Таблица лидеров
-
в Сообщения
- Все области
- Adverts
- Advert Questions
- Advert Reviews
- Файлы
- Комментарии к файлам
- Отзывы к файлам
- Записи блога
- Комментарии блога
- Изображения
- Комментарии к изображениям
- Отзывы к изображению
- Альбомы
- Комментарии к альбому
- Отзывы к альбому
- События
- Комментарии к событиям
- Отзывы к событиям
- Сообщения
- Статусы
- Ответы на статус
-
Пользовательская дата
-
Всё время
9 октября 2021 - 10 сентября 2025
-
Год
10 сентября 2024 - 10 сентября 2025
-
Месяц
10 августа 2025 - 10 сентября 2025
-
Неделя
3 сентября 2025 - 10 сентября 2025
-
Сегодня
10 сентября 2025
-
Пользовательская дата
29.10.2021 - 29.10.2021
-
Всё время
Популярные публикации
Отображаются публикации с наибольшей репутацией на 29.10.2021 в Сообщения
-
2 баллаКак сообщает CNN, осенью нынешнего года MasterCard начнет тестирование системы аутентификации, которая поможет обойтись без паролей и отпечатков пальцев. Компания намерена провести ряд экспериментов с технологией распознавания лиц и добавить ее поддержку для осуществления мобильных платежей. По мнению представителя MasterCard Эджея Бхаллы (Ajay Bhalla), подобное решение придется по вкусу новому поколению, увлекающемуся селфи. Кроме того, уверены в компании, подобный способ позволит избежать мошенничества. В настоящее время пользователи полагаются на так называемые «коды безопасности» (SecureCode), которые предполагают введение пароля при покупках online. Благодаря этому злоумышленники не могут использовать похищенные номера банковских карт для осуществления платежей. Однако пароль легко забывается, его могут похитить или перехватить. MasterCard намерена запустить пилотную программу по использованию отпечатков пальцев, а наряду с ними и технологии распознавания лица. В проекте примут участие всего 500 пользователей, и если он окажется удачным, метод авторизации с помощью селфи будет реализован в будущем. Партнерами MasterCard в этом вопросе являются такие производители смартфонов, как Apple, BlackBerry, Google, Microsoft и Samsung. В настоящее время компания ведет переговоры о сотрудничестве с двумя крупными финансовыми организациями, однако пока не сообщает, клиенты которой из них первыми получат возможность опробовать новую систему аутентификации. Подобная технология вызвала определенные опасения у ИБ-экспертов, которые предпочитают, чтобы персональные данные не хранились за пределами смартфона. Тем не менее, по словам Бхаллы, система сканирования не сможет воссоздавать лица. «Они сохраняют алгоритм, а не вашу фотографию. Я уверен, что они делают все необходимое для того, чтобы защитить его», - цитирует CNN Филипа Дункельбергера (Phillip Dunkelberger), главу компании Nok Nok Labs, занимающейся разработкой технологий аутентификации.
-
1 баллОгнестрельное ранение – страшнейшая травма. Потеря крови, сильная боль и поврежденные ткани делают ее смертельно опасной. Что ж, давайте попробуем разобраться, как извлечь пулю и насколько это сложно. Ликбез В человеческом теле около 206 костей, всего 6 л крови и примерно 100 000 (вдумайтесь!) км кровеносных сосудов. При попадании в человеческое тело кусок металла на скорости 300-400 м/с буквально раздирает ткани и сосуды, дробит кости, рушит эту хрупкую систему. Ударная волна, создаваемая пулей, внутри тела вызывает обширные гематомы и кровоизлияния. Пуля может быть не простой, а с крестообразно надрезанным носиком. От удара такая пуля развернется внутри тела в жуткий свинцовый цветок, который очень трудно будет извлечь. Пуля, столкнувшись с телом, не пойдет по прямой, а начнет уходить в сторону, по пути теряя фрагменты металлической рубашки. И совсем необязательно, что она остановится в аккурат напротив входного отверстия. Наконец, раневой канал – это совсем не аккуратная круглая дырочка с застрявшей в его «слепом» конце пулькой. Это дыра с рваными краями, начиненная кровавым фаршем, с осколками костей внутри, с какими-то беленькими и синенькими жилками, с постоянно текущей оттуда кровью и еще чем-то непонятным… Зрелище не для слабонервных. Найти среди всего этого месива кусочек металла размером с ноготь – задача не из легких. Если пуля не вышла, осталась в теле, значит, она либо была на излете, либо пробила какое-то препятствие (например, бронежилет) и потеряла часть своей энергии, а заодно деформировалась и расплющилась, либо уперлась в кость и в ней застряла и тоже наверняка расплющилась. Попутно эту самую кость раскрошив и перелома. И эта сама по себе поганая ситуация еще осложняется почти стопроцентным заражением. Увы, пули и стволы никто перед боем не стерилизует. Так что постарайтесь забинтовать рану перевязочным пакетом и доставить раненого (ну или себя) в госпиталь. Если ранение не в брюшную полость, дайте побольше пить, чтобы компенсировать кровопотерю. Но, допустим, госпиталь даже в отдаленной перспективе не предвидится, и только вы можете помочь раненому, потому что никаких врачей уже никогда не будет, поскольку наступил пресловутый Большой Пэ. Еще раз все взвесьте Если пуля попала в голову, шею, брюшную полость или грудь, то ваша попытка извлечь пулю почти наверняка убьет пациента. Ну, а если в руку или ногу и застряла в больших группах мышц, тогда можно рискнуть. Хотя люди живут и с пулями в теле. Организм их попросту капсулирует, а микрофлору задавливает иммунная система. Но мы все же решились на операцию, верно? Что нам понадобится: 1. Сильный помощник, который будет держать пациента, пока вы будете в нем ковыряться. 2. Пинцет со специальными зубчиками, или хотя бы пассатижи с достаточно длинными губками. Все это надо будет предварительно прокипятить и выложить на стерильный кусок марли или развернутый и сложенный в несколько слоев бинт. 3. Много кипяченой воды. 4. Очень много стерильных бинтов. 5. Спринцовка, обычная резиновая «груша». 6. Вся наша наличная решимость. Моем руки. Если есть, одеваем стерильные перчатки и хирургическую маску на лицо. Если раненая конечность в одежде, срезаем одежду на фиг. Тщательно промываем рану водой. Если есть антисептик, протираем кожу вокруг раны антисептиком. Нет антисептика, тогда просто спиртом или водкой. Когда начнется поиск и извлечение пули, ваш подопечный будет пинаться, ворочаться и орать, всячески вам мешать. Поэтому помощник должен надежно зафиксировать раненую конечность страдальца на ровной, хорошо освещаемой поверхности (на столе, на стуле, на снятой с петель двери, наконец, просто на полу). Начинаем дренирование раны от крови с помощью спринцовки и пинцета, оттягивая им края раны, а спринцовкой отсасывая натекающую кровь. Кровь будет мешать вам искать пулю в ране. Как только рана более-менее осушена, засовываем в раневой канал палец и пытаемся нащупать твердое тело пули, поскольку рентгеновского снимка у нас нет и не предвидится. Попутно дренируем спринцовкой скапливающуюся кровь. Если кровь из раны течет слишком сильно, значит, поврежден крупный сосуд. Имеет ли смысл в таком случае продолжать операцию, решать вам (мы не советуем). Итак. Нащупали пулю? Ура-ура. Теперь дело за малым: вытащить пулю наружу. Разводим пальцами края раны в стороны. Берем пинцет и пробуем, идя по раневому каналу, добраться до пули. Если не удается вытащить ее пинцетом, берем пассатижи… Жесть, правда? Главное – не перепутать пулю и кусок кости. Ну, тут уж как повезет. Вытащили пулю из раны, бросили в консервную банку. В ране могут быть волокна ткани от одежды и прочий мусор, который затолкала туда пуля. Поэтому пинцетом стараемся все это оттуда достать. После промываем рану водой и накладываем стерильную повязку. Теперь вся надежда на самого пациента. Ваша задача будет вовремя менять повязку и следить, чтобы рана не загноилась. Пару слов про анестезию Если есть обезболивающее (новокаин, лидокаин, ультракаин, промедол, даже просто но-шпа), то лучше сделать укол или сразу дать таблетки 2-3. Но перед этим нелишне узнать, нет ли у пациента аллергии на обезболивающее. Иначе вы, со всем своим желанием ему помочь, просто его убьете. Не уверены – не делайте. Лучше налейте пациенту грамм 150 водки, если есть. Вообще, давать ли раненому спиртное перед операцией, вопрос спорный. С одной стороны, да, спиртное слегка притупляет боль. Но оно также повышает текучесть крови и снижает ее свертываемость. Самый лучший вариант для обезболивания в условиях такой "военно-полевой" хирургии - это баллончик со специальной "заморозкой". Брызгаем из баллончика через трубочку на рану анестетиком, ждем, когда место потеряет чувствительность, и приступаем. Итак, надеемся, что сие чтиво было занимательным и что эти знания вам никогда не пригодятся.
-
1 балл
-
1 балл
-
1 баллСегодня правительству не нужно тратить миллионы на хакерские инструменты, чтобы получить требуемые данные с нужных смартфонов. Мысль об этом в последнее время не дает покоя многим пользователям, которые привыкли уделять повышенное внимание своей конфиденциальности. Более того, то и дело мы слышим о появлении специальных приложений, позволяющих шпионить за своими близкими. Как говорят специалисты, теперь даже ваша бабушка может оказаться шпионом. Гипербола, скажете вы? Попробуем разобраться. Содержание: Введение. Использование нескольких шпионских программ приводит к хорошим результатам. Бабушка-шпион — гипербола или нет? Насколько распространены шпионские программы в последнее время. Выводы. Введение Совсем недавно экспертам компании Lookout удалось раскрыть масштабную операцию шпионажа за владельцами мобильных устройств, в ходе которой использовалась дешевая, но весьма мощная вредоносная программа. Этот зловред собирал данные с iPhone и Android-устройств. Предполагаемые разработчики работали над шпионскими программами как для правительственных служб, так и для гражданских лиц. Так появился инструмент под названием TheOneSpy, он настолько прост, что даже ваша бабушка смогла бы им пользоваться. TheOneSpy вполне может применяться для слежки за родственниками. И таких программ много. Задолго до появления TheOneSpy, в декабре 2016 года, шпионская программа для Android StealthAgent использовалась в атаке на известного активиста Дьепа Саиды. У StealthAgent и TheOneSpy прослеживаются сходства в реализации возможностей, утверждают специалисты. «Такой расклад демонстрирует, насколько успешно киберпреступники могут действовать, при этом не инвестируя в кастомные эксплойты», — написал по этому поводу эксперт Lookout Майкл Флоссман. Использование нескольких шпионских программ приводит к хорошим результатам Ранее в этом году исследователи наткнулись на две формы вредоносных программ. Первая из них предназначалась для мобильной операционной системы Android, получила имя Stealth Mango. Вторая, Tangelo, атаковала iOS. Совместно этим вредоносам удалось собрать до 30 Гбайт конфиденциальных данных. В руки стоящих за этими программами киберпреступников попали фотографии военных и правительственных чиновников. Злоумышленники допустили лишь одну ошибку — они оставили открытым доступ к серверу, на котором хранилась вся эта информация, причем пароль для доступа не требовался. В результате этой оплошности исследователям удалось изъять внутреправительственные переговоры, записи звонков, местоположения устройств, текстовые сообщения, фотографии оружия и паспортов. Как видите, информация крайне чувствительная. Шпионская программа для Android действовала более агрессивно, чем вариант для iOS. Одной из интересных возможностей Stealth Mango была способность определять, когда жертва была за рулем, на это время программа отключала передачу данных по Сети, а также получение SMS-сообщений. Кроме этого, Stealth Mango определял местоположение устройства, а во время вызовов шпион мог контролировать фронтальную и основную камеры, а также отслеживать журналы вызовов и текстовых сообщений. Дошло до того, что корпорация Google включилась в борьбу со Stealth Mango, добавив специальные защитные функции в свою операционную систему Android. Инструмент Tangelo для iOS не являлся копией Stealth Mango, однако сходства между двумя этими шпионами все же имелись. Как в случае с практически каждой программой такого класса для iPhone, Tangelo требует наличия джейлбрейка, это значит, что шпионской программе необходимо получить доступ к защищенным корпорацией Apple местам операционной системы. После получения такого доступа Tangelo будет охотиться за базами данных таких приложений, как WhatsApp, Viber, Skype и Line. Метаданные многих фотографий на сервере злоумышленников говорили о том, что они были сделаны на камеру iPhone, следовательно, Tangelo приняла немаловажное участие в крупной утечке данных. Специалисты отметили, что у киберпреступников в некоторых случаях, предположительно, был физический доступ к телефонам жертв. Этот вывод эксперты сделали, отследив цепочку, согласно которой шпионская программа устанавливалась в различных мастерских по ремонту смартфонов, которые возвращали жертве уже зараженное устройство. Помимо этого, злоумышленникам также помогла социальная инженерия, которой преступники активно пользовались, пытаясь заставить пользователя выполнить нужную им последовательность действий. Бабушка-шпион — гипербола или нет? Теперь самое интересное — стоящие за TheOneSpy разработчики также связаны с инструментами Stealth Mango и Tangelo. TheOneSpy преподносится как «самое продвинутое приложение для слежки в мире», оно якобы позволяет «вести тайный мониторинг всей активности на устройствах Android, iPhone, Microsoft Windows и Apple Mac». Как заявляют в TheOneSpy, их услугами пользуются 200 000 клиентов, которых ни разу не удалось обнаружить во время слежки. Именно так звучит слоган TheOneSpy, который озвучивается в соответствующем ролике на YouTube: «Даже ваша бабушка сможет успешно шпионить за владельцем любого телефона». TheOneSpy очень похож на другую шпионскую программу — FlexiSpy, которая была задействована в правительственном шпионаже. Исследователям удалось выйти на разработчиков TheOneSpy, ими оказались пакистанцы, работающие в компаниях Appstertech и Ox-i-Gen. Сложно сказать, насколько оправдан слоган TheOneSpy, однако чем проще шпионская программа будет в использовании, тем больше найдется желающих ей воспользоваться. При должном уровне заинтересованности в мониторинге активности своих родственников даже бабушка вполне сможет организовать шпионскую деятельность, установив простое приложение. Насколько распространены шпионские программы в последнее время Если опираться на различные отчеты все той же Lookout, не раз упомянутой здесь, то можно представить приблизительную картину распространенности этого вида вредоносных программ. Возьмем, к примеру, мессенджер Dardesh, вполне легитимно распространяющийся через официальный магазин Google Play. Dardesh после установки автоматически загружает второе приложение, которое собирает пользовательские данные. Этот мессенджер обнаружили исследователи Lookout, которые утверждали, что приложение принадлежит к группе вредоносных программ Desert Scorpion. Более того, Dardesh рекламировался в одном из профилей на Facebook. Для iOS были похожие свои экземпляры. Например, приложение о погоде AccuWeather собирало данные о пользователях и передавало их компании Reveal Mobile, которая занимается монетизацией информации о местоположении. Причем передача данных осуществлялась даже в тех случаях, когда приложение не получало на это согласия. Специалист отметил, что за 36 часов наблюдений AccuWeather отправило информацию в RealMobile в общей сложности 16 раз. В этом месяце Lookout сообщили об обнаружении одного из самых сложных образцов шпионской программы для мобильных устройств — Chrysaor. В течение трех лет этот вредонос оставался незамеченным для исследователей и пользователей, это было обусловлено его возможностями самоуничтожения. Шпион Chrysaor использовался в целевых атаках на активистов и журналистов. Различные киберпреступные группировки правительственного уровня также привыкли использовать шпионские программы. Правда, там и класс самих программ и схемы разительно отличаются — видна рука профессионалов. Из известных случаев можно вспомнить, как знаменитая группа Fancy Bear использовала антивор для ноутбуков LoJack для кибершпионажа. LoJack для ноутбуков (LoJack for Laptops) — специально разработанный инструмент, помогающий отслеживать и блокировать украденные ноутбуки. LoJack помогает удаленно блокировать и отслеживать местоположение украденного ноутбука, а также удалять на нем все файлы. В первую очередь это решение предназначено для корпоративных ИТ-сред, которые обеспокоены кражей офисного оборудования, на котором могут храниться важные разработки. В какой-то момент специалисты обратили внимание, что несколько исполняемых файлов LoJack обменивались данными с серверами, которые, предположительно, находятся под контролем Fancy Bear. В опубликованном Arbor Networks отчете утверждается, что пять исполняемых файлов приложения LoJack (rpcnetp.exe) связываются с четырьмя подозрительными серверами C&C. Трое из этих серверов в прошлом были связаны с Fancy Bear. Эксперты утверждали, что киберпреступники могли модифицировать копии LoJack, внедрив туда бэкдор. Таким образом, программа превращается в инструмент для шпионажа. Также можно вспомнить шпионскую программу Fauxpersky, авторы которой поступили оригинально, замаскировав свой зловред под Kaspersky Internet Security 2017. Fauxpersky написан на AutoIT или AutoHotKey, простых инструментах для написания небольших программ, преимущественно предназначенных для автоматизирования задач в Windows. Этот вредонос отслеживал нажатия клавиш в активном окне, записывая их в текстовый файл, а затем передавая злоумышленникам. А в марте стало известно, что шпионская программа Slingshot использовалась правительством США. Целью этой кибероперации были различные террористические организации, которые пользовались интернет-кафе для связи с командующими лицами. Эксперты уверены в том, что факт раскрытия Slingshot носит негативный характер, так как это могло привести к потере ценной для военных информации. А в начале года СБУ заблокировала следящую за гражданами Украины вредоносную программу. Вредонос, как сообщалось, собирал данные с телефонов украинцев. Установленный на телефон шпион перехватывал телефонные разговоры, СМС и ММС-переписки, а также сообщения в различных популярных мессенджерах. Также фиксировалась геопозиция жертвы. Выводы А выводы, к сожалению, следуют неутешительные. Современный уровень развития различных программ позволяет создавать крайне простые в использовании инструменты для шпионажа. В погоне за клиентом некоторые конторы и в самом деле создают шпионские программы, которыми могла бы воспользоваться ваша бабушка. Прибавим сюда еще потенциальную заинтересованность спецслужб в сборе определенной информации о гражданах — получим полный комплект паранойи. Однако мы бы не рекомендовали придавать большое значение развивающейся киберугрозе в виде шпионских программ, так как частная жизнь постепенно становится довольно размытым понятием и без них.
-
1 баллБольшинство людей пренебрегают чисткой логов и просто оставляют дедик таким каков он есть, оставляя кучу следов своего пребывания. Многие так делают просто потому, что не знают как его чистить
-
1 балл
-
1 балл
-
1 баллЧитал о ТС много плохих отзывов но решился и закинул депозит, не жалею, залив получен как и обещал ТС
-
1 балл
-
1 баллЭлементарщина, заложенная в основном принципе схемы, позволяет работать по ней без вложений, длительных подготовок и прочего гемора. Но придется позаботиться о сохранности своей задницы, то бишь обеспечить себе анонимность хотя бы на более-менее приемлемом уровне. В этом помогут vpn (если бесплатный, то проверенный), всеми любимый Тор-браузер и левые аккаунты в платежных системах. Принимать оплату будем на Киви или Яндекс.Деньги. Для регистрации нам понадобится скан паспорта и левая симка, на которую будут приходить смс от выбранной платежки. Открытие интернет-магазина Если вы всё еще думаете, что для открытия интернет-магазина нужно обладать сверхразумом, тогда мы идем к вам вбейте в поиске движки готовых интернет магазинов или бесплатные cms для них. Нулей в числе выданных страниц будет больше, миллиардов у Баффета. Самым распространенным является движок OpenCart, но вы можете дать волю своим предпочтениям и найти что-то получше. Как вы понимаете, создавать мы будем не ebay и даже не amazon, а потому базового функционала нам хватит с головой. Конечно, можно свести заморочки с магазином к минимуму и купить уже готовый (или заказать создание у фрилансера). Дерзайте, если позволяет бюджет. Только не вздумайте регистрировать домен с хостингом на свои реальные данные. Для этих целей обзаведитесь сканом. Работа над магазином Итак. Мы открыли магазин и теперь нужно определиться со специализацией. Здесь, как в кардинге, можно разделить товары на две категории: ликвид и неликвид. Во вторую войдет никому не нужное барахло вроде шумовок для пельменей и детских подгузников, а к первой будут относиться айфоны, макбуки, айпады и прочая яблочная техника, а также последние модели других популярных смартфонов и ноутбуков. Короче говоря, электроника пользуется наибольшим спросом, что неудивительно, ведь она универсальна и всегда интересна всем. По ней мы и будем работать. Набиваем нашу свежеиспеченную витрину товарами, оформляем магазинчик и переходим к самому основному. В любых продажах главное - поиск и привлечение клиентов. Вот только нам не понадобятся никакие продажи. Оставим эту нишу маркетологам и прочим несчастным. Мы пришли сюда за легкими деньгами. Итак, подходим к самой сути схемы, а именно - к предоставлению промокодов на 100%-ную скидку в нашем магазине. Вы можете сказать, что такой аттракцион невиданной щедрости вызовет недоверие даже у самых толстокожих мамонтов. А мы и не будем разбрасываться промокодами направо и налево, мы дадим жертве понять, что именно ей достался уникальный шанс, и делать это мы будем в ее день рождения. Как тут не поверить? Отличный подарок. А за какие такие заслуги нам всё-таки платят? Откуда берется профит? Когда наш заказчик вводит промокод в корзине, он своими глазами видит, как стоимость товара уменьшается, например, с 10к. до нуля и не поверив в свою удачу начинает оформлять заказ. На последнем шаге система просит оплатить курьерскую доставку. В зависимости от региона, доставка стоит от 240 рублей до 1000 рублей. Тарифы автоматически генерируются с сайта EMS Почта России, о чём пользователя уведомляют в момент оплаты. Оплатить доставку он может онлайн с помощью банковской карты. Благодаря модулю оплаты который нужно будет купить и установить (модуль оплаты, как и магазин вещь индивидуальная как зубная щетка, например, в них можно встроить шелл который каждое 4 пополнение будет переводить на сторонний кошелёк, по этому лучше всё это купить самому) тут, работает она точно так же, проблем не замечено. Деньги без какого-либо холда вы получаете на свою виртуальную карту от Яндекса, либо на любую другую карту. Поехали Мониторим страницы именинников в соцсетях и пишем им что-то вроде: "Добрый день! Поздравляем Вас с Днем рождения! Желаем исполнения самых невероятных и головокружительных желаний, ярких и незабываемых впечатлений, успехов во всех начинаниях. Пусть дни Ваши будут солнечными и яркими, наполненными улыбками и счастьем. Мы спешим сообщить Вам, что в рамках проекта SHOPBIRTHDAY от магазина мобильной электроники ссылканавашсайт.com Вы участвуете в конкурсе как именинник и имеете возможность получить новый iPhone 7 абсолютно бесплатно. Если Вы хотите отказаться от участия в конкурсе дайте нам знать, но обращаем Ваше внимание, что участие абсолютно бесплатное и не потребует от Вас каких либо действий. Победителей ждут: 1 место iPhone 7 128GB 2 место Sony Xperia XA Ultra 3 место подарочный сертификат на сумму 4000 рублей. Если у Вас появились вопросы по магазину или конкурсу, обратитесь в Службу поддержки на сайте магазина." Самое сладкое в этой схеме то, что нам даже не нужны навыки СИ, чтобы доводить дело до покупки - наш оформленный по всем канонам сайт как таблетка Доверина делает всё за нас. Мы не вымогаем денег и не просим перевести их на наш счет. Сайт автоматизирует все те действия, которые отберут у нас время, а у наших "клиентов" - желание платить. Это даже не убийство двух зайцев сразу, это браконьерское истребление всего живого. Через некоторое время отправляем второе сообщение: "Увы, сегодня Вы не победитель, но почётный именинник, который занимает второе место в нашем конкурсе! Получите бесплатно Sony Xperia XA Ultra уже сегодня, просто указав код на скидку *тут код* в корзине. Надеюсь этот подарок подарит Вам ещё немало ярких эмоций. По вопросу получения подарка обращайтесь в Службу поддержки интернет-магазина." Плюсы создания сайта для работы по этой схеме очевидны. Он придает львиную долю престижа нашей вымышленной конторе, тогда как подозрительные сообщества ВК отпугивают людей и очень быстро улетают в бан. Несложно заметить, что схема отлично масштабируется и для работы по буржунету. Для этого нужен только мультиязычный магазин или отдельный магазин с английским интерфейсом. Хорошего профита!
-
1 балл
-
1 балл
-
1 балл
-
1 балл
-
1 балл
-
1 баллИнформация и ее классификация Существует достаточно много определений и классификаций «Информации». Наиболее краткое и в тоже время емкое определение дано в федеральном законе от 27 июля 2006 года № 149-ФЗ (ред. от 29.07.2017 года) «Об информации, информационных технологиях и о защите информации», статья 2: Информация – это сведения (сообщения, данные) независимо от формы их представления». Информацию можно классифицировать по нескольким видам и в зависимости от категории доступа к ней подразделяется на общедоступную информацию, а также на информацию, доступ к которой ограничен – конфиденциальные данные и государственная тайна. Информация в зависимости от порядка ее предоставления или распространения подразделяется на информацию: Свободно распространяемую Предоставляемую по соглашению лиц, участвующих в соответствующих отношениях Которая в соответствии с федеральными законами подлежит предоставлению или распространению Распространение, которой в Российской Федерации ограничивается или запрещается Информация по назначению бывает следующих видов: Массовая — содержит тривиальные сведения и оперирует набором понятий, понятным большей части социума. Специальная — содержит специфический набор понятий, которые могут быть не понятны основной массе социума, но необходимы и понятны в рамках узкой социальной группы, где используется данная информация. Секретная — доступ, к которой предоставляется узкому кругу лиц и по закрытым (защищённым) каналам. Личная (приватная) — набор сведений о какой-либо личности, определяющий социальное положение и типы социальных взаимодействий. Средства защиты информации необходимо применять непосредственно к информации доступ к которой ограничен — это государственная тайна и конфиденциальные данные. Согласно закона РФ от 21.07.1993 N 5485-1 (ред. от 08.03.2015) «О государственной тайне» статья 5. «Перечень сведений составляющих государственную тайну» относится: Сведения в военной области. Сведения в области экономики, науки и техники. Сведения в области внешней политики и экономики. Сведения в области разведывательной, контрразведывательной и оперативно-розыскной деятельности, а также в области противодействия терроризму и в области обеспечения безопасности лиц, в отношении которых принято решение о применении мер государственной защиты. Перечень сведений, которые могут составлять конфиденциальную информацию, содержится в указе президента от 6 марта 1997 г. №188 (ред. от 13 июля 2015 г.) «Об утверждении перечня сведений конфиденциального характера». Конфиденциальные данные – это информация, доступ к которой ограничен в соответствии с законами государства и нормами, которые компании устанавливаются самостоятельно. Можно выделит следующие виды конфиденциальных данных: Личные конфиденциальные данные: Сведения о фактах, событиях и обстоятельствах частной жизни гражданина, позволяющие идентифицировать его личность (персональные данные), за исключением сведений, подлежащих распространению в средствах массовой информации в установленных федеральными законами случаях. Исключением является только информация, которая распространяется в СМИ. Служебные конфиденциальные данные: Служебные сведения, доступ к которым ограничен органами государственной власти в соответствии с Гражданским кодексом Российской Федерации и федеральными законами (служебная тайна). Судебные конфиденциальные данные: О государственной защите судей, должностных лиц правоохранительных и контролирующих органов. О государственной защите потерпевших, свидетелей и иных участников уголовного судопроизводства. Сведения, содержащиеся в личных делах осужденных, а также сведения о принудительном исполнении судебных актов, актов других органов и должностных лиц, кроме сведений, которые являются общедоступными в соответствии с Федеральным законом от 2 октября 2007 г. N 229-ФЗ «Об исполнительном производстве». Коммерческие конфиденциальные данные: все виды информации, которая связана с коммерцией (прибылью) и доступ к которой ограничивается законом или сведения о сущности изобретения, полезной модели или промышленного образца до официальной публикации информации о них предприятием (секретные разработки, технологии производства и т.д.). Профессиональные конфиденциальные данные: Сведения, связанные с профессиональной деятельностью, доступ к которым ограничен в соответствии с Конституцией Российской Федерации и федеральными законами (врачебная, нотариальная, адвокатская тайна, тайна переписки, телефонных переговоров, почтовых отправлений, телеграфных или иных сообщений и так далее) Классификация видов информации. Персональные данные Отдельно стоит уделить внимание и рассмотреть персональные данные. Согласно федерального закона от 27.07.2006 № 152-ФЗ (ред. от 29.07.2017) «О персональных данных», статья 4: Персональные данные – это любая информация, относящаяся к прямо или косвенно определенному или определяемому физическому лицу (субъекту персональных данных). Оператором персональных данных является — государственный орган, муниципальный орган, юридическое или физическое лицо, самостоятельно или совместно с другими лицами организующие и (или) осуществляющие обработку персональных данных, а также определяющие цели обработки персональных данных, состав персональных данных, подлежащих обработке, действия (операции), совершаемые с персональными данными. Обработка персональных данных — любое действие (операция) или совокупность действий (операций), совершаемых с использованием средств автоматизации или без использования таких средств с персональными данными, включая сбор, запись, систематизацию, накопление, хранение, уточнение (обновление, изменение), извлечение, использование, передачу (распространение, предоставление, доступ), обезличивание, блокирование, удаление, уничтожение персональных данных. Права на обработку персональных данных закреплено в положениях о государственных органах, федеральными законами, лицензиями на работу с персональными данными, которые выдает Роскомнадзор или ФСТЭК. Компании, которые профессионально работают с персональными данными широкого круга лиц, например, хостинг компании виртуальных серверов или операторы связи, должны войти в реестр, его ведет Роскомнадзор. Исходя из этого любой сайт, на котором есть форма регистрации пользователей, в которой указывается и в последствии обрабатывается информация, относящаяся к персональным данным, является оператором персональных данных. Учитывая статью 7, закона № 152-ФЗ «О персональных данных», операторы и иные лица, получившие доступ к персональным данным, обязаны не раскрывать третьим лицам и не распространять персональные данные без согласия субъекта персональных данных, если иное не предусмотрено федеральным законом. Соответственно любой оператор персональных данных, обязан обеспечить необходимую безопасность и конфиденциальность данной информации. Для того чтобы обеспечить безопасность и конфиденциальность информации необходимо определить какие бывают носители информации, доступ к которым бывает открытым и закрытым. Соответственно способы и средства защиты подбираются так же в зависимости и от типа носителя. Основные носители информации: Печатные и электронные средства массовой информации, социальные сети, другие ресурсы в интернете; Сотрудники организации, у которых есть доступ к информации на основании своих дружеских, семейных, профессиональных связей; Средства связи, которые передают или сохраняют информацию: телефоны, АТС, другое телекоммуникационное оборудование; Документы всех типов: личные, служебные, государственные; Программное обеспечение как самостоятельный информационный объект, особенно если его версия дорабатывалась специально для конкретной компании; Электронные носители информации, которые обрабатывают данные в автоматическом порядке. Определив, какая информация подлежит защите, носители информации и возможный ущерб при ее раскрытии, Вы можете подобрать необходимые средства защиты. Классификация средств защиты информации В соответствии с федеральным законом от 27 июля 2006 года № 149-ФЗ (ред. от 29.07.2017 года) «Об информации, информационных технологиях и о защите информации», статья 7, п. 1. и п. 4: 1. Защита информации представляет собой принятие правовых, организационных и технических мер, направленных на: Обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации; Соблюдение конфиденциальности информации ограниченного доступа; Реализацию права на доступ к информации. 2. Обладатель информации, оператор информационной системы в случаях, установленных законодательством Российской Федерации, обязаны обеспечить: Предотвращение несанкционированного доступа к информации и (или) передачи ее лицам, не имеющим права на доступ к информации; Своевременное обнаружение фактов несанкционированного доступа к информации; Предупреждение возможности неблагоприятных последствий нарушения порядка доступа к информации; Недопущение воздействия на технические средства обработки информации, в результате которого нарушается их функционирование; Возможность незамедлительного восстановления информации, модифицированной или уничтоженной вследствие несанкционированного доступа к ней; Постоянный контроль за обеспечением уровня защищенности информации; Нахождение на территории Российской Федерации баз данных информации, с использованием которых осуществляются сбор, запись, систематизация, накопление, хранение, уточнение (обновление, изменение), извлечение персональных данных граждан Российской Федерации (п. 7 введен Федеральным законом от 21.07.2014 № 242-ФЗ). Исходя из закона № 149-ФЗ защиту информации можно разделить так же на несколько уровней: Правовой уровень обеспечивает соответствие государственным стандартам в сфере защиты информации и включает авторское право, указы, патенты и должностные инструкции. Грамотно выстроенная система защиты не нарушает права пользователей и нормы обработки данных. Организационный уровень позволяет создать регламент работы пользователей с конфиденциальной информацией, подобрать кадры, организовать работу с документацией и носителями данных. Регламент работы пользователей с конфиденциальной информацией называют правилами разграничения доступа. Правила устанавливаются руководством компании совместно со службой безопасности и поставщиком, который внедряет систему безопасности. Цель – создать условия доступа к информационным ресурсам для каждого пользователя, к примеру, право на чтение, редактирование, передачу конфиденциального документа. Правила разграничения доступа разрабатываются на организационном уровне и внедряются на этапе работ с технической составляющей системы. Технический уровень условно разделяют на физический, аппаратный, программный и математический (криптографический). Средства защиты информации Средства защиты информации принято делить на нормативные (неформальные) и технические (формальные). Неформальные средства защиты информации Неформальными средствами защиты информации – являются нормативные(законодательные), административные(организационные) и морально-этические средства, к которым можно отнести: документы, правила, мероприятия. Правовую основу (законодательные средства) информационной безопасности обеспечивает государство. Защита информации регулируется международными конвенциями, Конституцией, федеральными законами «Об информации, информационных технологиях и о защите информации», законы Российской Федерации «О безопасности», «О связи», «О государственной тайне» и различными подзаконными актами. Так же некоторые из перечисленных законов были приведены и рассмотрены нами выше, в качестве правовых основ информационной безопасности. Не соблюдение данных законов влечет за собой угрозы информационной безопасности, которые могут привести к значительным последствиям, что в свою очередь наказуемо в соответствии с этими законами в плоть до уголовной ответственности. Государство также определят меру ответственности за нарушение положений законодательства в сфере информационной безопасности. Например, глава 28 «Преступления в сфере компьютерной информации» в Уголовном кодексе Российской Федерации, включает три статьи: Статья 272 «Неправомерный доступ к компьютерной информации»; Статья 273 «Создание, использование и распространение вредоносных компьютерных программ»; Статья 274 «Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей». Административные (организационные) мероприятия играют существенную роль в создании надежного механизма защиты информации. Так как возможности несанкционированного использования конфиденциальных сведений в значительной мере обусловливаются не техническими аспектами, а злоумышленными действиями. Например нерадивостью, небрежностью и халатностью пользователей или персонала защиты. Для снижения влияния этих аспектов необходима совокупность организационно-правовых и организационно-технических мероприятий, которые исключали бы или сводили к минимуму возможность возникновения угроз конфиденциальной информации. В данной административно-организационной деятельности по защите информационной для сотрудников служб безопасности открывается простор для творчества. Это и архитектурно-планировочные решения, позволяющие защитить переговорные комнаты и кабинеты руководства от прослушивания, и установление различных уровней доступа к информации. С точки зрения регламентации деятельности персонала важным станет оформление системы запросов на допуск к интернету, внешней электронной почте, другим ресурсам. Отдельным элементом станет получение электронной цифровой подписи для усиления безопасности финансовой и другой информации, которую передают государственным органам по каналам электронной почты. К морально-этическим средствам можно отнести сложившиеся в обществе или данном коллективе моральные нормы или этические правила, соблюдение которых способствует защите информации, а нарушение их приравнивается к несоблюдению правил поведения в обществе или коллективе. Эти нормы не являются обязательными, как законодательно утвержденные нормы, однако, их несоблюдение ведет к падению авторитета, престижа человека или организации. Формальные средства защиты информации Формальные средства защиты – это специальные технические средства и программное обеспечение, которые можно разделить на физические, аппаратные, программные и криптографические. Физические средства защиты информации – это любые механические, электрические и электронные механизмы, которые функционируют независимо от информационных систем и создают препятствия для доступа к ним. Замки, в том числе электронные, экраны, жалюзи призваны создавать препятствия для контакта дестабилизирующих факторов с системами. Группа дополняется средствами систем безопасности, например, видеокамерами, видеорегистраторами, датчиками, выявляющие движение или превышение степени электромагнитного излучения в зоне расположения технических средств для снятия информации. Аппаратные средства защиты информации – это любые электрические, электронные, оптические, лазерные и другие устройства, которые встраиваются в информационные и телекоммуникационные системы: специальные компьютеры, системы контроля сотрудников, защиты серверов и корпоративных сетей. Они препятствуют доступу к информации, в том числе с помощью её маскировки. К аппаратным средствам относятся: генераторы шума, сетевые фильтры, сканирующие радиоприемники и множество других устройств, «перекрывающих» потенциальные каналы утечки информации или позволяющих их обнаружить. Программные средства защиты информации – это простые и комплексные программы, предназначенные для решения задач, связанных с обеспечением информационной безопасности. Примером комплексных решений служат DLP-системы и SIEM-системы. DLP-системы («Data Leak Prevention» дословно «предотвращение утечки данных») соответственно служат для предотвращения утечки, переформатирования информации и перенаправления информационных потоков. SIEM-системы («Security Information and Event Management», что в переводе означает «Управление событиями и информационной безопасностью») обеспечивают анализ в реальном времени событий (тревог) безопасности, исходящих от сетевых устройств и приложений. SIEM представлено приложениями, приборами или услугами, и используется также для журналирования данных и генерации отчетов в целях совместимости с прочими бизнес-данными. Программные средства требовательны к мощности аппаратных устройств, и при установке необходимо предусмотреть дополнительные резервы. Математический (криптографический) – внедрение криптографических и стенографических методов защиты данных для безопасной передачи по корпоративной или глобальной сети. Криптография считается одним из самых надежных способов защиты данных, ведь она охраняет саму информацию, а не доступ к ней. Криптографически преобразованная информация обладает повышенной степенью защиты. Внедрение средств криптографической защиты информации предусматривает создание программно-аппаратного комплекса, архитектура и состав которого определяется, исходя из потребностей конкретного заказчика, требований законодательства, поставленных задач и необходимых методов, и алгоритмов шифрования. Сюда могут входить программные компоненты шифрования (криптопровайдеры), средства организации VPN, средства удостоверения, средства формирования и проверки ключей и электронной цифровой подписи. Средства шифрования могут поддерживать алгоритмы шифрования ГОСТ и обеспечивать необходимые классы криптозащиты в зависимости от необходимой степени защиты, нормативной базы и требований совместимости с иными, в том числе, внешними системами. При этом средства шифрования обеспечивают защиту всего множества информационных компонент в том числе файлов, каталогов с файлами, физических и виртуальных носителей информации, целиком серверов и систем хранения данных. В заключение второй части рассмотрев вкратце основные способы и средства защиты информации, а так же классификацию информации, можно сказать следующее: О том что еще раз подтверждается давно известный тезис, что обеспечение информационной безопасности — это целый комплекс мер, который включает в себя все аспекты защиты информации, к созданию и обеспечению которого, необходимо подходить наиболее тщательно и серьезно. Необходимо строго соблюдать и ни при каких обстоятельствах нельзя нарушать «Золотое правило» — это комплексный подход. Для более наглядного представления средства защиты информации, именно как неделимый комплекс мер, представлены ниже на рисунке 2, каждый из кирпичиков которого, представляет собой защиту информации в определенном сегменте, уберите один из кирпичиков и возникнет угроза безопасности.
-
1 баллСама суть: Мы будем зарабатывать посредничеством, а именно будем предлагать услуги "Дед мороз в окно". 1. Ищем человека, который занимается промышленным альпинизмом (обязательно со своим снаряжением). Мне повезло у меня есть друг, мы с ним делили прибыль 50 на 50. 2. Ищем костюм деда мороза. Их можно найти на авито, либо поспрашивать у знакомых кто мог бы дать в аренду (примерно 200-800 рублей сутки, окупается изи). Я просто пошел купил халат красный, отдал его своей девушке, она пришила белую ткань на ворот и готово, ну с бородой и шляпой проблем нет, продаются они везде (300-500 рублей потратите). Советую и Вам лучше все купить, т.к. при аренде хромает профит. 3. Размещаемся на онлайн-досках объявлений в своем городе + делаем листовки и идем сами раздаем на улице, либо вешаем объявления на падики, разницы особой нет. С текстом сами фантазируйте, свои наработки просто так не отдам Мы делали 3 цены: 1. Цена с 20 по 28 декабря = 3000 рублей; 2. Цена с 28 по 30 декабря = 4000 рублей; 3. Цена 31 декабря = 5000 рублей. Так же цены зависят от региона (у меня численность города ~ 500.000), естественно в Мск и Питере можно ставить ценник от 5к и выше, экспериментируйте. Спрос на данную тему просто огромный, потому что дети писаются кипятком когда к ним Старый дед в окно с подарком стучится! 15 000 Рублей в день - вот что вышло до этого времени на каждого. Это не предел, можно масштабировать и вообще рубить под 100к за НГ, но нам с другом хватает чтобы потом эти деньги вложить в свои проекты. Всем удачных спусков в окно.
-
1 балл
-
1 баллПродажа и перерисовка сканов паспортов всего мира!!! База содержит большое количество сканов,кредиток,банков многих стран мира (Европа, РФ,США, СНГ, Азия и т.д.) Комплекты по Рф, Европе,снг в большом количестве Комплекты которые я предлагаю по Европе и Миру скан+statement скан+id загран + id ssn скан +driver license + билы скан+вод.удостоверение скан+кредитка скан+фото в руках и многое другое Комплекты которые я предлагаю по Рф узнаем по указаным контактам Все сканы реал -продаются в одни руки после купли вашь скан удаляется с базы . Высокое качество сканов, также много различных документов+ комплект Возможна составление нужного вам комплекта . Также возможно выборка сканов по критериям и комплектам Также возможна найти по ФИО Нужный вам паспорт Также возможна найти по максимальному комплекту документов на определенную компанию любой страны мира. Также возможна услуга перерисовки Любых документов Перерисовка более - 100 стран, сканов ,документов,Кредиток,водительских удостоверений. Работает сервис "НОТАРИУС" заверим любые ваши документы с проводкой по базе. Оптовиками частным покупателям скидка Перед продажей показываю скан в зарисованном виде Возможно выбрать скан по вашим критериям Наши контакты ICQ для связи 4-170-84 Jabber praht@jabber.ru skype Praht_11 Telegram @PraTTT email prahtpraxt@yandex.ru
-
1 баллЛично я не знал, про кислоту, про то что просто употребляет да, а что ЛСД нет
-
1 баллМы часто боимся попросить об услуге, нам неловко или мы боимся услышать отказ. Эти простые советы от философа Элис Бойс облегчат жизнь и сделают так, что окружающие сами с радостью придут вам на помощь. Вы можете применить эти советы в общении со своей семьей, на работе, с друзьями, с незнакомцами, или использовать эти приемы в ситуациях клиент-услуги. Итак, что нужно делать, чтобы получить помощь. 1. Покажите, что вы пытались помочь себе сами, но безуспешно Люди скорее придут на выручку тому, кто пытался решить проблему самостоятельно, прежде чем обратиться за помощью. («Я попытался погуглить...», «Я попытался перезагрузить компьютер...») Формулируйте просьбу сжато и лаконично. Представьте себе, что пишете список. Будьте конкретными. 2. Покажите, что вы и ранее следовали совету этого человека Не очень приятно давать совет и видеть, что человек его игнорирует и делает все по-своему. Люди хотят помогать тем, в ком они уверены. Иначе зачем им впустую прилагать усилия и тратить на вас время? Поэтому, когда вы получаете помощь от того, к кому в будущем планируете обращаться еще не раз, убедитесь в том, что он знает, что вы действовали согласно его предыдущим советам и оценили их. 3. Планируйте время запроса Вот личный пример: моя семья любит просить меня помочь им. Поэтому я ввела такую политику – я помогаю только с 7 до 8 часов вечера каждый день. Таким образом и мой рабочий день не нарушается, и еще не слишком поздно, чтобы ложиться спать. Эта система работает отлично и подходит для всех. Если вы не знаете, когда самое подходящее время, чтобы искать у кого-то помощи, попросите оговорить сроки людей, к которым вы обращаетесь. Вместо того чтобы сказать: «Я хотел бы попросить вас о помощи», спросите так: «В какое время вам удобнее всего поговорить со мной об этом?». 4. Используйте техники «нога в дверях» или «дверь в лицо» Эти тактики считаются манипулированием, и их следует использовать с осторожностью. Техника «нога в дверях» – вы делаете небольшой запрос, в котором знаете, что вам не откажут, и следом сразу же просите о чем-то более серьезном. Техника «дверь в лицо» работает по обратному принципу. Когда вам отказывают в большой просьбе, вы тут же просите о более мелкой услуге, которая кажется более разумной по сравнению с предыдущим запросом. Кроме того, человек чувствует себя виноватым и пытается помочь теперь уже в мелкой услуге. Незнакомые люди, как правило, с радостью протягивают руку помощи, если их попросить Например, вы просите знакомого: «Не мог бы ты подбросить меня на машине до центра?» Он говорит: «Нет». Тогда вы продолжаете: «А до ближайшего метро?» Этот метод основан на социально-психологическом феномене – люди склонны идти на уступку и соглашаться с малопривлекательным предложением в том случае, если оно сделано им сразу после их отказа в другой, более обременительной просьбе. 5. Не позволяйте другим гадать, нужна ли вам помощь Когда обращаетесь с просьбой, убедитесь, что человек точно знает, чего вы от него хотите. Например, если вам нужно, чтобы ваш супруг показал вам, что делать, а не просто сказал на словах, попросите именно об этом. Бывают ситуации, когда вам хочется, чтобы кто-то спонтанно предложил свою помощь. Например, когда вы тащите тяжелый чемодан по ступенькам метро. Но вы ведь можете попросить о помощи и сами. Не стесняйтесь, чем чаще вы такое практикуете, тем легче будет это делать в будущем. У меня есть ребенок, мы часто путешествуем вместе. И я обнаружила, что незнакомые люди, как правило, с радостью протягивают руку помощи, если их попросить. Иногда незнакомцы стесняются предлагать помощь сами или слишком заняты своими мыслями и не догадываются о том, что вам нужно. Вы ведь замечали, что когда мы оказываем услугу или делаем что-то хорошее незнакомым людям, это повышает нам настроение. Так что, призывая кого-то на помощь, вы даете ему возможность стать немного счастливее. 6. Используйте несколько каналов Если вы звоните в компанию по обслуживанию клиентов, вам, возможно, придется попробовать несколько вариантов сразу, чтобы получить то, что нужно. Например, использовать не только телефон, но и чат, обмен сообщениями, личную встречу и социальные сети в зависимости от ситуации. Если вам не удалось сразу дозвониться или получить исчерпывающий ответ на свой вопрос, повесьте трубку и попробуйте поговорить с другим представителем или переключиться на другой канал клиент-сервиса. 7. Помогайте сами Вы относитесь к тем, кто предлагает или оказывает помощь другим чаще, чем просит сам? Тогда вероятность получить помощь у вас куда выше. Супруги, например, склонны переоценивать свой вклад в отношения. И если вы думаете, что помогаете партнеру чаще, чем он вам, вы скорее получите помощь о него, чем предоставите ее сами.
-
1 балл
-
1 баллЧто вас не устраивает? Автор написал вам способ заработка (бесплатный) а вы еще и хейтите его
-
1 баллСамые выгодные предложения товаров и услуг в Сети могут оказаться мошенничеством. О распространённых схемах обмана рассказывает наш читатель, который предпочёл не называть своего имени. Некоторые продвинутые пользователи знают, что существует другой интернет, его тёмная сторона. Я не имею в виду Tor. На просторах обычного интернета есть доски, форумы, где тусуются люди, которые оказывают не совсем законные услуги. Самый простой пример — это дешёвое такси. За 300–700 рублей вас будут катать по городу от 1 до 2 часов в машине комфорт- или бизнес-класса. На этих форумах также есть и другие услуги: заказ отелей со скидкой 50–75% от официальной цены, авиаперелёты со скидкой 40–50% и многое другое. Плюс в Telegram есть куча различных каналов, где полно мануалов о том, как заработать очень приличные деньги законными и не очень законными способами. У человека, который впервые с этим сталкивается, просто взрывается мозг. Он понимает, что вот оно — счастье, вот кладезь халявы! И мозг рисует такие суммы, от которых кружится голова. Но у этого есть и обратная сторона. В этой среде я человек уже со стажем, но тоже попадался на удочку. Ниже я разберу три самые популярные схемы мошенничества. Схема 1. Двойник. На сайтах, которые предлагают с огромными скидками отели, перелёты, прокат, есть люди, которые занимаются организацией предоставления данных услуг. У каждого продавца (селлера) есть контакты, по которым можно связаться с ним. Обычно это Telegram, ICQ , в редких случаях Jabber. Мошенники активно следят за такими селлерами и делают дубликаты их Telegram-каналов. Например, селлер пишет на форуме свой контакт вида @travelvasya, мошенник регистрирует @travelvasja и @travelvasyabot. При этом фотографии профиля будут идентичными, плюс надпись в профиле «Заказы отправлять только сюда». Пользователь, который ищет контакты селлера в Telegram по нику, может не заметить подвоха. Селлеры тоже отслеживают своих двойников и сообщают в своих темах, что людям с этими никами не стоит писать, так как это кидалы. Мошенники тоже отслеживают, что пишут селлеры, и придумывают новые ники. Вот такой круговорот ников в Telegram. Аккаунты некоторых селлеров в ICQ и Jabber периодически взламывают, поэтому можно написать по тем контактам, что указаны, но попасть уже на взломанный канал. Вот типичный пример продавца, который описал, где он взломан и где от его имени работают мошенники. Дальше пользователь, который случайно написал не туда, начинает переписываться не с тем, с кем надо. Он спрашивает про то, что его интересует. Когда пользователь созрел, начинается самое главное. Небольшое отступление: на каждом форуме есть некий гарант, через которого желательно проводить все сделки. Смысл гаранта в следующем: пользователь договаривается на определённые услуги селлера, например аренду гостиницы на 50 000 рублей. Пользователь пишет гаранту о том, что он договорился с селлером на такие-то даты арендовать номер в такой-то гостинице и должен заплатить определённую сумму. Гарант прибавляет свои 10% и выставляет покупателю счёт на 55 000 рублей. Покупатель переводит деньги гаранту, тот пишет селлеру, что деньги получил и можно работать. Для покупателя такой посредник является гарантом безопасности. Если вдруг селлер не исполнит обязательств и сделка сорвётся, то покупатель получит обратно свои деньги за вычетом комиссии гаранта, так как селлер получит деньги от гаранта после того, как выполнит все свои обязательства. То есть покупатель отдыхает дёшево и после этого пишет гаранту, что всё прошло хорошо, и гарант пересылает 50 000 рублей селлеру. Теперь возвращаемся к схеме развода. Покупатель и псевдоселлер договорились, что стоимость услуг составит 50 000 рублей. Когда мошенник понимает, что сделка на 100% совершится, то его задача — отговорить покупателя от услуг гаранта. Он предлагает дать дополнительную скидку, например в 5 000 рублей, и объясняет покупателю, что ему это выгодно. Покупатель понимает, что он, во-первых, дёшево взял гостиницу, а во-вторых, ещё и получит скидку, поэтому переводит деньги напрямую мошеннику. Покупатель начинает писать личные сообщения на форуме реальному селлеру: «Где моя путёвка?» Селлер ему объясняет, что он с ним никаких переговоров не вёл. И тогда покупатель понимает, что жадность фраера сгубила. При этом в полицию не пойдёшь, так как покупатель тоже нарушил закон. Схема 2. Возьмите меня в ученики. Эта схема распространена в Telegram. Суть её проста. Создаётся канал, в котором якобы неизвесный хакер, удачливый кардер (тот, кто работает с платёжными картами) рассказывает о схемах заработка в интернете, делится лайфхаками, рассказывает о безопасности и так далее. Он через другие группы, которые занимаются распространением информации, рекламирует себя, тем самым привлекая новых подписчиков в свой канал. Всё то, что он рассказывает, можно найти в интернете, если хорошо поискать. Схемы действительно рабочие. Если почитать, то на их реализацию надо много времени. После нажатия пары кнопок на клавиатуре деньги с неба не посыпятся. Конечно же, этот человек пишет, что подобным образом он зарабатывал большие деньги — до 300 000 рублей в месяц, но теперь эти схемы ему неинтересны, поэтому он сливает их. Прокачав канал и накалив там обстановку, хакер вдруг устраивает аттракцион невиданной щедрости. Появляются сообщения следующего содержания: Вот группа, в которой 40 000 человек. Из них на это ведутся десять самых проворных. Может, и больше. Дальше каждый скидывается по 75 000 рублей. Я видел курсы и за 300 баксов, и за 100 000 рублей — всё зависит от жадности и размера группы. И дальше этим новичкам рассказывается якобы эксклюзивная информация, которая на самом деле таковой не является. Просто из различного рода материалов с просторов интернета можно составить свой авторский курс, иметь средние представления о безопасности в Сети, понимать схемы кардинга и продавать такую программу обучения направо и налево. По опыту, чтобы разобраться в безопасности, кардинге, методах пересылки посылок, биржах закупки материала, настройке компьютера, необходима неделя. Это 3 часа в день для человека, который ничего вообще не знал до этого. В итоге людям продают общедоступные вещи по цене якобы эксклюзива от раскрученного Telegram-канала. Опять же в конечном итоге потерянные деньги и скорее всего свобода, если все-таки решились применить информацию на практике. В полицию не обратитесь, а еще и сами нарушаете уголовный кодекс своей страны. Схема 3. И швец, и жнец, и на дуде игрец. Регистрируется якобы форум, посвящённый тёмной стороне интернета. Пользователь попадет на него и видит ветки, в которых делятся схемами заработка, продают какие-либо услуги. На вид крутой форум с кучей тем, отзывами, своим гарантом. Но на самом деле его наполнением занимается один или несколько человек. Все отзывы посторонних пользователей жёстко модерируются. Главная задача этого форума — это раскрутка нескольких тем, по которым происходит обман. Вот пример такого форума: А вот то, ради чего он создавался: Замысел такой: есть теневой форум, где много полезной информации и есть возможность купить, например, технику Apple со скидкой 60%. Это же мечта любого! Или пополнить свою карту чужими деньгами с выгодой до 60%. И дальше начинается игра одного актёра. С одним вы договариваетесь о покупке техники или о начислении денег на вашу карту. Гаранту, который является и продавцом, вы отписываетесь о сделке и отправляете деньги, а дальше ни денег, ни техники. При этом после перевода средств либо все ваши сообщения ставят на премодерацию, либо блокируют ваш аккаунт.
-
1 баллВ связи с принятым законом по запрету анонимайзеров и внп, готовимся к худшему....
-
1 балл
-
1 баллЗаливал 1к зелени, вырулил 2к Думал лохотрон (поэтому работал через гаранта) Оказывается только в мышеловке бывает бесплатный сыр
-
1 балл
-
1 балл
-
1 балл
-
1 баллОбзор самых популярных психотехник, которые вы можете распознать или использовать в бизнесе и повседневной деятельности. Метод «Ложное переспрашивание». Эту технику также называют «Обманчивые уточнения». Суть этого метода заключается в следующем. Манипулятор делает вид, что очень заинтересован предложением объекта или его точкой зрения, но что-то он в его речи понял не до конца. Манипулятор начинает переспрашивать, повторять слова объекта. Но повторяет их только частично. В предложения он уже вставляет свои слова и совершенно меняет смысл сказанного в угоду себе. Поэтому всегда внимательно вслушивайтесь в то, что вам говорят. Если заметили, что ваше предложение изменили, поправьте. Если манипулятор делает вид, что не замечает ваши поправки, отмените разговор или смените тему. Метод нарочитой поспешности, перескакивания тем. Суть метода заключается в том, что манипулятору надо озвучить объекту предложение, но так, чтобы он на это предположение не обратил внимания, не сконцентрировался на нем в данный момент. Поэтому в разговоре после озвучивания предложения он постарается как можно быстрее переключиться на другую тему. В итоге сознание объекта тут же переключится, а сказанное предложение перейдет на уровень подсознания. Но всем известно: всё то, что находится в подсознании, через какой-то промежуток времени переходит в сознание, а затем воспринимается как наше собственное убеждение. Кроме того, если манипулятор свой рассказ преподнес эмоционально, то он эту информацию еще и закодировал, поставил на ней «якорь», если говорить языком НЛП. Метод «Псевдоневнимательность». Манипулятор очень заинтересован в предложении объекта или в разговоре с ним. Но во время встречи он показывает абсолютное безразличие и невнимательность. Объект, видя такое равнодушие к волнующему его вопросу, старается доказать свою правоту, приводит все новые и новые факты в доказательство, чего изначально делать не хотел. Именно эти факты и хотел получить манипулятор. Такое наше поведение заложено в психике. Если собеседники не воспринимают нашу правоту, мы изо всех сил пытаемся отстоять свою точку зрения, доказывая ее фактами. Чтобы не поддаться на такую провокацию, надо усилить волевой контроль над словами и поступками. Метод ложной ущербности, или мнимая слабость. В каждом из нас заложен инстинкт, что слабого мы не боимся, и слабого не бьют. Поэтому манипулятор старается показать объекту свою слабость, чтобы у него включился эффект снисходительности. А наша психика, если видит перед собой слабого противника, начинает работать в расслабленном режиме, и манипулятора объект уже не воспринимает всерьез. Поэтому вся исходящая от него информацию уходит в подсознание и там откладывается. Спустя какое– то время объект начинает выполнять эти заложенные в него установки, выполнять волю манипулятора. Чтобы противодействовать этому методу, держите всю получаемую информацию под контролем. Всегда противника воспринимайте всерьез. Метод ложной влюбленности, или усыпление бдительности. Когда манипулятор разыгрывает перед объектом влюбленность, почитание, чрезмерное уважение, то для него открываются почти все двери и выполняются все его просьбы. Потому что наше сознание не ждет подвоха от тех людей, которые к нам относятся с уважением, любят нас. В итоге контроль над разумом в общении с ними снижается. Метод «Яростный напор». Народная мудрость гласит «Лучшая защита – нападение». Чтобы защититься от немотивированной ярости манипулятора, объект старается успокоить разъярившегося собеседника и на уровне подсознания готов идти ему на уступки. Как защититься от такого воздействия? Воспользуйтесь техникой НЛП «Подстройка», то есть начинайте копировать поведение манипулятора, постепенно успокаиваясь, и следом за вами успокоится и манипулятор. Помните, что в состоянии гнева человек легче поддается кодированию, поэтому можете сами воспользоваться этой ситуацией. Кроме того, разгневанного человека легко рассмешить. Метод «Неоправданная спешка». Манипулятор, ссылаясь на отсутствие времени, свои предложения выдвигает в спешке, тем самым лишая объект возможности взвесить поступившие предложения. Чтобы не стать жертвой необдуманного поступка, возьмите тайм-аут, постарайтесь сбить вашего противника с его темпа, разыграйте «дурачка», начните переспрашивать. Метод «Излишняя подозрительность». При использовании этого метода манипулятор разыгрывает перед объектом излишнюю подозрительность при решении какого-либо вопроса. Ответная реакция объекта – оправдание. В результате у психики объекта снижается защитный барьер, и манипулятор сможет легко «протолкнуть» в подсознание этого человека свои психологические установки. Чтобы противостоять этому методу, продемонстрируйте собственную уверенность. Если в ответ на такую вашу реакцию манипулятор решит уйти, предоставьте ему такую возможность. Метод «Мнимая усталость», или «Игра в утешение». Всем своим внешним видом манипулятор показывает усталость, что он уже больше не способен выслушивать возражения или что-то доказывать. Таким способом он вынуждает объект согласиться с его доводами и закончить разговор, спор. Способ противодействия – не поддаваться на провокацию. Метод «Обман власти», или «Авторитетность манипулятора». Этот метод срабатывает потому, что в нашей психике заложено поклонение авторитетам. Возможно, манипулятор и разбирается в какой-то области лучше объекта, но скорее всего не в той, какую хочет протолкнуть. Противостоять воздействию поможет собственная высокая самооценка. Метод «Плата за помощь», или «Оказанная любезность». Манипулятор, прикрываясь мнимой дружбой, склоняет объект к принятию своего решения. Но все его доводы звучат, как призыв оценить именно его действие или оказать ему помощь. Если вы подвергаетесь такой манипуляции, не сомневайтесь в себе и своих силах. И всегда помните, что за все надо платить. Метод «Сопротивление». Манипулятор старается так задеть чувства объекта, чтобы у него возникло чувство протеста. А наша психика устроена так, что то, что нам запрещают, мы стараемся сделать в первую очередь и направить на это все свои силы. Хотя первоначально у нас этих мыслей даже и не было. Чтобы не идти на поводу у манипулятора, не поддавайтесь слабостям, будьте уверены в своих силах. Психотехники в нашей жизни Продолжим обзор, кроме того, будет полезным узнать, как защититься в том случае, если воздействию подвергаетесь вы. Метод «От деталей к ошибке». Хотя этот метод относится к психотехникам, он очень распространен в нашей повседневной жизни. Согласитесь, в жизни сплошь и рядом бывает ситуация, когда мы или наше окружение начинаем судить о каком-нибудь предмете, человеке, имея в доказательство всего лишь один факт, а подробности дела нам совсем неизвестны. Так и в этой методике. В разговоре с объектом манипулятор концентрирует все внимание объекта только на одной детали, тем самым отвлекая его от главного вопроса. На основании этой мелкой детали манипулятор специально делает ложные выводы. В результате сознание объекта принимает точку зрения манипулятора. Чтобы противостоять, необходимо постоянно повышать собственные знания и уровень образования. Метод «Ирония». Этот метод называют еще «Манипуляция с усмешкой». Для ведения беседы или переговоров манипулятор выбирает ироничный тон. Таким образом, он ставит под сомнение все выдвигаемые предложения объекта. В результате поступающих усмешек, ироничного тона объект очень быстро выходит из себя. А, как известно, в состоянии гнева состояние сознания изменяется и им легче манипулировать, что и необходимо манипулятру. В этом случае вам необходимо показать манипулятору полное безразличие к его ироничным выпадам, а к манипулированию отнестись как к детской забаве. Метод «Перебивание». Манипулятор во время беседы все время перебивает объекта, старается направить разговор в нужное ему русло. Чтобы противодействовать подобному поведению, можно использовать два приема. Первый – не обращать внимания на манипулятора. Второй – с помощью НЛП сделать так, чтобы слушатели над ним посмеялись. А, как известно, если над человеком смеются, то его слова и предложения всерьез уже не воспринимают. Метод «Провоцирование мнимости». Манипулятор во время ведения переговоров специально вставляет в свою речь такие факты или сведения, которые у объекта вызывают гнев. В результате у объекта снижается критичность в оценке предлагаемой информации. Кроме того, когда объект испытывает чувство гнева, манипулятору легче запрограммировать его сознание. Вам остается только держать под контролем свои эмоции и верить в свои силы. Метод «Заманивание в ловушку». Манипулятор в ходе каких-либо переговоров намекает собеседнику, что условия последнего намного выгоднее. В результате объект начинает оправдываться, его сознание становится открытым и оппонент может на него повлиять. Если манипулятор настаивает, что ваши условия намного выгоднее, чем его, не вступайте с ним в спор. Верьте в свою исключительность, тогда вашим сознанием манипулировать будет сложно. Метод «Имитация предвзятости» очень схож с методом «Заманивание в ловушку». Манипулятор создает такие условия для объекта, что тому приходится оправдываться перед манипулятором. Хотя эта манипуляция с обманом «лежит на ладони». В результате для манипулятора объект становится открытой книгой. Метод «Специфическая терминология». Манипулятор в разговоре с объектом умышленно использует специфические термины, мало знакомые объекту. В результате, чтобы не показаться неграмотным, объект не уточняет значение непонятных ему слов, выражений, терминов, тем самым загоняет сам себя в «ловушку». Запомните – не стыдно спросить, а стыдно так и не узнать. Переспрашивайте и уточняйте непонятные для вас факты, слова, термины. Метод «Ошибочное домысливание». Используя этот метод, манипулятор умышленно недоговаривает информацию, в результате объект ее домысливает сам и при этом ошибочно. При вскрытии обмана вся вина падает на объект. Ведь это он так понял информацию или что-то не расслышал. Метод «Мнимая невнимательность». Манипулятор разыгрывает перед объектом сцену, что он в какой-то конкретной ситуации был невнимателен, а объект ему на эту ошибку не указал или сам ее пропустил. Манипулятор не только ставит объекта перед случившимся неприятным фактом, но и всю вину сваливает на него. Чтобы бороться с подобным поведением, четко обговаривайте все договоренности. Метод «Путь к согласию». Манипулятор так строит диалог с объектом, что тому все время приходится с ним соглашаться. Таким способом манипулятор умело проталкивает свою идею. Вам необходимо перестроить диалог, взять инициативу в свои руки. Метод «Коварная ложь», или «Внезапный контраргумент». Манипулятор в ходе разговора вдруг начинает ссылаться на слова объекта, который якобы ранее ему говорил. Эти слова манипулятор развивает в целую тему, вызывая своей речью чувство вины у объекта. После таких «откровений» объект начинает ощущать чувство вины. В результате в психике ломаются барьеры, и он уже готов идти на поводу манипулятора. Чтобы противодействовать таким уловкам, вам нужно воспитывать силу воли и верить в свои силы. Метод «Обвинение в теории». Манипулятор изо всех сил старается убедить объект, что его предложения хороши лишь на бумаге, а на практике в жизнь их не воплотить. Просто не обращайте на доводы манипулятора внимания, верьте в свои силы. Метод «Эффект наблюдения». Этот метод иногда еще называют методом «поиска общих черт». Манипулятор старается найти или придумать схожесть между ним и объектом. В ходе разговора он ненавязчиво указывает на якобы общие их черты с объектом. В результате объект расслабляется и поддается воздействию оппонента. Лучше сказать манипулятору, что он не прав, вы абсолютно разные. Причем высказать это можно даже резко. Метод «Неожиданное откровение». Манипулятор после непродолжительной беседы вдруг по секрету сообщает какую-то информацию. Свое откровение он объясняет тем, что объект ему очень нравится, и он ему доверяет. Естественно, у объекта ослабевают защитные силы психики, он становится открытым для манипуляций. Не надо поддаваться на подобные провокации. Лучше надеяться только на себя. И помните – чтобы защитить себя, нужно не только знать методы манипулирования, но и самому владеть ими. Тогда вы сможете стать достойным противником манипулятору! Перечень ссылок: Д. Лерой. Психотехники влияния 2014 ISBN 978-5-457-66135-6
-
1 балл
-
1 балл
-
1 балл
-
1 баллКак определить, установлена ли на телефон шпионская программа? Ну первые два пункта вообще убило)) Мне кажется у всех он тупит и быстро садится)) А так статейка крутая! Спасиб за нужную инфу!
-
1 баллВсем привет! Думаю будет интересно почитать самым малым, которые только начинают работать в нашей сфере, и хотят все сделать сами, без чьей то либо помощи и что бы у них все было правильно установлено и все првильно работала, я решил написать данную статью по установке виртуальной машины VMware Workstation и Windows 7 VMware Workstation — популярная программа для виртуализации систем. VMware Workstation является массивным решением для разработчиков программного обеспечения и системных админов, создающих и тестирующих полно-комплексные сетевые приложения класса серверов, работающие в разнообразных средах. Итак приступим: 1) Заходите на страницу оффициального сайта для скачивания программы: http://downloads.vmware.com/d/ 2) Нажимаете на ссылку VMware Workstation (находится практически в самом низу страницы) 3) На открывшейся странице выбираете для скачивания VMware Workstation X.X.X for Windows (где X.X.X - номер версии) 4) Щелкаете на кнопке Download рядом с Workstation for Windows 32-bit and 64-bit with VMware Tools. 5) Нажимаете на кнопку Register и заполняете регистрационную форму (где указываете свой e-mail, в который приходит письмо с активацией, данные можете указывать не свои) и нажимаете Continue 6) Внизу EULA соглашения нажимаете Yes и оказываетесь на странице загрузки. Программа бесплатна для полнофункционального использования 30 дней. По истечении данного срока Вам необходимо её зарегистрировать. Советую заранее скачать генератор ключей(Keygen) к вашей версии виртульной машины, чтобы при установке вписать ключ. Либо сразу скачать VMware Workstation 10.0.2 Build 1744117 + keygen + Rus отсюда http://rsload.net/soft/10943-vmware-workstation.html 7) Скачиваете Workstation for Windows 32-bit and 64-bit Main installation file with Tools. В отличие от других виртуальных машин, программа установки VMware Workstation имеет размер более 500 Мегабайт. 8) Установите программу. Перезапустите компьютер, для этого в последнем окне программы нажмите Restart Now или нажмите Restart Later и перезапустите вручную позже. 9) Запустите программу. Установите переключатель на Yes, I accept the terms in the license agreement и нажмите OK 10) В главном окне программы нажмите на значок New Vitual Machine. 11) Раз в статье описывается установка для начинающих пользователей, то не будем мудрить и выберем установку стандартного пакета VMware, которого будет достаточно для большинства требований пользователей к программе виртуализации. В будущем всегда можно будет добавить компоненты, которые не входят в стандартный пакет. Установите переключатель на Typical (recommended). Нажмите кнопку Next. 12) Установите переключатель на Installer disk image file (iso). Нажмите кнопку Browse и укажите путь к ISO-образу Windows 7. Нажмите кнопку Next 13) Укажите свой инсталяционный код Windows 7, имя пользователя и пароль и нажмите кнопку Next. Если Вы решили ввести эти данные позже, то после нажатия кнопки Next, нажмите на кнопку Yes. 14) Выберите имя и расположение для файла Вашей виртуальной машины. Нажмите кнопку Next. 15) Задайте размер Вашего виртуального жесткого диска в гигабайтах (20GB вполне достаточно). 16) Нажмите кнопку Finish, для создания виртуальной машины. 17) В окне VMware Workstation Activation нажмите Enter Serial Number, чтобы ввести имеющийся у Вас серийный номер (Вот здесь нам и пригодился наш Генератор ключей) 18) После введения номера во всплывшем окне Register your version of VMware Workstation now! нажмите кнопку Register 19) В главном окне программы перейдите на вкладку с названием Вашей виртуальной машины (по умолчанию Windows 7) и нажмите ссылку Power on this virtual machine. . 20) В отличие от других виртуальных машин установка Windows 7 начнется сама и большую часть установки VMware Workstation выполнит автоматически, Ваше участие в процессе установки Windows 7 почти не потребуется. 21) После завершения установки Windows 7 на виртуальную машину, VMware Workstation сразу запустит Вам Windows 7 внутри виртуальной машины. 22) Сразу после запуска VMware Workstation самостоятельно установит Вам дополнительные инструменты VMware Tools, а также в случае наличия у Вас подключения к Интернет самостоятельно установит все необходимые драйвера. 23) Используйте комбинацию клавиш Ctrl+G для разблокировки одновременного использования мыши как в виртуальной системе, так и в основной. 24) Чтобы выключить виртуальную машину, завершите работу в виртуальной Windows 7 как в обычной Windows. Пуск -> Завершение работы. 25) Чтобы запустить установленную Windows 7 в основном окне программы в колонке слева выберите наименование Вашей операционной системы. В открывшейся вкладке с названием Вашей виртуальной машины (по умолчанию Windows 7) нажмите ссылку Power on this virtual machine. Подключение съемных устройств к виртуальной машине. Подключать съемные устройства можно в меню: ВМ->съемные устройства Устанавливая галочку напротив требуемых съемный устройств, вы подключаете их к виртуальной машине, снимая галочку – отключаете. Как видите все очень просто. Чтобы было еще проще, приведу пример подключения к виртуальной машине USB накопителя: -подключите USB накопитель к компьютеру и через несколько секунд в меню «ВМ->Съемные устройства» появится новый пункт с наименованием подключаемого USB накопителя, в моем случае это: Feiya Mass Storage Device; -поставьте галочку в меню «ВМ->Съемные устройства -> Feiya Mass Storage Device->Connect (Disconnect from Host)» (рисунок 31) и через несколько секунд на рабочем столе вашей гостевой операционной системы ( в нашем случае это Ubuntu) откроется папка с содержимым USB накопителя; Для отключения USB накопителя снимите установленную галочку в том же меню. Для переключения с гостевой операционной системы на хостовую нужно нажать сочетание клавиш ctrl+alt. Для возврата к гостевой операционной системы нужно кликнуть на окно с гостевой операционной системой. Этого вполне достаточно для начала работы с виртуальной машиной, а в дальнейшем, если Вам понравятся возможности нового инструмента, а они непременно Вам понравятся, Вы с легкостью изучите все его возможности.
-
1 баллМинистр обороны США Эштон Картер в калифорнийском Стэнфордском университете рассказал о новой «атаке» российских хакеров на серверы Пентагона. По его словам, компьютерные взломщики из РФ в 2015 году проникли в несекретные оборонные сети США, обнаружив уязвимость в одной из сетей Пентагона. Как заверил Картер, специалисты службы компьютерной безопасности «быстро пресекли данную хакерскую деятельность в этой сети», пишет Вести.Ru. «Мы изучили их тактику, интернет-активности и выяснили, что они (хакеры) действуют с территории России, затем убрали их из сети, минимизировав их шансы на повторную атаку», — сказал глава Пентагона. Отметим, что никаких весомых доказательств своих слов Картер предоставить не смог. Добавим, что США часто подвергаются масштабным хакерским атакам, среди подозреваемых, как правило, выступают РФ и Китай.
-
1 баллКуплю ваши базы CVV с низким валидом (от 30%). страны любые. покупаю от 1000 сс. оплата сразу. на тест даете небольшое кол-во (20+).Пишите в пм!
-
1 баллПриветствую всех! Ситуация такова наши люди сейчас в китае, в Гуаньчжоу,Урумчи,Гонг конг. Нужно купить там мср вопрос где взять никто не знает,найти не можем, просьба кто в курсе дайте контакты поставщиков где купить это чудо там очень нужно. В РУ не надо можете не предлагать Заранее спасибо.
-
1 баллВ интернете пользуются большим спросом дешевый алкоголь, дубликаты алкоголя и т.п. Мы создаем страницу вк фейка, желательно чтобы она была старая. Пишем объявление на своей стене с перечислением товара, например: (Водка: Журавли 0,5л - 40 руб, Талка 0,5л - 40 руб и т.п. и т.д.) Я этим занимался и сейчас занимаюсь, собственно цены мы ставим примерно на 15-20 рублей ниже остальных оптовых цен. Страница должна быть в отдаленном районе России, это Хабаровск, Омск, Ростов-на-Дону. Обязательно в объявлении указываем - самовывоз. Далее такой же текст пишем в группы, немного спамим, тот кто так же спамит и занимается именно продажей, тот увидит и несомненно заинтересуется. Далее этап общения, человек спрашивает о наличии, где и как забирать, мы ему смело отвечаем на вопросы, говорим, что продажа от 10-ти ящиков алкоголя, что желательно самовывоз продукции. Удочку закинули. Тут несколько вариантов дальнейших развитий: 1. Человек просто поинтересовался и не думает покупать. 2. Человек думает купить и приехать (поскольку отдаленный район России, то мы смело всем предлагаем приехать и забрать товар по месту) 3. Человек просит доставку. Собственно с первым все понятно, второе если человек думает приехать, то не отказываемся от этого, в конечном случае пусть приезжает, но как показала практика это всего навсего проверка, далее человек просит доставку. На этапе развития и обучения, тот, кто купит схему заработка может просить только за доставку деньги по предоплате. Но наша команда всегда просила только предоплата и только от 30-ти ящиков, итог в команду за 2 месяца хорошей работы и навыкам общения с потенциальными жертвами мы сделали 300 000 руб. Человеку мы говорим о полной оплате, высылаем реквизиты карты сбербанка (которую я предоставлю в качестве бонуса), отсылаем при желании скан паспорта и прописки дропа с карты. Карты сделано также порегионально, т.е. кому то мы сделаем Хабаровск, кому то Ростов, кому то Омск, Новосибирск, Новороссийск, Краснодар. Безопасность наша соблюдена, телефон новый, покупается без заполнения чего либо, сим карта и карта сбербанка оформлена на дропа. Остается соблюдать формальности: - не снимать деньги в одно и тоже время в одном и том же месте. - не звонить с сотового по своим делам. - не заходить на свою почту, страницу и остальным страницам в интернете. Для человека мы оформляем страницу в соц сети, у нас есть фейки, неотличимые фейки, чтобы писать на стене человека отзывы, такие как: Анатолий пару бутылок из одной коробки побилось. И подобные.
-
1 баллМне кажется туфта все это,вот смотри допустим жертва купит золото,он то не в курсе что карж,как бы в любом случае даже если лок акка происходит,то его можно восстановить.
-
1 балл
-
1 баллНекоторая продукция требует обязательной сертификации. А где ее вообще делают и как?
-
1 баллкаспер с лицензией и полная проверка. а ваще хуйня какая то, скорей всего юзаешь криптованный софт.
-
1 балл
-
1 балл
-
1 баллМожно еще вопрос. Зарегал аккаунт на сайте с юса прокси, затем после реги поменял страну в профайле на РУ. Вчера вечером по пьянке зашел с паблик прокси, попереписывался. Сейчас утром увидел, что прокси не то чтобы в блэк листе, а даже китайский. Акк удален. Это из-за того, что был не юса? Или даже нужно чтобы и не с блэк листа был?
-
1 балла почему изъяли комп? лучше найми адвоката, умный и образований адвокат решить это дело за 3 секунды.
-
1 баллТак то мудно)) Респект тебе Frenki пригодиться кому надо, мне вот уже пригодилось)