Перейти к содержанию

Электронные кошельки


Sapfira

Рекомендуемые сообщения

Кто пользуется электронными кошельками, может в курсе, в каких из них можно свободно делать переводы на банковские карты, и т.д.? В Яндекс-деньгах и Webmoney эти действия возможны только по паспорту.

Ссылка на комментарий
Поделиться на другие сайты

 

 


эти действия возможны только по паспорту.

 

Ага, это требование действующих законов.. Поэтому нет такой платёжной системы, доступной в России, где на банковскую карту можно без подтверждения паспортных данных переводить..

Ссылка на комментарий
Поделиться на другие сайты

 

 


Ага, это требование действующих законов.. Поэтому нет такой платёжной системы, доступной в России, где на банковскую карту можно без подтверждения паспортных данных переводить..

Вот, тоже уже прочитала что закон такой внесли. Вроде, как для безопасности. Но о том, что давать свои паспортные данные в интернете небезопасно, видимо, не подумали.

Ссылка на комментарий
Поделиться на другие сайты

@маргиз,если сумма , менее 1000 вроде предлагет паспортом поделиться, если более 1000 то требует паспорт (точно не скажу надо на у них на сайте смотреть)

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • ilyaperminov2010
      От ilyaperminov2010
      Помогите, подцепил вирус, клипер какой то наверно. Началось всё с того что стал подменять номер кошелька в буфере. Когда начал разбираться то вирус стал закрывать диспетчер задач, папку ProgamData(открыл через другую прогу а в ней есть папка Avira которая не открывается и не удаляется), вкладки в браузере, браузер при поиске слова вирус и т.д.,
      Помогите что делать, какие логи откуда прислать?
    • KL FC Bot
      От KL FC Bot
      Компания Dropbox опубликовала в своем блоге результаты расследования взлома в инфраструктуре. Авторы ограничиваются сообщением о том, что атака была замечена сотрудниками компании 24 апреля, не уточняя, когда именно произошел инцидент. Рассказываем, что произошло, какие данные были украдены и как следует защищаться от последствий инцидента.
      Взлом Dropbox Sign: как это случилось и что в итоге утекло
      Неким злоумышленникам удалось скомпрометировать сервисную учетную запись Dropbox Sign и таким образом получить доступ к внутреннему инструменту автоматической настройки платформы. Используя этот доступ, взломщики смогли наложить руку на базу данных, в которой содержалась информация о пользователях Dropbox Sign.
      В итоге были украдены следующие данные зарегистрированных пользователей сервиса Sign:
      имена учетных записей; адреса электронной почты; номера телефонов; пароли (в хешированном виде); ключи аутентификации в API Dropbox Sign; токены аутентификации OAuth; токены двухфакторной аутентификации с помощью SMS или приложения. Если пользователи сервиса взаимодействовали с ним без создания аккаунта, то из их данных утекли только имена и адреса электронной почты.
      В Dropbox утверждают, что не обнаружили признаков несанкционированного доступа к содержимому пользовательских аккаунтов, то есть документам и соглашениям, а также платежной информации.
      В качестве защитной меры в Dropbox сбросили пароли для всех аккаунтов Dropbox Sign и завершили все активные сессии — так что в сервис придется логиниться заново, в процессе устанавливая новый пароль.
       
      Посмотреть статью полностью
    • KL FC Bot
      От KL FC Bot
      Распространение зловредов вместе со взломанными играми или приложениями — один из старейших трюков киберпреступников. Удивительно, но даже в 2024 году находятся доверчивые жертвы, верящие в Робин Гудов и предполагающие, что скачивать взломанные платные программы и игры с пиратских сайтов совершенно безопасно. Однако, хотя эта угроза и стара, злоумышленники постоянно изобретают новые приемы для доставки вредоносного ПО на компьютер жертвы в попытке обойти защитные решения.
      Недавно мы обнаружили новую кампанию такого рода, нацеленную на компьютеры Apple со свежими версиями macOS (13.6 и выше) и использующую особенности устройства сервиса доменных имен (DNS) для скачивания вредоносной нагрузки. Жертвам предлагается бесплатно скачать взломанные версии популярных приложений. Что ждет тех, кто поддастся искушению?
      Фальшивая активация
      После скачивания образа диска, предположительно содержащего взломанную программу, жертве предлагается скопировать в папку Applications два файла: само приложение и программу-«активатор». Если скопировать и запустить только приложение, оно не заработает. Инструкция гласит, что взломанную программу обязательно надо «активировать». Как выяснилось при анализе, функция активатора примитивна — он убирает в исполняемом файле приложения несколько начальных байтов, после чего оно начинает работать. То есть преступники взяли уже взломанное приложение и изменили его так, чтобы без активатора оно не могло запуститься. Разумеется, активатор имеет неприятную дополнительную функцию — при запуске он запрашивает права администратора и, пользуясь ими, устанавливает в системе скрипт-загрузчик. Этот скрипт скачивает из Сети дополнительную вредоносную нагрузку — бэкдор, регулярно запрашивающий команды от злоумышленников.
      Инструкция по установке, окно активатора и запрос пароля администратора
       
      Посмотреть статью полностью
    • rgd
      От rgd
      Скажите пожалуйста хочу выяснить каким образом был скомпрометирован мой кошелек метамаск?
       
      Вообщем ситуация такая летом в августе я перевел монеты имх с коинлиста на мм чтоб застейкать для получения айдропа, продержал их две недели в стейке затем вывел обратно на мм. Буквально на днях захожу в мм чтоб их перевести на биржу а у меня все по нулям.

      Проверил через эзерскан там 29 ноября пришла мне транзакция в 0.01 эфира для комсы затем все мои монеты были обменяны на юнисвапе в эфир и выведены, также в других сетях бинанс и хеко были выведены монеты.
       
      Я вот теперь не пойму каким образом он был скомпрометирован? Проверил комп на вирусы все чисто, никто не имеет доступа к моему ноутбуку он запоролен, Сид была записана в блокноте, также хранилась на почте Гугл в облаке, никаких подозрительных входов в почту не было, так бы пришло уведомление. Ни на каких сайтах я не вводил свою Сид фразу. Теперь для меня это большая головоломка как  так могло произойти?

      Есть небольшое подозрение на программу скриншотер которая постоянно висит в загрузках, но при проверке на вирусы она чистая. 

      Как могли получить доступ к моей секретной фразе которая была записана в блокноте и хранилась на компьютере если все проверил и никаких зацепок нет, тем не менее у меня похитили все средства с кошелька метамаск?
    • Provizor071
      От Provizor071
      При копировании Ethereum кошелька (не важно от куда) вставляется (не важно куда, главное чтобы скопирован был адрес именно формата Ethereum) левый один и тот же кошелек, На днях провёл полную проверку касперским, под конец выдало, что нашло троян, удалил. Проблема подмены адреса была решена. Но спустя пару дней она вернулась. И вот сейчас тоже самое. При чём вставляется один и ото же подмененный адрес, что и в прошлый раз
×
×
  • Создать...