Блог

  • Societe Generale Bank adopted SWIFT’s VAN for connecting to T2S

    Societe Generale Bank adopted SWIFT’s VAN for connecting to T2S

    SIX Securities Services and Clearstream have already pledged to use the service when it goes live on T2S in 2015, ensuring what Swift claims will be the «secure exchange of business information, in ISO 20022 format, with the highest resilience, at the best price and with the least upfront cost».

    SGSS will also be able to provide a customised offer incorporating local and global custody with direct access to T2S for settlement, in addition to added-value asset servicing expertise.
    Citibank already connected

    Alain Raes, chief executive, EMEA and Asia Pacific, SWIFT, comments:  The confidence of such a major player in our T2S connectivity solution is a significant endorsement.”

    Citigroup already connected.
  • Продажа, покупка и монетизация трафика на площадке процессинга

    Продажа, покупка и монетизация трафика на площадке процессинга

    Хотелось бы вновь заострить внимание участников нашего клуба и зрителей на проблеме рынка трафика, точнее, о необходимости, или даже скорее, о неизбежности возникновения в интернете Банковской Системы.

    О необходимости банковских структур в интернете уже давно говорят эксперты и вполне логично, что с развитием этой инфраструктуры, интернет получит мощнейший коммерческий рост. Никто ведь не сомневается, что банковская деятельность в реале это кровеносная финансовая система для бизнеса. Почему в интернете, где роль денег выполняет трафик, должно быть как-то иначе? Монетизация интернет рессурсов большая проблема и порог вхождения в рекламную сеть яндекса или другую систему по количеству трафика, вовсе не является основным препятствием для монетизции ресурса.

    К примеру, Google AdSense не имеет нижней планки по трафику на сайт. Основным препятствием на пути к монетизации ресурса является крайне низкая стоимость клика в таких системах относительно реальной стоимости.

    Google отказывается монетизировать клики
    Банковская система, контролирующая и оптимизирующая трафиковые потоки смогла бы значительно снизить эту дельту и сделать выгодной монетизацию ресурсов на национальной бирже трафика в т.ч. за счет наценки на опт (оптом целевой трафик на бирже покупать выгоднее, поскольку собирать его по сусекам и платить каждому вебмастеру обходится слишком дорого, а совсем маленький трафик по 1-2 посетителя в неделю никому не интересен. Конверт на сайте удобно настраивать лишь на достаточном для этого объеме).
     
    Роль поисковых систем, как гегемона распределения поискового трафика, могла бы быть серьезно ограничена. Сейчас, все попытки перераспределить трафик с ресурса в нужную вебмастером сторону при помощи редиректа, карается поисковиком. Т.е. коммерческое использование редиректа яндексу крайне не выгодно именно по причине угрозы утери контроля над перераспределением поискового трафика. Очевидна монополия, которая должна быть отрегулирована ФАС применительно к Яндексу.

    Данные действа со стороны Яндекса мешают вебмастерам зарабатывать на своих сайтах путем продажи с них трафика, тем самым, коммерциализация интернета сильно тормозится. Если даже не использовать редирект, а поставить баннер, то Яндекс забанит по стуку такой сайт с формулировкой: Ваш сайт используется для перенаправления трафика. Лично у меня такие случаи бывали не раз. И не стоит ждать от Яндекса сдачи своих позиций ненасильственным путем.
     

    Банковская деятельность с трафиком в интернете сулит массу схем с трафиком, от его покупки и продажи, до осуществления кредитов в трафике, хранение своих сбережений в виде трафика и выплаты процентов тем же трафиком или другим трафиком по курсу обмена. Целая индустрия, которая только ждет выгодных условий, чтобы вырваться на рынок, создать кучу рабочих мест, в виде многочисленных брокеров и просто феерически огромной массой всевозможных банковских услуг.

    Конечно, банковская деятельность с трафиком сильно отличается от привычных денежных схем, поскольку хранить деньги это одно, а хранить текучий трафик, совсем другое дело. Но Яндекс в этой системе может занять достойное место регулятора, поскольку объем трафика по прежнему будет зависеть от поисковых алгоритмов, так что хранение трафика в каком-либо банке и участие некоторого пула трафика на бирже и судьба сделки, будет всецело зависеть от поисковика. Т.е. Яндекс может стать основным игроком на бирже, причем сможет мухлевать, поскольку на «акции» трафика сможет влиять так сказать изнутри своих алгоритмов.
    Т.е. я хочу сказать, что способствуя развитию банковской деятельности, яндекс скорее увеличит свою прибыль, а не уменьшит.

    Ну а раз так, то всем нам следует серьезно подготовиться к неизбежному приходу банков в интернет, а уж как, тут каждый решает сам. Кто-то станет инвестором и создаст уже сейчас стартап банка или биржи, а кто-то будет готовится к брокерской деятельности и забивать столбики в интернет-офшоры.

    P.S. Если тему читают потенциальные инвесторы, готов спрогнозировать ситуацию будущего развития этих тем более детально и расставить нужные акценты.
  • Как дроповоды площадки процессинга угнали ботнет

    Как дроповоды площадки процессинга угнали ботнет


    Учитывая огромную популярность банковских ботнетов Zeus, возможность взлома и последующего угона банковских ботов делает его панель управления отличной целью для дроповодов и реальных заливщиков денег.     

    Новый ботнет всего за 1 USDT

    Малоизвестный дроповод Darkmoney, под ником Xylitol, продемонстрировал, как всего за одну минуту можно осуществить угон систем удаленного управления ботами ZeuS. Напомним, что этот известный опасный банковский троян среди прочего способен незаметно переводить средства с банковских online-счетов. Ботоводы обычно создают свои варианты трояна с помощью инструментов и исходного кода, которые можно легко скачать с торрент-трекера бесплатно.

    Сейчас достоверно известно, что у бота, контролирующего код на C&C-серверах, есть брешь в безопасности, благодаря которой они могут разрушить киберпреступные сети изнутри. К примеру, ранее сообщалось об ошибке удаленного выполнения кода в панелях управления ZeuS 2.0.8. Теперь же дроповод Xylitol продемонстрировал взлом Zeus 2.1.0.1.

    Дроповод извлек ключи RC4, используемые для шифрования коммуникаций между ботами и C&C-сервером, а также URL-адрес сервера ZeUS. Затем он проэксплуатировал брешь и получил доступ к панеле управления ботнетом. «Угнать Zeus еще никогда не был настолько просто», — говорится в описании видеоролика, опубликованного Xylitol. По его словам, атаку можно осуществить еще быстрее, если автоматизировать процесс взлома с помощью все той же среды Metasploit Pro.

    Предполагается, что дроповод использовал для взлома и угона панели управления Zeus комбинацию эксплоитов, написанных на PHP. Ключ RC4 генерируется бот-мастером при настройке C&C-сервера, и боты, подконтрольные ему и зараженные компьютеры используют одинаковый ключ. По словам заливщиков денег, этот ключ может быть извлечен из бота и использован для того, чтобы «обмануть» сервер управления ботнетом. Учитывая огромную популярность ботнетов на основе Zeus, возможность взлома и угона панели управления делает его отличной целью для дроповодов, только что решивших начать работать в теме денежных заливов и обнала.

  • Скачать LOIC для Windows и как работает этот самый LOIC?

    Скачать LOIC для Windows и как работает этот самый LOIC?

    LOIC (Low Orbit Ion Cannon) — приложение, разработанное на платформе Microsoft .NET Framework 3.5 с пакетом обновления 1 группой 4Chan, созданное для организации DDoS атак на веб-сайты с участием тысяч анонимных пользователей, пользующихся программой. Атаки производятся на такие сайты как, например, nsa.gov или cia.gov

    Нужно просто нажать на кнопку в приложении…

    Главной задумкой LOIC было то, что любой пользователь, даже если у него нет ни малейшего представления о проведении атак, может поучаствовать в процессе. Все что вам нужно – это просто скачать LOIC (доступны версии для Windows, Mac и даже Linux!), ввести информацию о цели, например URL, и начать атаку.

    LOIC is a Low Orbit Ion Cannon скачать

    …которое может контролироваться главным пользователем

    Версия Loic для Windows имеет центр управления, который позволяет связать LOIC с IRC сервером. Это позволяет кому-то еще, предположим админу группы Анонимоусов, направлять атаки пользователей на определенный сайт. И благодаря тому, что тысячи людей скоординировано атакуют сайты для оказания воздействия, у центральных администраторов есть возможность просто нажать на «большую кнопку разрушения сайта». Подобный контроль делает систему очень эффективной.

    Добровольно давать хакерам контроль над своим компьютером? Звучит устрашающе. Хотя на самом деле клиент LOIC это доступное open source приложение, написанное на C# и шансы на то, что при загрузке пользователь получит вирус или трояна минимальны.

    …для запуска флуда…

    LOIC превращает ваш компьютер в источник ложных запросов, направленных на атакуемый сайт. Сам по себе один компьютер редко генерирует достаточно TCP, UDP, или HTTP запросов единовременно для вмешательства в работу сайта – ложные запросы могут просто игнорироваться, в то время как правильные запросы на веб-странице будут обрабатываться нормально.
    Но когда тысячи пользователей одновременно запускают LOIC, волна запросов настолько огромна, что зачастую сервер падает (или по крайней мере падает одна из его частей, например сервер баз данных). Если даже сервер продолжает работать часто происходит так, что он не в состоянии обработать правильные запросы.

    …с минимальный риском для пользователя

    Так как DDoS атака приводит к падению – по крайней мере если все идет по плану – системный журнал, который обычно записывает каждое входящее соединение, просто не работает. Да если бы и работал, многие пользователи LOIC заявляют, что другой человек использовал их сеть или что их машина была частью ботнета – DDoS-клиентом, попавшим с вирусом, который работает точно так же как LOIC за исключением того, что пользователи не знают об участии в атаке.
  • Кто сейчас ещё льёт на карты и счета на площадке процессинга

    Кто сейчас ещё льёт на карты и счета на площадке процессинга

    прошло немало времени с тех пор, как обнал банковских карт превратился из простого хобби в способ заработать себе на жизнь.

    Каждый день мы можем наблюдать, как множество людей общаются в социальных сетях, блогах и на форумах, но это лишь видимая сторона Интернета. Существует еще и другая сторона — его подполье, и общение здесь не менее важно, чем в социальных сетях.

    Так как же ливщик делает заливы на карты и счета? Откуда они тайно получает информацию о банковских счетах и картах, способах обхода защиты денег, товаров или услуг при проведении тайных сделок, а также основы иерархии в киберпространстве. Какие подпольные продукты и услуги использует заливщик денег. Как используется перепродажа трафика, серверы с повышенным уровнем отказоустойчивости, SMS, спам-сервисы и вбив картона. 
    Darkmoney теперь работает с разводными дропами

    Так сколько же стоили подобные услуги в прошлом году?