Jump to content

Search the Community

Showing results for tags 'care'.

  • Search By Tags

    Type tags separated by commas.
  • Search By Author

Content Type


Forums

  • Informatii generale
    • Anunturi importante
    • Bine ai venit
    • Proiecte RST
  • Sectiunea tehnica
    • Exploituri
    • Challenges (CTF)
    • Bug Bounty
    • Programare
    • Securitate web
    • Reverse engineering & exploit development
    • Mobile security
    • Sisteme de operare si discutii hardware
    • Electronica
    • Wireless Pentesting
    • Black SEO & monetizare
  • Tutoriale
    • Tutoriale in romana
    • Tutoriale in engleza
    • Tutoriale video
  • Programe
    • Programe hacking
    • Programe securitate
    • Programe utile
    • Free stuff
  • Discutii generale
    • RST Market
    • Off-topic
    • Discutii incepatori
    • Stiri securitate
    • Linkuri
    • Cosul de gunoi
  • Club Test's Topics
  • Clubul saraciei absolute's Topics
  • Chernobyl Hackers's Topics
  • Programming & Fun's Jokes / Funny pictures (programming related!)
  • Programming & Fun's Programming
  • Programming & Fun's Programming challenges
  • Bani pă net's Topics
  • Cumparaturi online's Topics
  • Web Development's Forum
  • 3D Print's Topics

Find results in...

Find results that contain...


Date Created

  • Start

    End


Last Updated

  • Start

    End


Filter by number of...

Joined

  • Start

    End


Group


Website URL


Yahoo


Jabber


Skype


Location


Interests


Biography


Location


Interests


Occupation

  1. Va rog frumos, daca stie cineva, sa imi spuna unde pot gasi bag of words pentru fitrarea tweets. Am nevoie pentru un proiect. Ma intereseaza cuvinte care pot ajuta la filtrare pentru gasirea oamenilor care posteaza pe twitter mesaje raciste sau care incita la revolta. Am cautat pe diferite siteuri, teze de doctorat si nu am gasit asa ceva. Va multumesc mult!
  2. Salut, am un script in PHP, insa este mult prea incet pentru ce imi trebuie mie. Am nevoie de cineva care poate sa il scrie in orice alt limbaj de programare, dar sa fie mai rapid. Scriptul meu in PHP face urmatoarele lucruri: - Scrapeaza profiluri steam de pe paginile de la un grup de steam (de exemplu incepe cu pagina aceasta si continua la nesfarsit) - Pentru fiecare profil gasit, ia numele itemelor de cs:go in format json din urmatorul link, apelat cu proxyuri pe care le am salvate intr-un fisier .txt: https://steamcommunity.com/id/--ID--/inventory/json/730/2/?trading=1 - Am un fisier in format json care contine numele tuturor itemelor si pretul lor. Cauta numele itemelor gasite la pasul anterior si calculeaza suma preturilor lor. - Daca suma este mai mare decat o variabila setata de mine, scrie ID-ul profilului de steam intr-un fisier Ce am scris mai sus, am deja in PHP. Am nevoie de cineva care sa transforme codul in alt limbaj de programare si sa il faca mai rapid prin multithreading. Pot sa platesc in BTC. Nu prea stiu cat sa ofer, asa ca spuneti voi pretul. Bineinteles, o sa va dau scriptul in PHP.
  3. Toata treaba a inceput dupa ce au venit acasa la mine sa-mi traga fibra optica pana in camera si sa-mi dea o monstruozitate de "GPON ONT" (ZTE F660), o corcitura de router cu prea putine optiuni in panoul de control. Lipsa de functii nu se datoreaza firmei ZTE, ci celor de la RDS&RCS care a violat firmwareul, ca nu cumva, doamne fereste, sa poti tu sa-ti pui un DDNS pe router sau alte manarii dinastea satanice. Inainte sa-mi vare pe gat muia aia de router ZTE aveam in CHIRIE de la ei un TL-WDR3600 pentru care plateam 5 LEI lunar, pe langa pretul abonamentului. Bunicel router-ul pentru pretul lui, puteai sa-ti pui antenele tale, era suportat si de open-wrt, mergea excelent. In ziua cand au venit sa-mi traga fibra optica in casa (ca cica nu se mai poate in bloc,e mai elegant asa, ca daca se fute aparatu se fute doar la mine, nu la tot blocul) au venit niste domni, au inceput sa dea gauri, sa taie, sa rupa, sa sudeze fibre optice, tot tacamul, pareau sa stie ce fac. Au terminat treaba pe palier si au intrat in apartament unde a venit un nene, a scos o cutie si in ea se afla minunatia ZTE, insa, inainte sa o puna mi-au deconectat routerul TL-WDR3600 si au inceput sa-l impacheteze frumos, gata sa-l ia. Am ramas prost, i-am intrebat ce se intampla, de ce imi iau router-ul, iar raspunsul lor a fost la fel de competent ca si ei, cica: "nu pot fi doua echipamente RCS&RDS in aceeasi locuinta", m-a lasat masca, cum cacat vii tu si imi iei router-ul pentru care PLATESC LUNAR CHIRIE?!?!?! Aparent de cand am eu abonamentul s-au mai schimbat lucrurile, pretul abonamentului a scazut, iar routerele se ofereau gratuit, nu mai trebuia sa-ti cumperi sau sa inchiriezi de la ei. Asadar, de cateva luni, eu plateam dublu pentru un serviciu care se ieftinise, si pe langa asta mai aveam si routerul pentru care plateam, dar aparent devenise gratuit. N-am avut ce sa le fac, domnii asa primisera instructiuni, sa ia aparatura, precedenta, desi eu o aveam in chirie si plateam pentru ea. A incercat un nene sa o sune pe o tanti, dar tanti la fel de incompetenta si fara rationament i-a zis ca trebuie sa-l ia pentru ca asa zice pe magica foaie cu instructiuni pe care doamnele de la relatii cu clientii le prea-slavesc (nu stiu cum e in realitate, dar eu zic ca ele mai mult ca sigur au o foaie pe care e un scenariu dupa care sa ghideze clientul, si daca ceva nu se intampla conform scenariului creierasul lor incepe sa dea gres si raman blocate si trebe managerul sa le reseteze pentru ca ele nu pot concepe cum ai putea sa ai router si sa se conecteze el prin PPPoE). Asadar m-au lasat si fara router (sa-i vad ce o sa faca cu el ca eu pusesem open-wrt, cred ca o sa aduca "experti" din toata tara ca sa se minuneze si sa se chinuie sa puna firmware-ul original, sau o sa-l arunce direct la gunoi pentru ca e prea complex). Venise a doua zi dupa ce mi-au tras fibra si dau sa intru dimineata pe interneti, pula interneti, aparatu' avea un LED aprins rosu. Sun la ei, le zic ca nu functioneaza, ca e rosu' LED-ul de la "PON" parca, nu mai stiu exact ce s-a aprins, oricum semnala lipsa semnalului optic. Au venit domnii, de data asta alta echipa si au constatat ca mufa nu a fost prinsa cum trebuie, au prins-o, au bagat-o in aparat, a functionat. Toate bune si frumoase, trecusera cateva zile, eu plecasem la facultate si acasa ramasesera ai mei. Astazi constata tatal meu ca nu mai functioneaza WiFi-ul, SSID-ul nu mai era de gasit. Eu fiind la facultate nu puteam sa vad care-i treaba, asa ca i-a sunat pe cei de la RDS pentru ca mai fusesera ceva probleme cu internetu saptamana asta, doar ca le-au remediat destul de rapid. Ajunge echipa la mine acasa, se duce la aparat, cauta reteaua WiFi, dupa indelungi cautari cu laptop-ul lor ajung la uluitoarea concluzie ca chiar nu apare. Era timpul pentru planul B, suna la sediu, acolo un alt expert le zice ca de la pisatul ala de aparat doar un port LAN functioneaza si wifi-ul, restul porturilor nu (desigur, acel expert este si el incompetent si debiteaza aiureli). El voia sa spuna ca un anumit port LAN de la acel aparat este bridged si daca iti bagi cablu' in el trebuie sa te conectezi prin PPPoE de pe computer, dar cum nici care dintre ei nu are pic de pregatire, nu se puteau intelege. Cum nici expertu' de la sediu nu i-a putut satisface nevoile, planul C era singura solutie, baga cablul intr-un port LAN si vrea sa se conecteze la panoul de administrator, ma suna tata sa-mi zica ca nu se poate conecta (expertu' de pe teren incerca sa se conecteze cu utilizatorul si parola default ale router-ului), i-am zis sa-mi dea expertu si ii explic eu cum se face si sa-i zic parola, ii zic parola, o baga, pula, nu a reusit sa intre, aparent este atat de incompetent incat nici sa scrie nu stie, parola era scrisa si pe foaie de tatal meu, mi-a si citit-o pe litere, tot nu i-a mers. I-am spus sa-l reseteze daca nu e in stare sa se logheze, si a zis ceva ca ar dura jumatate de ora sa faca asta si alte idiotenii de genul. De ciuda ca si-a dat seama ca e incompetent a zis ca in mod normal clientii nu au voie sa umble la aparatura si sa schimbe parolele(cum mortii ma-tii sa spui o asemenea idiotenie), pentru ca a fost setata de ei si nu trebuie sa ne atingem, si sa-l fac eu cand vin acasa ca altfel ridica aparatul si il duc la sediu sa vada ce masuri sa ia. Atunci nervii mei au inceput sa iasa prin toate partile si am inceput sa zbier la telefon sa-si dea demisia ca e incompetent si sa se sinucida, telefonul era deja la tata in mana care a inchis instant pentru ca se simtea probabil prost ca auzea expertu cum injuram. Expertii au plecat, au lasat balta operatiunea si l-am sunat pe tata, i-am zis sa deschida team-viewer si am intrat pe un calculator de acasa. M-am logat la panoul de administrator si ce sa vezi surpriza, parola de la WiFi era aceeasi, in schimb SSID-ul era cel default "DIGI-xxxx", nu acela care-l setasem eu. L-am schimbat in cel vechi si totul mergea cum trebuie. Teoria mea este ca expertii de la sediu au pus un alt firmware update si din cate am observat atunci cand au pus aparatul, el isi cauta update-uri mereu pe retea si le instaleaza automat. Tare am impresia ca s-a schimbat SSID-ul pentru ca au facut o astfel de magarie. Deocamdata merge internetul, desi nu de mult a plecat echipa de acasa. Prea mult de citit? Rezumat: TOTI angajatii RCS&RDS care ar trebuii sa stie cate ceva nu stiu de fapt nimic si sunt inutili. Au fost invatati cum sa puna 2 mufe si sa traga un cablu, ATAT. Daca aceasta povestioara va fi citita de cineva de la RDS&RCS, sfatul meu este sa va lasati de meserie, nu are rost. Nu sunt eu ceva expert, dar de nevoie am invatat chestiile de baza si ma pot descurca cu un cacat de router pe care VOI ar trebuii sa-l cunoasteti ca-n palma pentru ca le fortati consumatorilor pe gat, dar va taiati ca maioneza cand ceva nu merge ca-n scenariu'. Ma intreb daca cineva de la RCS&RDS are totusi ceva cunostinte, sau toti sunt niste robotei spalati pe creier si programati sa faca doar un singur lucru pe care il fac oricum prost. Am scris povestea asta de nervi, scuzati greselile, poate e plictisitoare, dar am simtit nevoia sa ma descarc, pentru ca sunt sigur ca nu sunt singurul cu astfel de experiente.
  4. EU PROPUN SA ALEGEM UN SFANT SAU OM CU DUHUL LUI DUMNEZEU PENTRU HACKERI IN SPECIAL,SI CEI CARE LUCREAZA LA CALCULATOARE IN SPECIAL.SI DE CE NU,SA PUNEM SI LA ACEST FORUM O ICONITA UNDEVA INTR-UN LOCAS,IAR CINE E ATEU SA O POATA INCHIDE.SA DAM UN EXEMPLU LA TOATE COMUNITATILE DE ORTODOCSI SI NU NUMAI.PENTRU CA SPIRITUL LUI DUMNEZEU SA OCROTEASCA TOTI CEI DIN DOMENIUL.DACA SE ALEGE,SUNT HOTARAT SA VIN DIN ITALIA SI SA MA DUC CU CEREREA LA PATRIARCUL DANIEL SA APROBE. PROPUNEREA MEA E PENTRU SFANTUL ILIE,NU PENTRU CA ASA MA CHEAMA PE MINE,CI FIINDCA A FOST CU PUTERE MARE,E SINGURUL CARE A FOST LUAT LA CERURI CU TRUPUL,EL SI PROROCUL ENOH,SI POATE SIMBOLIZA CA CEI CARE LUCREAZA IN ACEST DOMENIU SE IAU IN ALTA DIMENSIUNI SAU REALITATE CU MINTEA,DESI CU TRUPUL ESTE LA CALCULATOARE.II ROG PE CEI CARE SUNT ATEI SA SE ABTINA SAU DOAR SA VOTEZE,SA NU INJURE SFINTII LUI DUMNEZEU,CA AM SI EU PACAT CA EU AM DESCHIS DISCUTIA,IAR EI NU STIU CE FAC,DAR TREBUIA SI O INITIATIVA DE ACEST FEL PENTRU TOTI CRESTINII.VOTATI CE CREDETI,CU INIMA,NU CU MINTEA.DOAMNE-AJUTA!
  5. Full Title: Expertii Kaspersky Lab au descoperit predecesorul programelor Stuxnet si Flame – cel mai periculos malware ca tehnici si instrumente utilizate Expertii Kaspersky Lab din cadrul echipei Global Research and Analysis Team (GReAT) monitorizeaza cu atentie, de ani de zile, peste 60 de grupuri de atacatori responsabile de multe dintre amenintarile cibernetice avansate la nivel global. Insa, abia acum, cercetatorii Kaspersky Lab pot confirma ca au descoperit o grupare mult mai evoluata decat tot ce a fost descoperit anterior – Equation Group, care este activa de aproape doua decenii. Incepand cu 2001, Equation Group a infectat mii sau zeci de mii de victime din peste 30 de tari la nivel global, vizand tinte din urmatoarele sectoare: institutii guvernamentale si diplomatice, telecomunicatii, industria aeronautica, energie, cercetare nucleara, industria de petrol si gaze, armata, industria nanotehnologiei, activisti si studenti islamici, presa, transporturi, institutii financiare si companii care dezvolta tehnologii de criptare. Grupul Equation utilizeaza o infrastructura complexa de comanda si control (C&C) care include peste 300 de domenii si peste 100 de servere. Serverele sunt gazduite in mai multe tari, printre care se numara: SUA, Marea Britanie, Italia, Germania, Olanda, Panama, Costa Rica, Malaesia, Columbia si Republica Ceha. In prezent, expertii Kaspersky Lab au preluat controlul asupra a catorva zeci de servere de comanda si control (C&C) din cele 300 descoperite. Pentru a infecta victimele, infractorii cibernetici utilizeaza un arsenal puternic de malware. Echipa GReAT a recuperat doua module care permit atacatorilor sa reprogrameze firmware-ul din hard disk-urile mai multor dezvoltatori cunoscuti. Acesta este probabil cel mai puternic instrument utilizat de grupul Equation, fiind primul malware care poate infecta hard disk-uri. Prin reprogramarea firmware-ului de pe HDD (rescrierea sistemului de operare intern al hard disk-ului), grupul Equation atinge doua obiective: Dobandirea de acces persistent, nefiind influentat de formatarea hard disk-ului sau de reinstalarea sistemului de operare. Daca malware-ul infecteaza firmware-ul, poate fi activ la infinit si poate preveni stergerea unui anumit segment al disk-ului sau il poate inlocui cu un segment periculos in timpul pornirii sistemului. „Atunci cand hard disk-ul este infectat cu acest malware, este imposibil ca aceasta infectie a firmware-ului sa fie identificata,” a declarat Costin Raiu, Director Global Research and Analysis Team din cadrul Kaspersky Lab. „Pe scurt, pentru cele mai multe hard disk-uri exista mecanisme care pot scrie in zona firmware-ului, dar nu exista mecanisme care le pot citi. Acest lucru inseamna ca suntem practic orbi si nu putem detecta hard disk-urile infectate cu acest malware,” a explicat Costin Raiu. Abilitatea de a dezvolta o zona invizibila pe hard disk, care sa fie utilizata pentru a stoca informatii confidentiale, pe care atacatorii le pot extrage ulterior. De asemenea, in anumite situatii, aceasta zona invizibila poate ajuta gruparea de atacatori sa captureze parola folosita de utilizator pentru criptareea HDD-ului. „Luand in considerare faptul ca implantul GrayFish este activ inca din momentul de boot al sistemului, infractorii cibernetici au posibilitatea sa intercepteze parola folosita pentru criptare si sa o salveze in aceasta zona invizibila,” a avertizat Costin Raiu. Pe langa acestea, atacatorii din gruparea Equation se evidentiaza prin utilizarea viermelui Fanny. Acesta are capabilitatea de a cartografia structura retelelor air-gapped, si anume deconectate de la internet, folosite de obicei in infrastructuri critice, cu scopul final de a le permite atacatorilor executia de comenzi pe aceste sisteme critice. Astfel, gruparea de atacatori utiliza un mecanism unic de control si comanda care le permitea sa faca schimb de date cu aceste retele izolate. In plus, atacatorii utilizau stick-uri USB infectate care aveau un segment invizibil pentru stocare, pentru a colecta informatii de baza despre sistem de la computerele care nu erau conectate la internet. Ulterior, datele erau trimise la sistemul de comanda si control atunci cand stick-ul USB era conectat la un computer infectat cu Fanny si cu acces la internet. In cazul in care atacatorii intentionau sa ruleze comenzi in retelele fara conexiune la internet, ei le puteau stoca in zona invizibila a stick-ului USB. In momentul in care stick-ul era conectat la computerul fara conexiune la internet, malware-ul Fanny recunostea comenzile respective si le executa. Mai mult, expertii Kaspersky Lab au descoperit informatii care indica faptul ca grupul Equation interactiona cu alte grupari periculoase, precum operatorii Stuxnet si Flame. Grupul Equation avea acces la exploit-urile de tip zero-day inainte ca acestea sa fie utilizate de Stuxnet si Flame si le impartasea cu alte grupuri de atacatori. De exemplu, in 2008, Fanny utiliza deja doua exploit-uri zero-day, integrate in Stuxnet abia in iunie 2009 si in martie 2010. Unul dintre aceste exploit-uri zero-day era de fapt un modul Flame care exploata aceeasi vulnerabilitate si care a fost preluat direct din platforma Flame pentru a fi integrat in Stuxnet. Expertii Kaspersky Lab au observat sapte exploit-uri utilizate de grupul Equation, dintre care cel putin patru au fost utilizate ca exploit-uri zero-day. In plus, expertii Kaspersky Lab au observat si utilizarea unor exploit-uri necunoscute, posibil de tip zero-day, folosite impotriva Firefox 17 folosit in Tor Browser Bundle. In timpul procesului de infectare, grupul putea utiliza pana la zece exploit-uri in lant. Totusi, expertii Kaspersky Lab au observat ca atacatorii nu folosesc de obicei mai mult de trei exploit-uri: daca primul nu are succes, atacatorii incearca al doilea si al treilea exploit. Daca toate esueaza, sistemul nu va mai fi infectat. Produsele Kaspersky Lab au detectat mai multe tentative de atac asupra utilizatorilor sai, iar multe dintre acestea au fost blocate cu succes de tehnologia Automatic Exploit Prevention care detecteaza si blocheaza exploatarea vulnerabilitatilor necunoscute in aplicatii software. Viermele Fanny, compilat in 2008, a fost detectat si inclus in baza de date Kaspersky Lab in decembrie 2008. Mai multe informatii despre grupul Equation puteti citi pe Securelist.com. -> Sursa: Expertii Kaspersky Lab au descoperit predecesorul programelor Stuxnet si Flame – cel mai periculos malware ca tehnici si instrumente utilizate
  6. Full Title: Desert Falcons – primul grup de spionaj cibernetic de nationalitate araba identificat – ataca mii de victime la nivel global Expertii Global Research and Analysis Team (GReAT) din cadrul Kaspersky Lab au descoperit Desert Falcons, o grupare de spionaj cibernetic de origine araba care vizeaza organizatii importante si utilizatori individuali localizati in mai multe tari din Orientul Mijlociu. Echipa de cercetare Kaspersky Lab considera ca Desert Falcons este primul grup de mercenari cibernetici de nationalitate araba, care proiecteaza si executa operatiuni de spionaj cibernetic la scara larga. Campania Desert Falcons este activa de cel putin doi ani. Gruparea a inceput sa opereze in 2011, iar activitatile principale de infectare a dispozitivelor au fost demarate in 2013. Cel mai important moment din actiunile grupului s-a inregistrat la inceputul anului 2015; Cele mai multe tinte sunt localizate in Egipt, Palestina, Israel si Iordania; Pe langa tarile din Orientul Mijlociu, grupul Desert Falcons vizeaza si tinte din alte zone. In total, membrii gruparii au atacat peste 3.000 de tinte din peste 50 de tari din lume, furand peste un milion de fisiere; Atacatorii folosesc instrumente malware proprii pentru a ataca PC-urile Windows si dispozitivele cu Android; Expertii Kaspersky Lab au numeroase dovezi care arata ca atacatorii sunt vorbitori nativi de limba araba. Lista tintelor vizate include organizatii militare si guvernamentale, in special functionarii specializati in contracararea activitatilor de spalare de bani, precum si cei care lucreaza in sanatate si economie; institutii media de top, institutii de cercetare si educatie, furnizori de energie si de utilitati, activisti si lideri politici, servicii de paza si protectie si alte tinte care detin informatii geopolitice importante. In total, expertii Kaspersky Lab au descoperit peste 3.000 de victime, din peste 50 de tari, si peste un milion de fisiere sustrase. Desi gruparea Desert Falcons a vizat in principal tari precum Egipt, Palestina, Israel si Iordania, mai multe tinte au fost localizate si in Qatar, Arabia Saudita, Emiratele Arabe Unite, Algeria, Liban, Norvegia, Turcia, Suedia, Franta, SUA, Rusia si alte tari. Operatiunile de infectare si de spionaj Principala metoda utilizata de grupul Desert Falcons pentru a transmite fisiere periculoase este prin spear phishing, postari pe retele sociale si mesaje private. Mesajele de phishing includ fisiere periculoase (sau link-uri catre fisiere periculoase) prezentate drept documente sau aplicatii legitime. Grupul Desert Falcons utilizeaza mai multe tehnici pentru a convinge tintele sa acceseze fisierele periculoase, precum asa-numita “right-to left extension override”. Aceasta metoda utilizeaza un caracter special in format Unicode pentru a inversa ordinea caracterelor din numele fisierului, camufland extensia documentului periculos in centrul numelui si adaugand o alta extensie, care pare inofensiva, la final. Utilizand aceasta tehnica, fisierele periculoase (cu extensiile .exe, .scr) par inofensive si se confunda cu documente .pdf, astfel incat chiar si utilizatorii atenti pot fi inclinati sa le acceseze. De exemplu, o extensie a unui fisier de tipul .fdp.scr este inlocuita cu una de tipul .rcs.pdf. Dupa infectarea cu succes a tintei, gruparea Desert Falcons utilizeaza doua fisiere diferite de tip backdoor: troianul Desert Falcons sau backdoor-ul DHS, care par sa fi fost dezvoltate integral de acestia, si care evolueaza constant. Expertii Kaspersky Lab au reusit sa identifice un numar total de peste 100 de mostre de malware utlizate in atacuri. Instrumentele periculoase utilizate au functionalitate Backdoor si au capacitatea sa capteze imagini, sa inregistreze tastele apasate, sa incarce/descarce fisiere, sa colecteze informatii despre toate fisierele word si excel stocate pe hard disk sau pe dispozitivele USB conectate, sa fure parolele stocate (din Internet Explorer si din soft-ul de mesagerie live) si sa inregistreze fisiere audio. Expertii Kaspersky Lab au descoperit si urme ale unui malware – care pare a fi un fisier de tip backdoor pentru Android – si care sustragea lista de apeluri si SMS-urile. Utilizand aceste instrumente, grupul Desert Falcons a lansat si a derulat cel putin trei campanii diferite, care vizau mai multe tinte din tari diferite. Grupul Desert Falcons vizeaza informatii confidentiale Expertii Kaspersky Lab estimeaza ca peste 30 de persoane, din trei echipe localizate in mai multe tari, sunt implicate in campaniile Desert Falcons. „Atacatorii din spatele acestor activitati periculoase sunt foarte hotarati, activi si detin informatii tehnice, politice si culturale complexe”, a avertizat Dmitry Bestuzhev, Expert in Securitate in cadrul echipei Global Research and Analysis Team. „Prin spear phishing, inginerie sociala si instrumente si fisiere backdoor dezvoltate intern, gruparea Desert Falcons a infectat sute de tinte importante din regiunea Orientului Mijlociu, prin intermediul computerelor sau a dispozitivelor mobile, reusind sa sustraga date importante. Ne asteptam la o evolutie a operatiunii prin dezvoltarea mai multor troieni si prin utilizarea unor tehnici si mai avansate. Cu fonduri suficiente, acestia pot obtine si dezvolta exploit-uri care sa maximizeze eficienta atacurilor”, a explicat Dmitry Bestuzhev. Produsele Kaspersky Lab detecteaza si blocheaza cu succes malware-ul utilizat de membrii gruparii Desert Falcons. Mai multe informatii despre gruparea Desert Falcons puteti citi pe Securelist.com -> Sursa: Desert Falcons – primul grup de spionaj cibernetic de nationalitate araba identificat – ataca mii de victime la nivel global
  7. Expertii Kaspersky Lab din cadrul echipei Global Research and Analysis Team (GReAT) monitorizeaza cu atentie, de ani de zile, peste 60 de grupuri de atacatori responsabile de multe dintre amenintarile cibernetice avansate la nivel global. Abia acum, insa, cercetatorii Kaspersky Lab pot confirma ca au descoperit o grupare mult mai evoluata decat tot ce a fost descoperit anterior – Equation Group, care este activa de aproape doua decenii. Incepand cu 2001, Equation Group a infectat mii sau zeci de mii de victime din peste 30 de tari la nivel global, vizand tinte din urmatoarele sectoare: institutii guvernamentale si diplomatice, telecomunicatii, industria aeronautica, energie, cercetare nucleara, industria de petrol si gaze, armata, industria nanotehnologiei, activisti si studenti islamici, presa, transporturi, institutii financiare si companii care dezvolta tehnologii de criptare. Grupul Equation utilizeaza o infrastructura complexa de comanda si control (C&C) care include peste 300 de domenii si peste 100 de servere. Serverele sunt gazduite in mai multe tari, printre care se numara: SUA, Marea Britanie, Italia, Germania, Olanda, Panama, Costa Rica, Malaesia, Columbia si Republica Ceha. In prezent, expertii Kaspersky Lab au preluat controlul asupra a catorva zeci de servere de comanda si control (C&C) din cele 300 descoperite, se arata intr-un comunicat de presa al Kaspersky Lab. Pentru a infecta victimele, infractorii cibernetici utilizeaza un arsenal puternic de malware. Echipa GReAT a recuperat doua module care permit atacatorilor sa reprogrameze firmware-ul din hard disk-urile mai multor dezvoltatori cunoscuti. Acesta este probabil cel mai puternic instrument utilizat de grupul Equation, fiind primul malware care poate infecta hard disk-uri. Potrivit specialistilor de la Kaspersky, prin reprogramarea firmware-ului de pe HDD, grupul Equation poate atinge doua obiective. Primul ar fi dobandirea de acces persistent, nefiind influentat de formatarea hard disk-ului sau de reinstalarea sistemului de operare. Al doilea obiectiv este abilitatea de a dezvolta o zona invizibila pe hard disk, care sa fie utilizata pentru a stoca informatii confidentiale, pe care atacatorii le pot extrage ulterior. Cititi mai mult pe SecureList.com Sursa: Hit.ro - Stiri IT, Jocuri, Gadgeturi, Download programe
  8. In raport calitate pret care se merita mai mult? S Galaxy S4 MINI sau S Galaxy S3 LTE
  9. Download CISCO SECURITY REPORT 2015 Cisco a prezentat cea mai noua editie a raportului de securitate informatica ce releva, printre altele, ca volumele de spam au crescut in 2014, iar malware-ul ajunge pe calculatoarele din companii prin "momirea" angajatilor sa deschida diverse link-uri periculoase sau sa instaleze aplicatii dubioase. Nu tratam cu seriozitatea necesara amenintarile din zona cibernetica, a spus, la prezentarea studiului, Dorin Pena, director general al Cisco Romania "Noi, ca utilizatori, suntem principalii responsabili pentru siguranta noastra si putem fi folositi ca "platforma" de lansare a altor atacuri impotriva altora sau chiar impotriva noastra", spune el. "Zona cibernetica este noul mediu in care ne ducem viata. Insa din pacate, din punct de vedere al securitatii nu o tratam cu seriozitatea necesara", spune Dorin Pena, directorul general Cisco pentru Romania. El adauga ca in 2015 utilizatorul individual este tinta principala a atacurilor "Este evaluat si este bombardat, pana in momentul in care se gaseste o bresa si el cedeaza. Din pacate e usor sa cedeze, fiindca multi nu sunt instruiti si nu sunt la curent nici macar in legatura cu riscul la care se expun cand comunica pe internet:". Utilizatorii trebuie sa fie mai atenti la ce lucruri deschid pe internet. "Noi, ca utilizatori, suntem principalii responsabili pentru siguranta noastra si putem fi folositi ca "platforma" de lansare a altor atacuri impotriva altora sau chiar impotriva noastra. De ce? Pentru ca ne expunem la o serie de riscuri si, spre exemplu, acceptam mesaje de la surse pe care nu le cunoastem si nu le intelegem. Accesam aplicatii, dam click pe tot felul de bannere pe care nu le intelegem si nu stim ce se afla in spatele lor si acestea pot constitui pericole in zona de cybersecurity", spune Dorin Pena care adauga si ca folosim prea multe versiuni vechi ale aplicatiilor si potentialul pentru atacatori e imens. Mai grav este ca multe companii nu tin pasul cu tehnologia cand e vorba la reactia in fata amenintarilor informatice. Multe companii au un singur om pe IT, dar nu si oameni specializati pe securitatea informatica. O problema in marile companii tinea de faptul ca angajati aduceau stick-uri USB "infectate" de acasa si introduceau, fara sa-si dea seama, malware in reteaua companiei. Stick-urile nu mai sunt o asa problema, insa smartphone-urile da, spune seful Cisco Romania. "Stick-urile sunt din ce in ce mai putin folosite fiindca toti angajati au aceste minuni ale tehnicii numite smartphone-uri. Tin sa precizez ca oamenii constientizeaza pericolele legate legate de stick, insa la fel trebuie sa se intample si cu smartphone-ul. Stick-ul intra intr-un calculator, in timp ce cu un smartphone ce are si acces radio, adica wireless, iar in acest caz pagubele pot fi mult mai mari decat cu un simplu stick. (...) Smartphone-ul are putere de procesare si poate sa comunice si cu exteriorul, stick-ul doar introduce ceva pe calculator." Tendinte cheie prezentate in raport: Tendinte care exploateaza vulnerabilitatile site-urilor web: examinand cu atentie tot ce s-a intamplat din punct de vedere al securitatii in ultimul an, echipa de cercetare a observat urmatoarele: O scadere masiva in ceea ce priveste exploit-urile Java (34%), pe masura ce securitatea a fost imbunatatita O crestere semnificativa a atacurilor Silverlight ? cu peste 200% - desi este inca un volum mic de atacuri Atacurile care exploateaza vulnerabilitatile Flash (scadere 3%) si PDF (scadere 7%) se mentin relativ la acelasi nivel. "Din punct de vedere al securitatii vom vedea foarte multe schimbari in perioada urmatoare. Industria securitatii IT va face tranzitia de la o abordare preventiva la o abordare care va tine cont de toate fazele unui atac ? inaintea, in timpul si dupa ce acesta a avut loc. De asemenea, companiile vor putea folosi Internet of Everything in avantajul lor atunci cand vine vorba despre lupta impotriva criminalitatii informatice. Miliarde de dispozitive conectate vor genera foarte multe informatii care vor putea fi folosite pentru a imbunatati securitatea", spune Dorin Pena, Director General Cisco Romania. Iata concluziile studiului Kit-uri de exploatare: 88% scadere din luna mai pana in luna decembrie. Dar, chiar si cu aceasta scadere, se observa numeroase brese de securitate care au loc intr-un ritm alarmant. Flash si JavaScript ? O noua combinatie: malware-ul Flash poate acum interactiona cu limbajul de programare JavaScript pentru a ascunde activitatile malitioase prin diseminarea vulnerabilitatilor intre doua fisiere diferite: unul flash, altul JavaScript. Aceste tipuri de atacuri devin astfel mult mai greu de detectat si analizat, lucru care arata nivelul de profesionalism si complexitate al atacatorilor. Atacuri malware: Industriile farmaceutica si chimica au inregistrat cel mai mare numar de atacuri malware pe parcursul anului trecut, iar industriile media, producatoare, de transport terestru, naval si aerian, sunt in primele 5 segmente cele mai afectate de aceste tipuri de atacuri. Tintele atacatorilor ating verticale diferite - doar industria de transport aerian, cea farmaceutica si chimica se mai afla in top 5 fata de anul trecut. Spam-ul folosit ca modalitate de phishing: Desi in scadere fata de recordurile atinse acum cativa ani, volumele de spam au crescut cu 250% din ianuarie pana in noiembrie 2014. Spamul de tip Snowshoe, care presupune trimiterea de volume mici de spam de pe mai multe adrese IP pentru a evita detectia, este in crestere. Persoane rau intentioate fura adesea date de identificare valide de email cu ajutorul mesajelor spam si trimit apoi astfel de mesaje folosind adrese reale. Spammerii transforma mesajele pentru a evita detectarea, trimitand spam ascuns in mesaje attractive, astfel incat sa asigure o rata mare de deschidere. Mesajele sunt diferite pentru a evita filtrele spam. Spre exemplu, au fost identificate 95 de variante diferite ale aceluiasi mesaj. Vulnerabilitati: Adobe si Internet Explorer reprezinta principalele puncte de atac, Adobe fiind implicat in 19% dintre atacurile observate, in timp ce Internet Explorer in 31%. Utilizatorii individuali si echipele IT: Odata cu evolutia tehnologiilor de securitate, atacurile directe devin din ce in ce mai dificil de realizat, astfel incat convingerea utilizatorului sa instaleze malware sau exploatarea decalajelor dintre intentiile echipelor de securitate si actiunile lor, devin activitati de compromitere a securitatii tot mai raspandite. Iar acest lucru este agravat de multe companii care inca folosesc software vechi cu vulnerabilitati foarte bine cunoscute. Heartbleed, spre exemplu, a fost descoperit in urma cu aproximativ 12 luni si a avut un impact foarte mare, in masura in care a dezvaluit o modalitate de exploatare a bibliotecii de criptare Open SSL. In acelasi timp, 56% dintre toate versiunile de Open SSL sunt mai vechi de 56 de luni si inca sunt vulnerabile pentru ca nu au fost actualizate in ultimele luni de zile. Browser: Internet Explorer este varianta de browser cel mai putin actualizata de catre utilizatori ? doar aproximativ 10% dintre cererile de actualizare vin din partea utilizatorilor care au ultima versiune de IE, in timp ce cea mai folosita versiune este mai veche cu cel putin 31 de luni fata de ultima lansata. Spre deosebire de Internet Explorer, 64% dintre cererile de actualizare Chrome vin din ultima versiune a acestui browser. Malvertising: Infractorii cibernetici folosesc modelul software-ului premium gratuit - similar ca legitimitate tacticilor de a oferi gratuit soft, ca mai apoi sa fie taxata folosirea functiilor suplimentare. In acest caz, vorbim de o tehnica sofisticata care vizeaza mai multe directii de distributie a malware-ului. Aceasta presupune colectarea de bani de la mai multi utilizatori individuali, in sume mici, infectand permanent browser-ele acestora. "Companiile iti dau o aplicatie pe gratis, tu o instalezi si, fie iti vin diverse chestionare de completat fie, si asta e mai dificil, iti vin tot felul de bannere publicitare. Sub aceste bannere publicitare am observat o crestere a atacurilor informatice (...) Din ce in ce mai multe companii vand practic publicitate online, iar lucrul asta se intampla si pe dispozitive mobile (...) Ganditi-va ca din ce in ce mai multe plati bancare se fac de pe aceleasi dispoztive mobile care utilizeaza aplicatiile de advertising gratuit", explica Dorin Pena, seful Cisco Romania. Schimbarea perceptiei cu privire la securitatea cibernetica: de la utilizatorii individuali, la marile corporatii Expertii Cisco in probleme de securitate sunt de parere ca este momentul pentru companii sa aiba o noua abordare in ceea ce priveste securitatea cibernetica. Strategiile includ controale de securitate mult mai sofisticate pentru o mai buna protectie impotriva intregului spectru al atacurilor: atat inaintea, in timpul, cat si dupa ce acestea au avut loc. Raportul de securitate Cisco , ajuns anul acesta la a opta editie, cuprinde cele mai recente cercetari ale expertilor Cisco in legatura cu industria securitatii informatice, prezinta companiilor cele mai noi si mai importante tendinte din domeniul securitatii cibernetice si ofera informatii despre felul in care infractorii incearca sa treaca de sistemele de protectie. Raportul include principalele concluzii ale celui mai recent studiu Cisco pe teme de securitate (Security Capabilities Benchmark Study), facut pe 1.700 de companii din noua tari. Scopul lui a fost determinarea gradului de pregatire al companiilor in fata acestor tipuri de atacuri. Potrivit concluziilor studiului, 75% dintre managerii care se ocupa de securitatea informatica a companiilor considera instrumentele de securitate pe care le folosesc ca fiind foarte eficiente. Cu toate acestea, mai putin de 50% dintre respondenti folosesc instrumentele standard, cum sunt cele de patching si configurare pentru a preveni bresele de securitate. In plus, problemele de securitate cibernetica sunt amplificate si de motivatiile geopolitice ale atacatorilor si de cerintele impuse de legile locale, cu referinta la suveranitatea datelor, localizarea si criptarea acestora. Sursa1 Sursa2
  10. Salut, Am o comunitate de gaming veche de cativa ani cu destui jucatori, e bine pusa la punct, am si un sistem de microtranzactii cu plata prin paypal. Sunt PF si nu-mi pot face cont pe mobilpay.ro sau pe alte siteuri care ofera plata prin sms ... asa ca m-am gandit sa caut pe cineva cu pfa/firma care se ocupa deja cu plati prin sms si care este dispus sa ma ajute. Desigur ca nimeni nu o sa ma ajute degeaba, insa sunt dispus sa ofer un comision pe care il negociem. De asemenea sunt dispus sa ma adaptez orcarei cerinte, cum ar fi sa fac facturi jucatorilor care platesc, etc... De castigat se castiga destul de mult. Ca idee, am mai avut plati prin sms ca persoana fizica pe despregazduire.ro, ofereau ei acum ceva timp plati prin sms, am facut intr-o luna 1300 euro. Acum comunitatea a mai crescut plus daca voi avea din nou plati prin sms, voi fi mai motivat sa investesc mai mult timp in ea in asa fel incat sa genereze un venit destul de frumusel. Daca esti interesat astept un PM cu informatii de contact, sau le dau eu pe ale mele.
  11. Am primit azi de la un prieten un pronostic 99,9% sigur, meciul esti diseara, evenimentul are cota 6. Plata 25 de lei paysafecard, nu incepeti sa aberati ca oricum nu va iau in seama cine vrea bine cine nu sa isi vada de treaba. Cine doreste poate sa trimita mail la samuel.cooper88@yahoo.com P.S Nu ma ocup cu pariuri dar daca tot s-a ivit am zis sa fac ceva bani. O sa postez meciul diseara aici in momentul in care o sa inceapa, eu am pariat toti banii care i-am avut.
  12. mojito.mojito

    4$

    664356090 : 14:19ai fugit cu 4$ nene? 664356090 : 01:27mai dami o data btcul tau sa iti dau 10$ ca vad ca esti intro situatie foarte naspa 01:27...... kayn beet : 01:28ok 01:281AC9z9fzV4bkycdvng2nSprm8NbLvYvxzU 664356090 : 01:28vai de pula ta nenica kayn beet : 01:28ce sa fac sa raman boschetar uite ca l'am gasit si pe ala care ma ars de 4$ hahaahahahahah si eu care credeam ca e imposibil
  13. Salut Sunt un impatimit al it-ului! Acum cateva luni(3-4 luni) am facut un program foarte simplu .bat in care apasam 1 se deschidea chrome etc si tot asa Acum as dori sa fac un program Care sa aibe asa I tab sus Browse Alt tab Jocuri sa pun click pe browse sa se deschida o ferseastra si sa fie mozila chrome cand dau click pe mozilla sa se deschida mozila si asa si la jocuri Ma poate ajuta cineva? Adica gen in ce program sa fac designul si sa pot face si codurile ?? Multumesc anticipat:)
  14. Nu prea am facut mai deloc discutii pe tema sugestiilor din motivul ca daca nu am nimic bun de zis, mai bine tac. Dar acum mi se pare totusi aiurea ce se intampla cu dislike-urile de tip trolling. Ideea lui @Nytro de a avea un sistem de like/dislike public mi se pare foarte buna. Noi cei care ne petrecem un anumit timp pe forum stim ce pot ceilalti. Eu stiu cine este serios, la cine sa apelez cand am nevoie in functie de problema si pe cine sa nu bag in seama. Dar pentru userii noi care chiar vin cu intrebari pertinente sau doar privesc fara sa se bage la anumite discutii este oarecum ciudat sa ii raspund eu care am 80 de dislike-uri, toate primite de la acelasi user. Nedo are vreo 800 de dislike-uri. Aerosol are peste o mie. Este ciudat sa-i atentionez de o greseala facuta cand am 1500 de dislike-uri. Nu zic sa se scoata chestia asta. Ceea ce eu sugerez este sa se introduca o regula prin care sa se baneze dislike-uri de tip trolling. Stiu ca asta poate fi oarecum interpretabila in sensul ca eu pot sa spun ca nici un post al userului X nu imi convine, dar haideti sa fim seriosi. PS: Puteti sa imi dati cate dislike-uri doriti si nu doar la postul asta. Vedeti daca-mi pasa o secunda.
  15. Salut, Primesc ocazional discount-uri (cod-uri) pe mail de la firme ca Godady, Hostgator, Namecheap, InternServer etc care sunt valide de la cateva ore, la cateva zile, saptamani, luni insa sunt si unele care sunt valide pana se atinge un anumit numar de comenzi. Ce e de actualitate... Godaddy : Cumparare cjcfw99 - Domenii .COM 0.99 $ sas5order - 5$ reducere la comenzi mai mari de...ai ghicit 5$ Era cod zilele trecute pentru cumparare pachetului de hosting wordpress care il aveau, acum vad ca nu iti mai trebuie cod, e ceva la 1$ pe luna. E 85% OFF. Reinoire : GD5185C - 20% discount la reinoirea domeniilor .com, .org, .biz, .info 20HOST115 - 20% discount la reinoirea pachetului de hosting acosks65 - 10$ reducere la orice comanda peste 50$ asta incluzand si reinoirile. NameCheap: producthunt - Domenii .CO la 0.99 $ HostGator : RMN30 - 30% Discount la orice pachet nou de hosting RMNPENNY - Daca e prima luna de hosting , cu acest cod ai hosting o luna la 1 cent. RETAILMENOT83 - 9.94$ discount la orice pachet de hosting care depaseste aceasta suma bineinteles. Numai Bine.
  16. - Am un fisier .swf (click aici) care functioneaza ca "pod" in Adobe Connect. - Poate fi decompilat cu JPEXS daca e necesar sau orice alte utilitati necesare - Mi-a expirat trial-ul insa vreau sa functioneze in continuare - Caut persoana care sa a) opreasca comunicarea dintre fisier si serverele celor ce l-au creat si sa il modifice incat sa functioneze nelimitat Plata: negociabil, PayPal sau BTC (legal, nu vrajeli)
  17. Stie cineva cum pot sa aflu starea playerului activex sopcast, gen "Buffering”,”Channel closed”,”Playing...”,etc ? Am incercat sa iau textul din controlul in care e afisat dar banuiesc ca este desenat sau randat altfel decat un textbox. Vreau sa imi fac un player tv care sa il pot controla remote si am nevoie de stare.
  18. Vand un cont steam care are toate cs-urile, cu tot cu itemele facute. Uitati mai jos o poza, dovada ca il detin: PS. Nu eu vand contul, ci un prieten. Uitati un id de messenger care ii apartine: romanianmc@yahoo.com
  19. Fie ca inchiriati site-uri sau vindeti spatiu publicitar, sunt curios ce strategie adoptati si va invit sa va impartasiti "vrajeala". 1. Preferati sa promovati site-ul si abia apoi sa sunati in cautare de clienti? Sau folositi Adwords si incepeti sa sunati din prima? 2. A ajuns cineva aici in stadiul in care clientii va cauta pe voi? Daca da, dupa cat timp de la lansarea site-ului a devenit afacerea voastra o sursa de castiguri care merge din inertie? 3. Ce metode de convingere folositi atunci cand sunati un client? Care sunt micile voastre trucuri? Tonalitate, preambul inainte de oferta, samd. P.S. nu trebuie sa va dezvaluiti nisa, nu cauta nimeni sa va fure metodele. E o discutie strict informativa.
  20. Exista ceva exploituri care pica serverele la cs 1.6 in momentu de fata?sau ceva care sa cauzeze lag, este cel care baga jucatori fake, dar nu face pagube
  21. Salut : radyradu@yahoo.com pass : Alabalaportocala are cont facebook 1k+ prieteni cont paypal (neverificat , se poate sa aiba banii pe el, chinuitiva voi daca vreti) cont pe anumite trackere si un blog. Luati'l care il vreti dar revino cu un reply si spuneti care le'a luat sa nu se chinuie toata lumea. // deja le'a luat cineva, rog persoana care le'a luat sa revina cu un comment !
  22. Am avut in trecut niste proiecte care nu au mers chiar cum trebuia si din moment ce nu mai folosesc domeniile ma gandesc ca poate cineva de pe rst ar avea sansa sa dezvolte ceva pe ele deci le dau spre administrare. (In cazul in care proiectul care il veti dezvolta e de succes o sa continui sa suport eu costurile.) 1. http://betarap.com 2. http://baypoints.com 3. http://baypoints.net O sa mai updatez lista.
  23. Salut, navigand pe net am gasit un site care face o reducere fenomenala la jocuri si m-am gandit sa va arat si voua ca poate uni nu stiti. Oferta mai dureaza 1 zi deci grabitiva care vreti sa cumparati va las link aici. https://www.g2a.com/weeklysale?adid=315_weekly_2_20150206&id=2&utm_source=FB&utm_medium=ADS&utm_campaign=315_weekly_2_20150206
  24. Pentru cei care incearca sa faca bani online din Clickbank si inca nu au reusit , o sa va dau niste sfaturi, care o sa va ajute mai mult sau mai putin, in functie de implicarea voastra in proiect. Clickbank este o mina de aur extrem de subevaluata si am vazut multi care se gandesc sa sa inceapa un proiect pe ClickBank dar le lipisete curajul si notiuniile introductive. De multe ori cand vorbesc cu acesti oameni , chiar si dupa 2-3 saptamani , ei inca se gandesc daca sa incepa sau nu. Au tot ce le trebuie, au si citit despre dar inca se gandsc . Este extrem de usor pentru oricine sa aiba un venit bun din ClickBank, greseala pe care o fac majoritatea este ca nu sunt destul de implicati si se dau repede batuti. Vad foarte multi care sufera de o ” paralizie de analiza” sa zic asa . Da suna ciudat, dar aceste persoane stii ce fac ? Se gandesc prea mult la chestia asta, invata foarte mult despre chestia asta, se concentreaza prea mult la teorie si nu o pun aprope niciodata in practica. Altii, o incearca dar fac greseala de a opta pentru produse cu o gravitate mare (100+) gandindu-se ca vor face vanzari mult mai usor . GRESIT ! Aceste produse au prea multa concurenta si practic toate caiile sunt suprasaturate. Singura solutie sa faci vanzari la aceste produse este sa sa fi foarte bun la ceva , cum ar fi SEO , sa stii sa urci repede un video in top pe Youtube, etc.., sau sa gasiti o metoda unica pe care nu o stiu multi sau chiar nimeni. Deci iata cum gasim un produs bun, caruia sa ii facem vanzari, pe ClickBank Cauta in Marketplace produse cu gravitatea intre 5 si 25 . Ai incredere in mine ! Puteti gasii o gramada de astfel de mine de aur in sectiunea Health de pe ClickBank. Ignora produsele care au o gravitate mare in acest interval , dar sunt intr-o nisa foarte populara, ca de exemplu pierderea in greutate si cum sa faci bani online deoarece acestea contravin ideii de a cauta produse care au concurenta mica. Apoi , dupa ce ai ales un produs , arunca o privire peste LandingPage-ul produsului – are un design placut, are articole scrise profesional, vinde un produs la un pret rezonabil ( 17 – 45$ ) ? Daca da , contactati vanzatorul si spuneti-i ca sunteti un potential afiliat si ca ati dori o copie a unui review . Ideea este nu de a obtine review-ul ci a vedea cum raspunde vanzatorul. In cazul in care nici nu raspund la email , inseamna ca nu investesc in site-ul lor iar tu iti pierzi timp si bani promovandu-i pe acestia. Mergi mai departe ! In cazul in care vanzatorul raspunde si vezi ca are o oare care implicare si crede in produsul pe care il vinde , atunci il poti trece pe lista produselor pe care urmeaza sa le promovezi. Cum promovezi ? Nu ai nevoie de anumite metode speciale pentru a face vanzari. Trei metode simple sunt : site-urile de micronisa, Youtube sau PPC ( Adwords sau Bing ads ) . Deoarece am ales un produs care are concurenta scazuta, ne va fi destul de usor sa il urcam in top . 1. In cazul in care configurati un site de micronisa , sau un clip pe YouTube , acesta va creste destul de usor spre top si nu va trebuii sa investiti o grama de bani. Pentru site-urile de micronisa este esential sa aveti cel putin 5 pagini de continut unic , ideal 10 . Pentru YouTube , cheia este ca video-ul sa fie rank-ui in Google. Este inutil sa fiti in top 3 pe youtube iar pe Google sa fiti pe pagina a doua . Construiti linkuri catre video-ul dvs ca si pentru un site real. 2. Daca alegi varianta PPC , atunci ar trebuii sa gasesti cuvinte cheie care costa putin ( 0.05-0.10$ ) . Va recomand sa incercati si Bing Ads , acestia va dau 50$ voucher gratuit de inscriere. Uita de Facebook Ads . Intr-adevar acestea sunt bune , dar doar daca esti un expert si stii ce faci, pentru un incepator va fi destul de greu si vei strica bani multi pana inveti. MONITORIZAREA Urmatorul pas este analiza statisticilor ClickBank . Daca ai conversii mai mici de 1% , gen 1 vanzare la 100 de potentiali clienti , atunci ceva nu este in regula. Fie pagina vanzatorului nu este buna, sau exista o problema cu traficul. Trimtie un email vanzatorului si cere ajutor. Daca e interesat ar trebuii sa fie bucuros sa te ajute . Acum tot ce trebuie sa faci este sa aplici aceste sfaturi ! Si nu uita : “repetitia este mama invataturii ” .
  25. Sunt interesat de un keylogger pentru android care se instaleaza remote... adica sa ii trimit si cand la deschis sa se instaleze automat. Nu am nevoie de keylogger care trebuie sa am acces la telefon. Multumesc!
×
×
  • Create New...