafinowanych włamaniach do wielkich firm, których sprawcy nigdy nie zostali złapani. Poniższa historia mogła powstać głównie dlatego, ze jej bohaterowie nie mieli tyle szczęścia (ani umiejętności). Trzeba jednak przyznać, że jak na umiarkowanych amatorów osiągnęli niemało. Sprawcy W ujawnionym 2 dni temu akcie oskarżenia przeciwko włamywaczom do sieci komputerowych największych światowych producentów konsol i gier znaleźć możemy w sumie 6 postaci. Główni oskarżeni to Amerykanie i Kanadyjczycy: Nathan Leroux – 20 lat, Sanadodeh Nesheiwat - 28 lat, David Pokora – lat 22 i Austin Alcala – lat 18. Biorąc pod uwagę fakt, że zarzucane im czyny popełniali od roku 2011, mamy do czynienia z prawdziwym gangiem nastolatków. Oprócz nich w akcie oskarżenia występują jeszcze dwie osoby: Australijczyk działający pod pseudonimem SuperDaE oraz tajemniczy C.W. – pseudonim Gamerfreak. SuperDaE znany jest z zamiłowania do rozmów z prasą i dzięki jego wypowiedziom udało się odtworzyć spory kawałek historii grupy. Australijczykowi co prawda lokalna policja postawiła zarzuty, jednak na razie korzysta z wolności. Z kolei C.W. prawdopodobnie był tajemniczym informatorem (dzięki czemu uniknął zarzutów), którego działanie pomogło FBI monitorować operacje włamywaczy i w końcu zatrzymać wszystkich sprawców. Osiągnięcia Lista sukcesów włamywaczy robi spore wrażenie. Znajdziemy na niej takie pozycje jak: -dostęp przez wiele miesięcy do wewnętrznych serwisów Microsoftu (Game Development Network Portal oraz PartnerNet) -wykradzenie dokumentacji technicznej i kodów źródłowych oprogramowania Xbox One na wiele miesięcy przed premierą -dostęp do sieci Epic Games, Valve i Activision Blizzard -wykradzenie gry Gears of War 3 na ponad pół roku przed premierą -wykradzenie gry Call of Duty: Modern Warfare 3 na kilka tygodni przed premierą -dostęp do sieci firmy Zombie Studios, opracowującej symulator wojskowego helikoptera dla armii USA -dostęp do wojskowej sieci i wykradzenie z niej kodu symulatora helikoptera. Jest to tylko lista zarzutów, które pojawiły się w akcie oskarżenia – pełna lista zapewne jest dużo dłuższa. Jak włamywaczom udało się osiągnąć takie sukcesy? Metoda wbrew pozorom nie była szczególnie wyrafinowana. Prosta droga do firmowej sieci Według aktu oskarżenia włamywacze działanie zaczęli od wynajęcia kilkunastu serwerów na całym świecie, za pomocą których mieli przeprowadzać ataki oraz na które mieli zgrywać wykradzione materiały. Wykupili także usługę VPN, która miała ukryć ich tożsamość. Dużo wiary pokładali także w przerobiony modem kablowy jednego z nich, który miał zdjęte ograniczenia prędkości oraz nie powinien umożliwiać identyfikacji abonenta. Tak wyposażeni identyfikowali sieci firm, które ich interesowały i przeprowadzali proste skanowanie portów oraz wyszukiwanie błędów typu SQLi. Po uzyskaniu dostępu do bazy danych użytkowników łamali skróty ich haseł za pomocą programów Passwords Pro i Password Recovery Magic (nie pytajcie nas, czemu nie korzystali z dużo szybszego hashcata czy JtR’a). Gdy już znali hasła, wykorzystywali fakt, że wielu użytkowników korzysta z tego samego hasła w licznych serwisach i logowali się na skrzynki pocztowe czy konta VPN pracowników interesujących ich firm. Gdy już uzyskali dostęp do interesujących ich zasobów, kopiowali wszystko, co wydawało im się ciekawe. Forum Epic punktem startowym Ich wielka przygoda zaczęła się prawdopodobnie od udanego włamania na forum użytkowników firmy Epic. Mogło do niego dojść już w styczniu 2011. Dzięki loginom i hasłom poznanym w tym ataku uzyskali oni dostęp do gry Gears of War 3, której premiera zapowiedziana była dopiero na wrzesień. Gdy pobierali pliki z serwerów Epic byli tak pewnie siebie, że nawet zgłosili problem do firmy hostingowej, w której kupili serwer używany do pobrania danych z sieci Epic, narzekając na wolne transfery i wskazując serwer Epic jako drugą stronę połączenia. W sieci tej firmy przez dłuższy czas czuli się jak u siebie. W materiałach ze śledztwa znajduje się informacja o podsłuchanej rozmowie z czerwca 2011, gdzie jeden z włamywaczy skarży się drugiemu, że ktoś wypuścił do sieci bazę (przechowywana w pliku epicgames_ser_db_cracked), którą nieopatrznie podzielił się z innymi. Mimo tej wpadki w lipcu 2011 włamywacze udostępnili wykradzioną grę kilku znajomym (w tym prawdopodobnie donosicielowi, pracującemu dla FBI). W październiku włamali się na konto pracownika Epic, którego zadaniem była ochrona firmy przed włamaniami. Z innego konta wykradli 35 kluczy dostępowych, które opublikowali na Pastebinie. Jeszcze w maju 2012 przekazali rzekomo osobom trzecim dane firmowych kart kredytowych pracowników Epic. Valve kolejnym etapem Konta, wykradzione w ataku na Epic, mogły pomóc grupie uzyskać dostępy do innych sieci. 28 września 2011 jeden z włamywaczy uzyskał dostęp do bazy danych (sądząc po nazwie pliku vbulletin.sql nie trzeba długo zgadywać, o jaką bazę chodziło), zawierającej loginy, hasła i adresy email rożnych pracowników Valve. Korzystając z tego dostępu złodzieje wykradli z serwerów Valve plik MW3_MP_BETA_1.rar, zawierający grę Call of Duty: Modern Warfare 3, która miała być wydana dopiero 8 października 2011. Zombie i Departament Obrony USA Jednym z najciekawszych trofeów grupy (i zapewne powodów, dla których organy ścigania poważnie się za nich zabrały) było uzyskanie kodu źródłowego symulatora AH-64D Apache Helicopter Pilot, napisanego przez firmę Zombie dla amerykańskiej armii. Od maja 2012 hakerzy mieli dostęp do sieci firmowej producenta gier, aż któregoś dnia znaleźli w niej instrukcję, jak dostać się do VPNa Departamentu Obrony. W kwietniu 2013 włamywaczy wykradli z wojskowych serwerów pełen kod gry – symulatora. Największy łup, czyli Microsoft Chyba największym łupem włamywaczy okazały się jednak być materiały związane z konsolą Xbox One Microsoftu. W październiku 2011 jeden z włamywaczy oznajmił, że wszedł w posiadanie kilkunastu tysięcy kont do platformy Game Development Network Portal, w której Microsoft udostępniał różne informacje twórcom gier na przyszłą platformę sprzętową. Włamywacze przeszukali wiele kont w poszukiwaniu ciekawych materiałów. Znaleźli tam nie tylko szczegółowe projekty i specyfikacje konsoli i jej interfejsów, ale także kod źródłowy jej oprogramowania. Informacje te były tak szczegółowe, że na ich podstawie zbudowali z publicznie dostępnych części dwa egzemplarze prototypowej wersji Xbox One. Klient na jeden z egzemplarzy znalazł się rzekomo na Seszelach. Jeden z członków grupy odebrał urządzenie od kolegi i miał je nadać do odbiorcy, jednak przekazał je FBI. FBI z kolei pokazało je pracownikom Microsoftu, którzy potwierdzili, że przy jego tworzeniu musiano wykorzystać niedostępną publicznie wiedzę. Drugi egzemplarz trafił… na Ebay, gdzie rzekomo również został zakupiony przez FBI. W sierpniu 2013 włamywacze ponownie weszli do sieci Microsoft i pościągali pliki dotyczące Xbox One i Xbox Live. Z kolei we wrześniu miało miejsce dziwne wydarzenie, które w akcie oskarżenia opisano bardzo skrótowo. Rzekomo dwóch wynajętych włamywaczy weszło nielegalnie do chronionego budynku Microsoftu w Redmond i wyniosło trzy niedostępne publicznie egzemplarze konsoli Xbox One. Dwa z nich wysłali grupie w zamian za konta dostępowe do GDPN. Gadatliwy SuperDaE Skala działalności grupy ujawniona w akcie oskarżenia nie obejmowała zapewne wszystkich ich wyczynów. Ciekawe jej aspekty opisane zostały w obszernym wywiadzie, którego pod koniec 2012 i na początku 2013 portalowi Kotaku udzielił australijski członek grupy, działający pod pseudonimem SuperDaE. Początkowo dziennikarze nie wierzyli nastolatkowi, jednak przekazał on dużą ilość dowodów na potwierdzenie prawdziwości swoich przechwałek. W wielu rozmowach z redaktorem Kotaku SuperDeA opowiadał o licznych innych „osiągnięciach” grupy. Oprócz faktów potwierdzonych dużo później w akcie oskarżenia twierdził, że grał także np. w Homefront 2 i Sleeping Dogs 2 długo przed premierą, a po wykradzeniu Gears of War 3 pewnego razu na początku roku 2012, pijany, zadzwonił i poinformował o tym fakcie firmę Epic, która w zamian za opis luk bezpieczeństwa wysłał mu plakat z podpisami członków zespołu (Epic potwierdziło tę historię). SuperDaE twierdził też, że wiele miesięcy wcześniej został wyśledzony przez prywatnego detektywa, który odwiedził go wraz z pracownikiem Microsoftu. SuperDaE nie ukrywał przed gośćmi, czym się zajmuje, pokazał im posiadane dane i oddał swój egzemplarz wersji deweloperskiej konsoli Xbox. W kolejnych tygodniach współpracował z Microsoftem, pomagając firmie załatać znane mu błędy. Wspomniał także, że Blizzard jako jeden z niewielu obronił się przed atakiem. Chociaż SuperDaE uzyskał dostęp do konta pocztowego jednego z pracowników firmy, szybko zmieniono jego hasło. SuperDaE przesłał także dziennikarzowi Kotaku dużą paczkę dokumentacji dotyczącej Xbox One oraz PS4 długo przed ich premierą. Po premierze okazało się, że wszystkie dokumenty zawierały prawdziwe dane. Korzyści materialne SuperDaE twierdził, że wszystkich włamań dokonał jedynie ze zwykłej ciekawości – nie był nawet szczególnie zaangażowanym graczem. Z kolei w akcie oskarżenia znalazło się sporo informacji o czasem skutecznych próbach osiągania przez włamywaczy bezpośrednich korzyści finansowych ze swojej działalności. Przejmowali oni konta Paypal na podstawie danych graczy wykradzionych z baz danych, kupowali sprzęt Apple za pomocą kradzionych danych kart kredytowych, otwarli także dwa konta bankowe posługując się danymi dwóch pracowników jednej z okradzionych firm i zaciągnęli na tych kontach kredyty w ich imieniu. 19 lutego 2013 SuperDaE został przesłuchany przez australijską policję we współpracy z FBI a jego dom przeszukano i zabrano wszystkie nośniki danych. Dalszy los Australijczyka jest na razie nieznany – wygląda na to, że USA nie wystąpiły o jego ekstradycję. Być może jego kontakty z dziennikarzami i firmami, do których się włamywał, przyczyniły się do rozwikłania całej sprawy, dzięki czemu zachowa wolność. Dwóch spośród pozostałych oskarżonych, Pokora i Nesheiwat, przyznało się do winy, dwóch postanowiło najwyraźniej walczyć w sądzie. Szósty z członków grupy najwyraźniej współpracował z FBI. Choć wątek donosiciela wydaje się być największą wpadką grupy, to w akcie oskarżenia można także znaleźć informacje o tym, że śledczym znane były nie tylko czaty tekstowe włamywaczy, ale także ich rozmowy głosowe, prawdopodobnie prowadzone przez Skype. Jak wspominaliśmy na początku, grupa raczej należała do kategorii amatorskiej… źródło : www.zaufanatrzeciastrona.pl
  24. Witajcie Panowie! Wykonam dowolny Online h@ack (generator na stronie). Mogę podpiąć pod to locker'a itp. Cała grafika leży po mojej stronie (przerabianie zdjęć itp). Informacje na temat hacka szukam samodzielnie. Ty płacisz i dostajesz do 48h, zwykle 24h. Cena: 30-50 zł zależy czy masz jakieś specjalne życzenia. Kontakt: priv lub gg: 5854078 Pozdrawiam!
×
×
  • Dodaj nową pozycję...

Powiadomienie o plikach cookie

Ta strona korzysta z ciasteczek aby świadczyć usługi na najwyższym poziomie. Dalsze korzystanie z witryny oznacza zgodę na ich wykorzystanie. Polityka prywatności .