Skocz do zawartości

Znajdź zawartość

Wyświetlanie wyników dla tagów 'valve' .

  • Wyszukaj za pomocą tagów

    Wpisz tagi, oddzielając je przecinkami.
  • Wyszukaj przy użyciu nazwy użytkownika

Typ zawartości


Forum

  • Make-Cash.pl
    • Newsy i informacje
    • Propozycje i pytania
    • Przedstaw się!
  • Ogólnie o zarabianiu
    • Dzienniki pracy
    • Dyskusje o zarabianiu
    • Podatki, prawo, własna firma
    • Sztuczna inteligencja (AI)
    • Programy i boty
    • Finanse i płatności
  • CPA: Afiliacja i Content locking
    • Dyskusje o CPA
    • Poradniki CPA
    • Sieci CPA i platformy afiliacyjne
    • MyLead.Global
    • FireAds.org
    • Conversand.com
    • NutriProfits.com
  • Polecane przez administrację Make-cash.pl
    • Get Paid 2.0 - Profesjonalny Mentoring od 2015r.
  • E-commerce: Handel i usługi w Internecie
    • E-handel i dropshipping
    • Freelancing i usługi
    • Sprzedaż reklam
  • Kryptowaluty
    • Dyskusje o kryptowalutach
    • Giełdy, portfele, kantory i bitomaty
    • Aidropy i kraniki kryptowalut
    • CrypS.pl
  • Płatne zadania i bonusy reklamowe
    • Ankiety i płatne zadania
    • Bonusy, promocje i konkursy
  • Inwestowanie i oszczędzanie pieniędzy
    • Inwestowanie i oszczędzanie
    • HYIP i podobne systemy
  • SEO i SEM: Pozycjonowanie i Optymalizacja
    • Rozmowy o SEO
    • Programy i narzędzia SEO
    • Case Study i Poradniki SEO
    • Reklama w wyszukiwarce
  • Social Media i Komunikatory
    • Panele SMM
    • YouTube i inne serwisy Video
    • Instagram
    • Facebook
    • Inne social media i komunikatory
  • Webmastering, grafika i programowanie
    • Webmastering i grafika
    • Hostingi, domeny, proxy
    • Programowanie
  • Giełda
    • Sprzedam
    • Kupię
    • Wykonam
    • Zlecę
    • Refback
    • Poradniki i nisze
    • Transfery gotówkowe
    • Pozostałe ogłoszenia
    • Zgłoś naruszenie
  • Offtopic
    • Rozmowy o wszystkim
    • Wiadomości i znaleziska
  • Archiwum - Kosz
    • SCAM i podejrzane
    • Archiwum - Kosz

Blogi

  • Blog Ciamciaja
  • Xander's Bloq
  • Ptr. Blog
  • Pociąg do pieniędzy
  • Szumi w internetach
  • Shift CORPORATION
  • Blog
  • Praca za granicą - "Na wakacje"
  • FeelTheInspiration
  • Piszę, bo mogę
  • yosumitshuBlog
  • Opowiastki nieśmiałego chłopca
  • Blog Ziemnego
  • Blog maly95
  • Kryptowaluty i Opcje binarne
  • Ogólnie o zarabianiu w interencie
  • Blog Moriartiego
  • Zielona Słomka Blog
  • SzinekDev
  • Przydatne narzędzia online
  • Blog Olekjs
  • Nowe Wiadomości
  • Blog Muraszczyka
  • Blog Make-Cash

Kategorie

  • Programy Partnerskie - Afiliacja
  • Płatne ankiety i opinie
  • Kryptowaluty
  • E-Commerce
  • Proxy i VPN
  • Hosting i VPS
  • Portfele Internetowe
  • Sieci CPA, CPI, CPS
  • Inne
  • Programy i serwisy do SEO i SEM

Szukaj wyników w...

Znajdź wyniki, które zawierają...


Data utworzenia

  • Od tej daty

    Do tej daty


Ostatnia aktualizacja

  • Od tej daty

    Do tej daty


Filtruj po ilości...

Dołączył

  • Od tej daty

    Do tej daty


Grupa podstawowa


Telegram


Discord


Skype


Miejscowość:

Znaleziono 3 wyniki

  1. 1. Nazwa przedmiotu: Skrypt sklepu sms ze skinami do cs:go 2. Opis przedmiotu: Skrypt sklepu sms ze skinami do cs:go. Skrypt domyślnie jest podpięty pod serwis microsms.pl Skrypt posiada Admin Panel. Prosta instalacia i konfiguracja. 3. Źródło pozyskania: Autorski skrypt własny. 4. Zdjęcia: LIVE DEMO: Kliknij Tutaj! Chcesz zdjęcia? Pisz PW 5. Kontakt: PW lub STEAM / Telefon po rozmowie PW. 6. Cena: 300zł +- 7. Sposób zapłaty: (PRZELEW / ALLEGRO / MOGE SIE DOGADAC DO INNEJ FORMY)
  2. 1. Nazwa przedmiotu: Just Cause 3 2. Opis przedmiotu: klucz do pobrania na steam 3. Źródło pozyskania: wygrane w konkursie 4. Zdjęcia: 5. Kontakt: pw 6. Cena: 80zł 7. Sposób zapłaty: przelew / do ugadnia Klucz do gry wygrany dziś w konkursie internetowym. Klucz nieaktywowany. Gra jest mi zbędna
  3. Poznali oprogramowanie i architekturę Xbox One długo przed premierą. Grali w Gears of War 3 miesiące przed oficjalnym wydaniem. Z serwerów największych firm wykradli gigabajty danych. Wpadli prawdopodobnie przez donosiciela. Słyszymy czasem o wyrafinowanych włamaniach do wielkich firm, których sprawcy nigdy nie zostali złapani. Poniższa historia mogła powstać głównie dlatego, ze jej bohaterowie nie mieli tyle szczęścia (ani umiejętności). Trzeba jednak przyznać, że jak na umiarkowanych amatorów osiągnęli niemało. Sprawcy W ujawnionym 2 dni temu akcie oskarżenia przeciwko włamywaczom do sieci komputerowych największych światowych producentów konsol i gier znaleźć możemy w sumie 6 postaci. Główni oskarżeni to Amerykanie i Kanadyjczycy: Nathan Leroux – 20 lat, Sanadodeh Nesheiwat - 28 lat, David Pokora – lat 22 i Austin Alcala – lat 18. Biorąc pod uwagę fakt, że zarzucane im czyny popełniali od roku 2011, mamy do czynienia z prawdziwym gangiem nastolatków. Oprócz nich w akcie oskarżenia występują jeszcze dwie osoby: Australijczyk działający pod pseudonimem SuperDaE oraz tajemniczy C.W. – pseudonim Gamerfreak. SuperDaE znany jest z zamiłowania do rozmów z prasą i dzięki jego wypowiedziom udało się odtworzyć spory kawałek historii grupy. Australijczykowi co prawda lokalna policja postawiła zarzuty, jednak na razie korzysta z wolności. Z kolei C.W. prawdopodobnie był tajemniczym informatorem (dzięki czemu uniknął zarzutów), którego działanie pomogło FBI monitorować operacje włamywaczy i w końcu zatrzymać wszystkich sprawców. Osiągnięcia Lista sukcesów włamywaczy robi spore wrażenie. Znajdziemy na niej takie pozycje jak: -dostęp przez wiele miesięcy do wewnętrznych serwisów Microsoftu (Game Development Network Portal oraz PartnerNet) -wykradzenie dokumentacji technicznej i kodów źródłowych oprogramowania Xbox One na wiele miesięcy przed premierą -dostęp do sieci Epic Games, Valve i Activision Blizzard -wykradzenie gry Gears of War 3 na ponad pół roku przed premierą -wykradzenie gry Call of Duty: Modern Warfare 3 na kilka tygodni przed premierą -dostęp do sieci firmy Zombie Studios, opracowującej symulator wojskowego helikoptera dla armii USA -dostęp do wojskowej sieci i wykradzenie z niej kodu symulatora helikoptera. Jest to tylko lista zarzutów, które pojawiły się w akcie oskarżenia – pełna lista zapewne jest dużo dłuższa. Jak włamywaczom udało się osiągnąć takie sukcesy? Metoda wbrew pozorom nie była szczególnie wyrafinowana. Prosta droga do firmowej sieci Według aktu oskarżenia włamywacze działanie zaczęli od wynajęcia kilkunastu serwerów na całym świecie, za pomocą których mieli przeprowadzać ataki oraz na które mieli zgrywać wykradzione materiały. Wykupili także usługę VPN, która miała ukryć ich tożsamość. Dużo wiary pokładali także w przerobiony modem kablowy jednego z nich, który miał zdjęte ograniczenia prędkości oraz nie powinien umożliwiać identyfikacji abonenta. Tak wyposażeni identyfikowali sieci firm, które ich interesowały i przeprowadzali proste skanowanie portów oraz wyszukiwanie błędów typu SQLi. Po uzyskaniu dostępu do bazy danych użytkowników łamali skróty ich haseł za pomocą programów Passwords Pro i Password Recovery Magic (nie pytajcie nas, czemu nie korzystali z dużo szybszego hashcata czy JtR’a). Gdy już znali hasła, wykorzystywali fakt, że wielu użytkowników korzysta z tego samego hasła w licznych serwisach i logowali się na skrzynki pocztowe czy konta VPN pracowników interesujących ich firm. Gdy już uzyskali dostęp do interesujących ich zasobów, kopiowali wszystko, co wydawało im się ciekawe. Forum Epic punktem startowym Ich wielka przygoda zaczęła się prawdopodobnie od udanego włamania na forum użytkowników firmy Epic. Mogło do niego dojść już w styczniu 2011. Dzięki loginom i hasłom poznanym w tym ataku uzyskali oni dostęp do gry Gears of War 3, której premiera zapowiedziana była dopiero na wrzesień. Gdy pobierali pliki z serwerów Epic byli tak pewnie siebie, że nawet zgłosili problem do firmy hostingowej, w której kupili serwer używany do pobrania danych z sieci Epic, narzekając na wolne transfery i wskazując serwer Epic jako drugą stronę połączenia. W sieci tej firmy przez dłuższy czas czuli się jak u siebie. W materiałach ze śledztwa znajduje się informacja o podsłuchanej rozmowie z czerwca 2011, gdzie jeden z włamywaczy skarży się drugiemu, że ktoś wypuścił do sieci bazę (przechowywana w pliku epicgames_ser_db_cracked), którą nieopatrznie podzielił się z innymi. Mimo tej wpadki w lipcu 2011 włamywacze udostępnili wykradzioną grę kilku znajomym (w tym prawdopodobnie donosicielowi, pracującemu dla FBI). W październiku włamali się na konto pracownika Epic, którego zadaniem była ochrona firmy przed włamaniami. Z innego konta wykradli 35 kluczy dostępowych, które opublikowali na Pastebinie. Jeszcze w maju 2012 przekazali rzekomo osobom trzecim dane firmowych kart kredytowych pracowników Epic. Valve kolejnym etapem Konta, wykradzione w ataku na Epic, mogły pomóc grupie uzyskać dostępy do innych sieci. 28 września 2011 jeden z włamywaczy uzyskał dostęp do bazy danych (sądząc po nazwie pliku vbulletin.sql nie trzeba długo zgadywać, o jaką bazę chodziło), zawierającej loginy, hasła i adresy email rożnych pracowników Valve. Korzystając z tego dostępu złodzieje wykradli z serwerów Valve plik MW3_MP_BETA_1.rar, zawierający grę Call of Duty: Modern Warfare 3, która miała być wydana dopiero 8 października 2011. Zombie i Departament Obrony USA Jednym z najciekawszych trofeów grupy (i zapewne powodów, dla których organy ścigania poważnie się za nich zabrały) było uzyskanie kodu źródłowego symulatora AH-64D Apache Helicopter Pilot, napisanego przez firmę Zombie dla amerykańskiej armii. Od maja 2012 hakerzy mieli dostęp do sieci firmowej producenta gier, aż któregoś dnia znaleźli w niej instrukcję, jak dostać się do VPNa Departamentu Obrony. W kwietniu 2013 włamywaczy wykradli z wojskowych serwerów pełen kod gry – symulatora. Największy łup, czyli Microsoft Chyba największym łupem włamywaczy okazały się jednak być materiały związane z konsolą Xbox One Microsoftu. W październiku 2011 jeden z włamywaczy oznajmił, że wszedł w posiadanie kilkunastu tysięcy kont do platformy Game Development Network Portal, w której Microsoft udostępniał różne informacje twórcom gier na przyszłą platformę sprzętową. Włamywacze przeszukali wiele kont w poszukiwaniu ciekawych materiałów. Znaleźli tam nie tylko szczegółowe projekty i specyfikacje konsoli i jej interfejsów, ale także kod źródłowy jej oprogramowania. Informacje te były tak szczegółowe, że na ich podstawie zbudowali z publicznie dostępnych części dwa egzemplarze prototypowej wersji Xbox One. Klient na jeden z egzemplarzy znalazł się rzekomo na Seszelach. Jeden z członków grupy odebrał urządzenie od kolegi i miał je nadać do odbiorcy, jednak przekazał je FBI. FBI z kolei pokazało je pracownikom Microsoftu, którzy potwierdzili, że przy jego tworzeniu musiano wykorzystać niedostępną publicznie wiedzę. Drugi egzemplarz trafił… na Ebay, gdzie rzekomo również został zakupiony przez FBI. W sierpniu 2013 włamywacze ponownie weszli do sieci Microsoft i pościągali pliki dotyczące Xbox One i Xbox Live. Z kolei we wrześniu miało miejsce dziwne wydarzenie, które w akcie oskarżenia opisano bardzo skrótowo. Rzekomo dwóch wynajętych włamywaczy weszło nielegalnie do chronionego budynku Microsoftu w Redmond i wyniosło trzy niedostępne publicznie egzemplarze konsoli Xbox One. Dwa z nich wysłali grupie w zamian za konta dostępowe do GDPN. Gadatliwy SuperDaE Skala działalności grupy ujawniona w akcie oskarżenia nie obejmowała zapewne wszystkich ich wyczynów. Ciekawe jej aspekty opisane zostały w obszernym wywiadzie, którego pod koniec 2012 i na początku 2013 portalowi Kotaku udzielił australijski członek grupy, działający pod pseudonimem SuperDaE. Początkowo dziennikarze nie wierzyli nastolatkowi, jednak przekazał on dużą ilość dowodów na potwierdzenie prawdziwości swoich przechwałek. W wielu rozmowach z redaktorem Kotaku SuperDeA opowiadał o licznych innych „osiągnięciach” grupy. Oprócz faktów potwierdzonych dużo później w akcie oskarżenia twierdził, że grał także np. w Homefront 2 i Sleeping Dogs 2 długo przed premierą, a po wykradzeniu Gears of War 3 pewnego razu na początku roku 2012, pijany, zadzwonił i poinformował o tym fakcie firmę Epic, która w zamian za opis luk bezpieczeństwa wysłał mu plakat z podpisami członków zespołu (Epic potwierdziło tę historię). SuperDaE twierdził też, że wiele miesięcy wcześniej został wyśledzony przez prywatnego detektywa, który odwiedził go wraz z pracownikiem Microsoftu. SuperDaE nie ukrywał przed gośćmi, czym się zajmuje, pokazał im posiadane dane i oddał swój egzemplarz wersji deweloperskiej konsoli Xbox. W kolejnych tygodniach współpracował z Microsoftem, pomagając firmie załatać znane mu błędy. Wspomniał także, że Blizzard jako jeden z niewielu obronił się przed atakiem. Chociaż SuperDaE uzyskał dostęp do konta pocztowego jednego z pracowników firmy, szybko zmieniono jego hasło. SuperDaE przesłał także dziennikarzowi Kotaku dużą paczkę dokumentacji dotyczącej Xbox One oraz PS4 długo przed ich premierą. Po premierze okazało się, że wszystkie dokumenty zawierały prawdziwe dane. Korzyści materialne SuperDaE twierdził, że wszystkich włamań dokonał jedynie ze zwykłej ciekawości – nie był nawet szczególnie zaangażowanym graczem. Z kolei w akcie oskarżenia znalazło się sporo informacji o czasem skutecznych próbach osiągania przez włamywaczy bezpośrednich korzyści finansowych ze swojej działalności. Przejmowali oni konta Paypal na podstawie danych graczy wykradzionych z baz danych, kupowali sprzęt Apple za pomocą kradzionych danych kart kredytowych, otwarli także dwa konta bankowe posługując się danymi dwóch pracowników jednej z okradzionych firm i zaciągnęli na tych kontach kredyty w ich imieniu. 19 lutego 2013 SuperDaE został przesłuchany przez australijską policję we współpracy z FBI a jego dom przeszukano i zabrano wszystkie nośniki danych. Dalszy los Australijczyka jest na razie nieznany – wygląda na to, że USA nie wystąpiły o jego ekstradycję. Być może jego kontakty z dziennikarzami i firmami, do których się włamywał, przyczyniły się do rozwikłania całej sprawy, dzięki czemu zachowa wolność. Dwóch spośród pozostałych oskarżonych, Pokora i Nesheiwat, przyznało się do winy, dwóch postanowiło najwyraźniej walczyć w sądzie. Szósty z członków grupy najwyraźniej współpracował z FBI. Choć wątek donosiciela wydaje się być największą wpadką grupy, to w akcie oskarżenia można także znaleźć informacje o tym, że śledczym znane były nie tylko czaty tekstowe włamywaczy, ale także ich rozmowy głosowe, prawdopodobnie prowadzone przez Skype. Jak wspominaliśmy na początku, grupa raczej należała do kategorii amatorskiej… źródło : www.zaufanatrzeciastrona.pl
×
×
  • Dodaj nową pozycję...

Powiadomienie o plikach cookie

Ta strona korzysta z ciasteczek, aby świadczyć usługi na najwyższym poziomie. Dalsze korzystanie z witryny oznacza zgodę na ich wykorzystanie. Polityka prywatności .