Jump to content

Endakin

Active Members
  • Posts

    193
  • Joined

  • Last visited

Recent Profile Visitors

The recent visitors block is disabled and is not being shown to other users.

Endakin's Achievements

Newbie

Newbie (1/14)

15

Reputation

  1. Hmm, pana rezolv cu .tk poti sa folosesti thepro.byethost17.com dar cand iti faci cont cred ca linkul de activate o sa fie cu endakin.tk deci daca nu merge schimba cu thepro.byethost17.com LE: As lua un domeniu dar nu am bani. Poate iese ceva cu vanzarea de coin.
  2. (1) What is this site? This site is a Social Exchange and here you can increase your Website Traffic and Popularity. (2) What are coins? The coins are points received from your activity with other users. (3) What can I do with coins? You can exchange them for Website Traffic and Social Presence. (4) How I can earn coins? You will earn coins for every exchange from you, to our users. (5) Can I buy coins? Yes, you can buy coins. Click on "Buy coins" on the sidebar, for more info. Site-ul abea lansat. Mai sunt site-uri ca el dar nu ajungi nicaieri acolo pentru primesti coins foarte multi de prin toate partile mai putin atunci cand faci exchange (la exchange primesti mult mai putini) asa ca toti se inregistreaza si vor trafic peste tod, fara sa dea, pentru ca au coins destui. De exemplu pe site-ul meu primest 5 coins la inregistrare. Pe altele primesti 50. Pe siteul meu CPC este maxim 5, pe alte siteuri CPC este uneori maxim 2. Concluzia e ca userii chiar va vor face trafic. Pentru ca site-ul abea s-a lansat, aici e un cupon de 25 coins. new-here Poate fi folosit de 8 ori, maxim o singura data pe cont. Primul venit, primul servit. Restul cumparati coins ca nu o sa tin reducere 50% la infinit. Endakin.tk Folositi acest link pana isi revinte .tk Restul cumparati
  3. Bineinteles, nici nu cred ca era nevoie de un poll, chiar trebuiau sa fie separati de restul.
  4. Un reprezentant al grupului de hackeri Anonymous a publicat pe Twitter niste fotografii a unei femei dezbr?cate, spunând c? este mama pre?edintelui american Barack Obama, Ann Dunham. Pozele sunt sunt înso?ite de comentariul: "Drag? domnule Barack Obama, iat? o fotografie cu mama dumneavoastr?". Imaginile, pe care Anonymous au anun?at c? le-a g?sit pe forumul de imagini 4Chan, ar data din anii '50 ?i ar fi fost date publicit??ii ?i în 2008, în timpul campaniei electorale pentru preziden?ialele din SUA. Autenticitatea lor nu a fost, îns?, stabilit? niciodat?. Pozele sunt pe site, cenzurate. sursa The Smart News: Anonymous public? pe Twitter fotografii în care ar ap?rea mama lui Obama goal?
  5. Hackerii ANONYMOUS vor s? ob?in? controlul asupra roverului NASA Curiosity, care a ajuns pe suprafa?a mar?ian? pe data de 5 august. O firm? de securitate american? sus?ine c? a identificat pe un canal IRC un mesaj al unui hacker care cerea ajutor pentru a prelua controlul asupra semnalului pe care NASA îl folose?te pentru a controla roverul Curiosity, care a ajuns pe Marte pe data de 5 august, scrie Daily Mail. Nu se ?tie îns? dac? amenin?area este real? sau dac? este vorba de fapt de o glum? f?cut? de un hacker. sursa Hacking interplanetar. ANONYMOUS vrea s? preia controlul asupra roverului Curiosity | REALITATEA .NET
  6. Bucure?ti, 17 iulie 2012 - Kaspersky Lab anun?? rezultatele unei investiga?ii realizate împreun? cu Seculert, o companie specializat? în identificarea amenin??rilor informatice avansate, cu privire la „Madi", o campanie activ? de spionaj cibernetic, care ?inte?te victime din Orientul Mijlociu. Descoperit? ini?ial de Seculert, Madi este o opera?iune de infiltrare în re?elele de computere, folosind un troian r?spândit cu ajutorul tehnicilor de inginerie social? c?tre anumite ?inte, alese special. Kaspersky Lab ?i Seculert au colaborat pentru a realiza procesul de sinkhole (redirec?ionarea traficului c?tre serverul de C&C, pentru ca atacatorii s? nu mai poat? controla calculatoarele infectate) a serverelor de Comand? & Control (C&C) a Madi, identificând - în ultimele opt luni - peste 800 de victime, localizate în Iran, Israel ?i anumite ??ri din întreaga lume. Statisticile dezv?luie faptul c? victimele sunt, în principal, oameni de afaceri implica?i în proiecte de infrastructur? critic? din Iran ?i Israel, institu?ii financiare israeliene, studen?i în inginerie din Orientul Mijlociu, precum ?i multiple agen?ii guvernamentale, care comunic? în aceast? zon?. Procesul de analiz? a malware-ului a scos la lumin? o cantitate neobi?nuit? de documente ?i imagini de natur? politic? ?i religioas?, care erau copiate în computer ?i afi?ate în momentul infec?iei. „Cu toate c? malware-ul ?i infrastructura campaniei nu sunt la fel de complexe ca alte proiecte similare, atacatorii din spatele Madi au reu?it s? conduc? o opera?iune de supraveghere a victimelor high-profile", spune Nicolas Brulez, Senior Malware Researcher la Kaspersky Lab. „Probabil c? amatorismul ?i abordarea rudimentar? a Madi i-au ajutat s? evite detec?ia în toat? aceast? perioad?, respectiv s? li se acorde aten?ia unei amenin??ri avansate", completeaz? Brulez. „În urma analizei comune, am descoperit c? multe linii de cod din malware ?i instrumentele C&C erau scrise în persan?, lucru interesant ?i neobi?nuit pentru un cod mali?ios. F?r? îndoial?, atacatorii vorbesc fluent aceast? limb?", spune Aviv Raff, Chief Technology Officer la Seculert. Troianul Madi permite infractorilor cibernetici s? fure informa?ii confiden?iale de pe computerele cu sisteme de operare Microsoft Windows, s? monitorizeze comunicarea prin email ?i programele de mesagerie instant, s? înregistreze audio ?i intr?rile din tastatur?, precum ?i s? realizeze capturi de ecran. Analiza confirm? faptul c? mai mul?i gigabytes de informa?ie au ajuns pe serverele infractorilor. Printre aplica?iile ?i paginile web spionate se num?r? conturile de Gmail, Hotmail, Yahoo! Mail, ICQ, Skype, Google+ ?i Facebook ale victimelor. Supravegherea era condus? ?i prin intermediul sistemelor ERP/CRM integrate, a contractelor de business ?i sistemelor de administrare financiar?. Produsele Kaspersky Lab detecteaz? malware-ul Madi, împreun? cu toate modulele asociate acestuia, sub smn?tura Trojan.Win32.Madi. Întreaga analiz? a exper?ilor Kaspersky Lab este disponibil? aici: The Madi Campaign - Part I - Securelist. Cercetarea Seculert cu privire la Madi poate fi accesat? aici: Seculert Blog. # # # Despre Kaspersky Lab Kaspersky Lab este cel mai mare produc?tor privat de solu?ii de securitate endpoint din lume, fiind inclus? în topul primilor patru produc?tori de solu?ii pentru protec?ie endpoint la nivel mondial*. Pe parcursul celor 15 ani de existen??, Kaspersky Lab a r?mas o companie inovatoare în domeniul securit??ii informatice ?i ofer? suite de protec?ie IT pentru utilizatori individuali, SMB ?i companii mari. Compania este prezent? în aproximativ 200 de ??ri ?i protejeaz? peste 300 de milioane de utilizatori din întreaga lume. Pentru mai multe informa?ii, vizita?i Kaspersky Lab : Antivirus Software | kaspersky.ro. * Compania a fost pozi?ionat? pe locul patru în clasamentul IDC „Worldwide Endpoint Security Revenue by Vendor, 2010". Clasamentul a fost publicat în raportul IDC „Worldwide IT Security Products 2011-2015 Forecast and 2010 Vendor Shares - December 2011". Criteriile de clasificare s-au bazat pe veniturile ob?inute din vânz?rile de solu?ii de securitate endpoint în 2010. sursa: Kaspersky Lab ?i Seculert au descoperit "Madi", o nou? campanie de spionaj cibernetic în Orientul Mijlociu | kaspersky.ro
  7. Endakin

    Doc

    From DOC@DOC.DOC Tue Jun 26 05:05:38 2012X-Apparently-To: ~~~~~~@yahoo.com via 98.138.90.164; Tue, 26 Jun 2012 05:05:35 -0700Return-Path: <DOC@doc.doc>Received-SPF: none (domain of doc.doc does not designate permitted sender hosts) L2RlYWRmYWtlLmNvbSkgSGVsbG8gbXkgZnJpZW5kLi4uLi4uIEkga25vdyB5 b3UgYXJlIGEgZ29vZCBoYWNrZXIgcmlnaHQuLj8gOykgSSBrbm93IHlvdXIg aXAgYWRyZXNzIHdoZW4geW91IGNyYWNrIGEgd2Vic2l0ZS4uLi4gRG9uJ3Qg d29ycnkuLi4uaSdhbSBub3QgdXNpbmcgZm9yIGlsbGVnYWwgYWN0aW9ucy4u Li4uLmJ1dCB3YXRjaCB3aGF0IGFyZSB5b3UgZG9pbmcgaW4gdAEwAQEBAQ--X-YMailISG: qHD71iIWLDsRh5dczKsnLtLMeSXTGoDz7w.2fkxIA6n4.dLc 43BmIHMXwFc5zwkOhTKBnU6ykDAH3rgKARMapcfs9o8ggZ8ViEYE0tXF6Da_ Z3L5t3pGeUSlSqq8QQtdJ5YdVzTR4DGFjj9oQr_k6HkgvWmNERpQSzRacSpI QNMLqpRJGXmvH08c9qotrQAPCyVLAtCemB0QZEZQ9giVAgoMazqYxbLlOSsx 2JIYMA2T0mCGC.xAqbk7j_OHtdMETvG7DBwW4YcUirlcLsjb.u7LpBOBHdhu lTkCsHC8tDbvAivoZPGAeR0LM2lpXmfVS_E229cpTdc2iWdR1VT7iTWjMvol JByBjLTg3NF0HcIImrtAcVHa.UG8_0sDJOl8lhBUpYwFJRKQmE36kCwuWkOP O6K0YXUdOYzmWqDsH3CSDQVeGTgVeH_1KY1UK8Z0DORts748xOiMrY3LpDbc s6APft9wwbYEzutmKXLWe8n35ElXGfDrMOSgD.OfStzF1ILb8RdQJ2EJ3HlQ QtPhVjeViIwzRb3Z3RzQmcpeavBWaZHmGPvgngMoj9lxvMyW5qiJ1sLpsGd2 EbZtsOUugMYxfMa6SvYEaeF5h195ljyVG.Grnfr9BEg0909TOGLF5tI7vOlK Cfu1WkA1YI4Drshmo6kAMgrA750jXFPh5sMWMEBNx9ZVPX546sSIohrZeS5U XRXa6wrnjbNIYMMkSD_UFjPji_03W2m9kgEfaCoqtLCI6NYOEkET.WeV8pQM liL3IuGD5SsnDvhHxB2MRSb0m7oD7QN.8GYMGmPPsWZH7bmWNPZBrl3wVYdR aYG.QRtEg9.TNF62vpbXX72wl3Z80hmOoDaHJzqM2wVsvcSE59nzil5C6oPw Zab6mBFuNPPFP2_Gs7IAUQ9EkrfAvcbRoJTQLoHBxrAXprm9bZVhP1W_AFi7 V4hYZmuUzQTrTdM3i2YyDo8O.aAixvrL.WLQS9Puo1dCiwjHjf8_LNz9Qxtg s7ToqjQ9nZh0ltm4PP3CsstL.1Gj_j0UVqnplmKcPRt1P8nx_fO5aVPQbYjX Lc6JfP3CDk_.DQsxh_DbWVUm8RYfpEslnU5vH.4e49Vbyc7cRkwJ7OpMcVM_ 2b5dzqmKvoxVd6ViP5tXOzcV.JGfZAxsd2TUKdecp0HZ4lqVbA--X-Originating-IP: [188.138.112.172]Authentication-Results: mta1212.mail.ac4.yahoo.com from=DOC.DOC; domainkeys=neutral (no sig); from=DOC.DOC; dkim=neutral (no sig)Received: from 127.0.0.1 (EHLO zebra732.startdedicated.com) (188.138.112.172) by mta1212.mail.ac4.yahoo.com with SMTP; Tue, 26 Jun 2012 05:05:34 -0700Received: from zebra732 ([127.0.0.1]) by zebra732.startdedicated.com with Microsoft SMTPSVC(7.5.7601.17514); Tue, 26 Jun 2012 13:05:38 +0100X-Mailer: DeadFake Mailer (http://deadfake.com)X-Originating-Ip: 213.233.92.68MIME-Version: 1.0From: DOC@DOC.DOCTo: ~~~~~~@yahoo.comDate: 26 Jun 2012 13:05:38 +0100Subject: .Content-Type: text/html; charset=utf-8Content-Transfer-Encoding: base64Return-Path: DOC@DOC.DOCMessage-ID: <ZEBRA732lbRRu6arJfk00000f30@zebra732.startdedicated.com>X-OriginalArrivalTime: 26 Jun 2012 12:05:38.0550 (UTC) FILETIME=[0018C160:01CD5394]Content-Length: 3349(No, this email's not real, it's http://deadfake.com)Hello my friend......I know you are a good hacker right..? I know your ip adress when you crack a website....Don't worry....i'am not using for illegal actions......but watch what are you doing in the future.I know programming ... I know to break sites ... like you .. probably you don't know quite a few....but i know you from the rst.......Anyway...keep up the good work........this email is a fake......i will contact you from another when i want to speek with you...... By3! .DOC. ps: Your name is ~~~~~~~~~ ~~~~~~.....right..? Nu e o amenintare, mi-a zis doar sa am grija ce fac in viitor.
  8. Endakin

    Doc

    A mai primit cineva un email de la un misterios DOC? Am primit si eu, dar nu l-am luat ins erios pana cand nu mi-a zis un prieten ca si el a primit. In email mi-a zis numele, la fel si prietenului meu. Spune ca ma stie de pe rst, iar pe prietenul il cunoaste tot de aici, doar ca el nu avea cont atunci (Conform troll science mesajul e din viitor). Mailul era fake, chiar el a zis-o, cand mi-a trimis mie si prietenului a folosit aceeasi adresa, DOC@DOC.DOC. A mai primit cineva un asemenea mail? Stie cineva mia multe despre el?
  9. Insusi Kim Dotcom a postat asta: https://twitter.com/KimDotcom/status/224301365013385216 Spune ca toti cei care dau retweet primesc pe gratis cont premium pentru o luna, pe MegaBox, un serviciu unde creatorii de muzica isi pot incarca propriile melodii, distribuindu-le gratis sau cu plata. Sursa: eu
  10. Geniali americanii astia.
  11. Chiar crezi ca cineva de aici joaca asa ceva? Daca e facut de tine de la 0, bravo!
×
×
  • Create New...