fsociety

ID 13304
Beiträge 16
[FREE GUIDE] WIE ERÖFFNET MAN HEUTZUTAGE BANKDROPS/EXCHANGER DURCH VIC-PROJEKTE FÜR NEULINGE Tutorials / Anleitungen 2025-12-21 23:22

Ich verstehe noch nicht ganz, wie genau bringt man die Leute dazu Idents zu durchlaufen? Welche Gruende werden geliefert? Ich meine gut einmal koennte man noch sagen um eingestellt zu werden aber mehrmals? Oder sind das einfach nur sehr leichtglaeubige Menschen? Bin selbst nicht in diesem Bereich daher kenne ich mich damit nicht aus, meine Baustelle ist coding

FREE CODING SERVICE Webhacking/Websecurity/Coding/Malware/Exploits 2025-12-18 09:31

Ich war ne Weile inaktiv, sorry dafür. Ich bin aber wieder zurück und habe im Moment Kapazitäten frei. Bei Interesse meldet euch!

Suche Databreach Scanner? Webhacking/Websecurity/Coding/Malware/Exploits 2025-11-14 14:08 6789

intelx ist sehr gut, habe immer sehr gute ergebnisse bekommen aber halt crazy teuer. gibt aber auch viele, die API zugang kaufen und den per TG bot resellen.

(S) Filling Chatverläufe/Logs (C2C/Klaz o.Ä) Fraud 2025-11-01 20:40

push

Hilfe beim Setup Starthilfe 2025-11-01 20:38

Naja, was soll man zu "klappt nicht" sagen. Wieso genau klappt es nicht? Fehlermeldungen? Bitte mehr Details.

FREE CODING SERVICE Webhacking/Websecurity/Coding/Malware/Exploits 2025-10-21 10:30 1

Ich kack doch komplett ab. Kam letztens einer an und wollte, dass ich eine FUD RAT für iOS, Android, macOS, Windows und Linux mit sämtlichen AV und VirusTotal Bypass UND Zero Click Exploit für WhatsApp, iMessage und Telegram baue. On Top noch ein VM escaper, also ein VMware/VirtualBox Exploit. Nicht, dass das schon unrealistisch genug wäre, wollte er das auch noch kostenlos. Und dann noch sagen "WeNn Du gUuT wÄrSt, kÖnNtEsT dU DaS" . Alleine ein Zero-Click Exploit für iMessage, ist schon mehr wert als mein Leben. Wenn ich sowas mal eben bauen könnte, wäre ich nicht hier xd Ja, es gibt solche Exploit-Chains. Aber diese Kits wurden meistens von staatlichen Gruppen mit sehr viel Ressourcen gebaut und bleibt meist auch in deren Besitz (Shadow Brokers leak). Es gibt einen ganzen Exploit Markt, wo die Dinger für Millionen übern Tisch gehen. Solche ähnlichen Anfragen häufen sich und ich nehme es einen auch nicht übel, da wahrscheinlich einfach das technische Verständnis fehlt, aber wenn ich es euch dann erkläre, verhaltet euch bitte nicht wie ein bockiges Kind. Also bleibt bitte realistisch, vor allem wenn ihr eine kostenlose Leistung wollt.

(S) Filling Chatverläufe/Logs (C2C/Klaz o.Ä) OP Fraud 2025-10-17 17:48

Juden Tach meine Freunde, wie im Titel schon beschrieben suche ich sehr viele Chatverläufe von Fillern. Ich arbeite gerade an einem GPT Model, welches eben von selbst mit den Vics schreibt. Es funktioniert auch schon ganz gut, jedoch könnte es noch mehr Finetuning vertragen. Bitte nur C2C Verläufe, also von Klaz, WillHaben usw. Später gern auch B2B. Ich suche keine synthetischen Daten, die AI generiert sind. Solche Art von Daten sind in diesem Fall nicht wirklich zu gebrauchen. Bitte kommt mir nicht mit 10-20 Chats. Ich brauche eher so ab 500+. Wer mich hierbei aktiv unterstützt, bekommt später kostenlosen Zugang zum Modell. Gerne zahle ich auch für entsprechende Chats.​

FREE CODING SERVICE Webhacking/Websecurity/Coding/Malware/Exploits 2025-10-14 16:05

Gerade Kapazitäten frei Meldet euch!

Fake TID Drogen 2025-10-09 10:18

Gefälschte Tracking/Transaktions-IDs (ich denke das ist hiermit gemeint) erkennt man oft an einem falschen Format. Echte TIDs haben eine feste Zeichenlänge und bestimmte Strukturen. Weichen sie davon ab, ist das verdächtig. Auch wenn eine TID nicht online überprüfbar ist (z. B. auf Blockexplorern oder in Zahlungssystemen), handelt es sich meist um eine Fälschung. Betrüger schicken oft nur Screenshots, die leicht bearbeitet wurden, z. B. mit falschen Beträgen, Zeitstempeln oder Empfängern. Ein weiteres Warnsignal, wenn die Transaktion nicht im internen System erscheint oder als "abgeschlossen" dargestellt wird, obwohl kein Geld eingegangen ist. Solche Aussagen dienen oft nur dazu, Zeit zu schinden. Kurz gesagt: Eine echte TID ist prüfbar, eindeutig und korrekt formatiert. Alles andere ist mit Vorsicht zu behandeln.

Was ist mit dem Speed passiert? Drogen 2025-10-09 10:12

Hauptursache ist wohl die verstärkte Kontrolle von Vorläuferstoffen wie Pseudoephedrin oder BMK, die für die Herstellung nötig sind. Illegale Produzenten müssen auf minderwertige oder schwerer zugängliche Alternativen ausweichen, was zu unreinen oder stark gestreckten Produkten führt. Außerdem hat sich die Produktion geografisch verlagert. Statt professioneller Großlabore produzieren nun oft kleinere, unerfahrene Gruppen, z. B. in Osteuropa. Dadurch sinken Qualität und Reinheit weiter. Aus offensichtlichen Gründen wird Amphetamin zusätzlich mit Streckstoffen wie Koffein, Paracetamol, Milchzucker oder sogar Waschmitteln gestreckt. Teilweise werden auch andere psychoaktive Substanzen beigemischt, was die Wirkung unvorhersehbar macht. Die Leute werden dabei immer kreativer. Hinzu kommen Transportprobleme, schlechte Lagerbedingungen und die zunehmende Vermarktung über das Darknet, wodurch neue Anbieter ohne Standards in den Markt drängen.

Wie BTC und Monero ohne KYC Kryptowährungen 2025-10-09 09:39

Leider busted. Kannst du noch einen empfehlen?

[FREE] Tutorial Sammlung (60+ Tutorials) Starthilfe 2025-10-04 22:11

Habe ich doch gesagt. Aber war ja klar, dass sich wieder jemand aufregt. Einen geschenkten Gaul und so...

[FREE] Tutorial Sammlung (60+ Tutorials) OP Starthilfe 2025-10-03 21:35 13

Ich habe auf meiner Platte ein paar Tutorials gefunden. Viele davon sind sicher schon outdated und weit bekannt aber vielleicht sind da noch die einen oder anderen Gems dabei. Für Einsteiger kann es in jedem Fall nützlich sein, mir hat es damals auch geholfen. In der Textdatei tuts.txt sind noch einige Links zu weiteren Tutorials. Viel Spaß damit! https://gofile.io/d/6Sb3YZ Ich würde mich über ein Like freuen! ​

FREE CODING SERVICE OP Webhacking/Websecurity/Coding/Malware/Exploits 2025-09-29 19:56 13

Hallo Freunde, ich war damals in der Szene recht gut vernetzt. Leider musste ich aus diversen Gründen alles platt machen. Nun bin ich zurück und starte wieder von ganz unten. Ich möchte daher kleinere coding Arbeiten kostenlos anbieten. Zumindest für eine bestimmte Zeit. Ich bin ein erfahrener Softwareentwickler mit Schwerpunkt auf Backend-Architekturen, IT-Infrastruktur und Software-Sicherheit. Meine Kernsprachen sind C#, Java, Go, Python und Rust. Zusätzlich arbeite ich in der App-Entwicklung (WPF, C#, Swift) sowie in der Webentwicklung (React, Angular, Next.js). Ich habe fundierte Erfahrung in Pentesting und Reverse Engineering und interessiere mich besonders für die Verbindung von klassischer Softwareentwicklung mit Künstlicher Intelligenz, sowohl in der Forschung als auch in praktischen Projekten. Es gibt eigentlich nichts, was für mich nicht möglich wäre. Solltet ihr Interesse an einer Zusammenarbeit haben oder generell Hilfe in diesem Bereich benötigen, meldet euch gerne bei mir. In erster Linie möchte ich einfach ein paar Kontakte knüpfen ​

Laptop empfehlung ???? Starthilfe 2025-09-29 12:01

Die Hardware ist eigentlich egal. Auf so gut wie allen neueren Laptops laufen VM's problemlos. Du solltest auf folgende Dinge achten: - Laptop sollte nicht auf dich zurückzuführen sein. Also Bar zahlen auf Klaz oder in nem An- und Verkaufs Shop. - Szene und Privates niemals vermischen. NIEMALS! - Auf deinem Laptop als Host OS Linux, darauf eine VM mit nem sicheren Linux. Bestenfalls nur Live OS. - Niemals private Netzwerke nutzen. Immer nur public oder burner SIM. Das ist meine OPSEC chain: burner SIM > SIM router > Laptop > Host OS Kali > VPN1 > Tails OS VM > VPN2 > Firefox > Proxy > Internet

Botnet hosten Webhacking/Websecurity/Coding/Malware/Exploits 2025-09-25 09:45

Es kommt auf verschiedene Faktoren an. Der wichtigste Faktor ist die Topologie. Zentralisierte Botnets wie das Zeus Botnet haben einen zentralen C&C-Server, der alle Bots steuert. Die Hardwareanforderungen sind gering, da der C&C-Server einfache Serverressourcen benötigt, und die Bots laufen auf PCs mit minimalem Ressourcenbedarf. Diese Art von Botnet ist einfach zu managen, aber auch anfällig, da der zentrale Server als Single Point of Failure dient. Ist dieser down, ist das ganze Botnet hin, wenn man kein backup einbaut. Dezentralisierte (P2P) Botnets wie das Storm Botnet setzen auf Peer-to-Peer-Kommunikation zwischen den Bots. Diese erfordern mehr Ressourcen, da die Bots ständig miteinander kommunizieren müssen, und die Infrastruktur ist schwerer zu stoppen. Hybrid-Botnets kombinieren zentrale und dezentrale Steuerung, was sowohl die Vorteile als auch die Anforderungen beider Systeme vereint. Diese erfordern mittlere bis hohe Ressourcen für sowohl C&C-Server als auch die P2P-Kommunikation. Ein Beispiel ist das Conficker Botnet. Fast-Flux Botnets, wie das Kelihos Botnet, verschleiern ihre Infrastruktur durch schnelle Wechsel von IP-Adressen und DNS-Servern. Diese Botnets benötigen viele Proxy-Server und hohe Bandbreite, was die Ressourcenanforderungen auf ein hohes Niveau hebt. Wie GoyPal schon sagte, du musst das Botnet robust machen indem die Controller wechselbar sind. Viele nutzen ausgelagerte provider wie Pastebin, Github usw. um die Controller zu definieren. Vorteil: Hohe Erreichbarkeit. Nachteil: Du machst dich abhängig und deine URL kann ggf. gelöscht werden.