Таблица лидеров
-
в Сообщения
- Все области
- Adverts
- Advert Questions
- Advert Reviews
- Файлы
- Комментарии к файлам
- Отзывы к файлам
- Записи блога
- Комментарии блога
- Изображения
- Комментарии к изображениям
- Отзывы к изображению
- Альбомы
- Комментарии к альбому
- Отзывы к альбому
- События
- Комментарии к событиям
- Отзывы к событиям
- Сообщения
- Статусы
- Ответы на статус
-
Пользовательская дата
-
Всё время
9 октября 2021 - 10 сентября 2025
-
Год
10 сентября 2024 - 10 сентября 2025
-
Месяц
10 августа 2025 - 10 сентября 2025
-
Неделя
3 сентября 2025 - 10 сентября 2025
-
Сегодня
10 сентября 2025
-
Пользовательская дата
03.11.2021 - 03.11.2021
-
Всё время
Популярные публикации
Отображаются публикации с наибольшей репутацией на 03.11.2021 в Сообщения
-
1 баллКанун зимних праздников — горячая пора для спамеров. Количество рассылок перед праздниками традиционно растет. Что более неприятно — среди обычного, «честного» спама чаще встречаются и откровенно мошеннические рассылки, главной целью которых является установка на компьютер получателя вредоносных программ, кража аккаунтов в популярных онлайн-сервисах или выманивание денежных средств. У мошенников есть проверенный годами способ добиться поставленных целей — это использование известных брендов для придания сообщениям правдоподобности. Все мы привыкли к тому, что в преддверии праздников многие компании устраивают распродажи, проводят акции, раздают скидки и даже подарки, так что разные приятные предложения не вызывают подозрений. Рассказываем, какие мошеннические письма сейчас наиболее популярны и как их распознать. 1. Мошеннические опросы и призы, за получение которых нужно заплатить комиссию Мы уже не раз писали про мошеннические опросы — например, когда их массово рассылали от имени российских операторов связи. Эти опросы могут быть приурочены к любой теме: громкому событию, выдуманной акции и даже простой раздаче несуществующих подарков и выигрышей. И предстоящие праздники не стали исключением. Мошенники рассылают поддельные поздравления от имени известной организации и предлагают ценные подарки — а чтобы узнать, какой именно, необходимо «пройти викторину». Таким образом спамеры заманивают пользователей на мошеннические сайты. На сайте пользователю необходимо ответить на несколько вопросов якобы для «улучшения качества услуг». Это выглядит достаточно правдоподобно, ведь действительно некоторые компании используют опросы для того, чтобы получать обратную связь пользователей для улучшения сервиса. В качестве подарка пользователю предлагают крупную сумму денег, которую можно будет получить, ответив на несколько вопросов. Однако забрать заветный подарок можно только после оплаты комиссии. Итог участия в подобных опросах один — пользователи переводят деньги в качестве так называемой комиссии на счет мошенников и никогда не получают обещанных подарков. А попутно еще и предоставляют мошенникам данные своей карты. 2. Праздничные купоны с вирусами Спамеры, рассылающие сообщения с вирусными вложениями, также нередко имитируют праздничные акции известных брендов. Например, опасные вложения могут маскироваться под бесплатные купоны на скидки, розыгрыши призов и прочие выгодные предложения. Для придания поддельным сообщениям правдоподобного вида мошенники могут использовать похожий на настоящий адрес отправителя. Однако это отнюдь не свидетельствует о том, что письмо действительно отправлено известной компанией, ведь адрес отправителя можно легко подделать, как и оформление письма. Наличие вложения сразу должно стать тревожным сигналом: праздничные купоны вряд ли будут рассылаться таким образом, а вот вредоносные файлы так рассылаются всегда. Задача мошенников состоит в том, чтобы придумать правдоподобный повод, который заставит получателя распаковать вложенный в письмо архив и запустить опасные файлы, которые в нем содержатся. Традиционно во время праздников увеличивается число сайтов-подделок, имитирующих популярные онлайн-магазины. Часто фальшивые интернет-магазины сложно отличить от официальных. Поэтому при поиске подарков аккуратно выбирайте сайт, на котором вы собираетесь их приобрести. Иначе есть риск не только не получить товар, но и потерять деньги на банковской карте из-за того, что ее данные будут украдены мошенниками. Мошенники используют старые уловки: регистрируют домены, похожие на адреса официальных сайтов, полностью копируют контент официальных ресурсов и завлекают пользователей невероятно щедрыми скидками и заманчивыми предложениями. На сайтах подобного рода пользователь рискует потерять не только персональные данные, но и денежные средства со счетов. Помимо онлайн-магазинов мошенники не перестают подделывать сайты популярных банков и платежных систем. Пугая пользователей блокировками аккаунтов, потерей денежных средств или подозрительными транзакциями на их счетах, злоумышленники побуждают ввести данные банковского аккаунта в фейковые формы. Вот несколько советов, как не попасть в неприятную ситуацию в канун праздников и как чувствовать себя безопасно в онлайн-пространстве Относитесь с осторожностью ко всем письмам: даже если на первый взгляд письмо пришло от известной компании, это может быть подделкой. Обращайте внимание на детали письма, наличие вложений и подозрительных ссылок. Проверяйте на официальных сайтах, проводятся ли те акции и существуют ли те купоны, о которых говорится в письмах. Подозрительные, пусть и небольшие комиссии за получение выигрышей и призов — это несомненный признак мошенничества. Даже если объяснение причин оплаты комиссии выглядит вполне логично. Всегда проверяйте в адресной строке браузера, на каком сайте вы на самом деле оказались. В спорных ситуациях — например, когда вы попали на отдельный сайт акции, а не на основной сайт компании — можно проверить информацию о домене. В этом случае особое внимание надо обращать на то, когда и на кого зарегистрирован этот домен. Есть еще несколько проверок, которые помогают вывести интернет-мошенников на чистую воду. Используйте надежные защитные решения со встроенной защитой от спама и фишинга.
-
1 баллКак живут люди в Синьцзян? Синьцзян по-китайски означает «новая граница» или «новый доминион». Область, впервые завоеваннаю Китаем в XVIII веке. Основные жители уйгуры — тюрки, чей язык и одежда значительно ближе к народам Центральной Азии, чем к китайцам. История начинается с доклада Human Rights Watch о жестком преследовании и тотальным контролем над мусульманским населением китайского региона Синьцзян. 10 миллионов уйгуров каждый день находятся под видеонаблюдением, их судьба и положение в обществе зависит от заработанных баллов в системе "социального рейтинга". Очень популярная практика тюрем и воспитательных лагерей. Ситуация практически не выносится на всеобщее обозрение, так как туда не приезжают туристы и журналисты. Немного истории В 2009 году в столице Синьцзяна - Урумчи полиция попыталась разогнать толпу, возбужденную убийствами уйгурских рабочих в Южном Китае. Беспорядки переросли в погромы; были убиты 197 человек, в основном китайцы. Власти арестовали тысячу митинговавших, по меньшей мере 30 из них были приговорены к расстрелу. В ответ уйгуры перешли к терактам — примитивным, плохо организованным, но регулярным. В 2010 году мужчина и женщина забросали взрывными устройствами толпу в Аксу; из семерых убитых пятеро были полицейскими. Год спустя полтора десятка вооруженных ножами молодых мужчин захватили отделение полиции в Хотане, протестуя против запрета на ношение паранджи, — погибли все атакующие и двое сотрудников. В июле 2011 года серия взрывов в Кашгаре привела к гибели десяти человек. Еще 33 погибли при нападении с ножами на вокзал в Куньмине в 2014-м. В том же году было атаковано китайское посольство в Киргизии и взорван популярный среди китайских туристов храм в Бангкоке. После этого жителям запрещалось связываться с родственниками за пределами Синьцзян. Они начали удалять друзей с контактов WeChat. За установку ранее заблокированных WhatsApp и Facebook — дорога в тюрьму. Пока была возможность, люди общались посредством видео связи. При этом текст, который они говорили, существенно отличался от того, что они показывали на записках и бумажках. Некоторые держали связь через чаты видео игр. Но потом общение и вовсе прекратилось. И город полностью "обтянули" колючей проволокой. Как живет город сейчас? Всё передвижение транспорта фиксируется камерами. Они расположены группами по 3-5 штук каждые несколько километров. Распознают не только номера автомобилей, но и лица водителей. Вечером над ними зажигаются прожектора для лучшего качества. Если закрыть лицо рукой, то камеры сразу это зафиксируют и фотографируют с яркой вспышкой. Пропускной пункт Каждые 20-30 километров на дорогах стоят блок-посты. Они обставлены тяжелыми стенами и ежами. На них установлены кабинки со сканированием лиц. Для того, чтобы уйгуры могли проехать дальше им нужно провести сканирование и предоставить пластиковую идентификационную карту. Если результаты сошлись, только тогда можно ехать дальше. У некоторых подозрительных личностей и туристов могут проверить телефоны с помощью Mobile Hunter. Такие процедуры очень сильно затрудняют движение, и в таких контрольных точках 3-4 часовые очереди. Пилотный проект Китай заявил, что все частные и государственные системы видеонаблюдения с возможностью распознавания лиц будут объединены в одну базу до 2020 года. Синьцзян был выбран для тестирования. Большая часть из 20 миллионов пилотных камер установлены здесь. Их невероятное количество и они размещены, где только можно было их разметить. И результат на лицо. Для полиции Китая нужно не более 7 минут, чтобы найти и задержать подозреваемого в толпе, черты которого есть в базе. Уйгур с ID-карточкой На каждой улице есть полицейские посты, которые обтянуты колючей проволокой. Видео камеры абсолютно в каждом месте, но домах, на фонарях, на специальных конструкциях. Город разбит на условные блоки. Чтобы перейти из одной части в другую нужно предъявить пластиковый ID, предоставить сумку для проверки на сканере, сканировать зрачок и быть готовым предоставить свой телефон. Аналогичная процедура для уйгуров идентификации реализована в банке, больнице, подземном переходе и больнице. В городе патрулирует бронетранспорт, спецназ и специальные бригады из уйгуров. Сканирование зрачка Как жить в рейтинговой системе? Введение так называемого социального рейтинга было анонсировано в Китае еще несколько лет назад. На данный момент никто до конца не знает, как работает система учета рейтинга. Известно, что некоторые данные берутся с массива данных, которые обрабатывает государство. Так, например могут снять баллы за кредиты, штрафы, подозрительное поведение онлайн, плохое поведение в общественных местах, частое посещение мечетей, увлечение видео играми, общение с незнакомыми и нежелательными лицами и т.д. Повысить свой рейтинг можно, став донором, принять участие в благотворительном проекте, а также написав хорошую обратную связь о Коммунистической партии. Как вам такие варианты? Можно сказать, что не густо. Заработать эти баллы намного сложнее, чем их потерять. Некоторые жители говорят, что нужно быть очень сдержанным, не критиковать и не выражать свое мнение, а делать только то, что нужно. Это и не странно. Например, с высоким рейтингом можно получить более выгодный кредит в банке, а также скидку на коммунальные платежи. Также эти данные учитывают при интервью на работе и аренде недвижимости. Дети могут учиться в хороших школах, только тогда, когда родители имеют высокий рейтинг. Но есть и обратная сторона медали, жителям с низким рейтингом ограничивают передвижение по городу, закрывается доступ к билетам, а также магазинам и сайтам. Что думают об этом местные жители? Они очень неразговорчивы. Но даже если и могут поделиться, то утверждают что обычным людям этого не понять. Не понять того, что из-за национальности теряешь 10 балов с рейтинга. Ведь жители сдают образцы ДНК. Не понять того, что когда едешь на мотоцикле без шлема, рейтинг падает. Посещаешь неблагополучные районы — рейтинг падает. Общаешься с незнакомыми людьми или туристами, будь готов отвечать на множество вопросов и объяснять причину. Очень много людей проходят перевоспитание в исправительных лагерях, смотрят пропагандистские фильмы, маршируют и отправляются обратно. Много людей сидят в тюрьмах. В основном либо за религиозный экстремизм, плохое социальное поведение или по другим мотивам. Никто не знает, сколько людей находиться в тюрьмах и лагерях. Есть данные, что более 150 тысяч находится только в 4 самых больших местах лишения свободы. Понятно только одно, что количество лагерей только растет. Их можно найти на снимках со спутников. Здания с вышками и двойными заборами все чаще и чаще появляются на территории региона. Вывод Я думаю для тебя не секрет, что в Москве уже есть камеры, которые распознают лица. И такая тенденция продолжается. Чем больше тебе втирают информацию с телевизоров, что таким образом можно построить безопасный город, тем больше у них власти и контроля. Начинается все с камер, а потом к чему дойдет? Что нужно будет сканировать зрачок и показывать карту при каждом передвижении. А все к этому идет. Посмотри насколько власть готова закрывать людей за одни репосты в социальных сетях. Я веду это к тому, что ты тоже должен это понимать. Если это игнорировать и пропускать, то возможно и в РФ будет тотальный контроль. Сначала пакет Яровой, Роскомнадзор, Telegram, потом другие сайты. Что дальше? Помни и цени свою свободу.
-
1 балл
-
1 баллС конца августа в России наблюдается масштабная кампания по заражению Android-устройств банковским трояном Asacub. Схема, используемая злоумышленниками, проста — она не менялась на протяжении нескольких лет, но остается на редкость эффективной: количество пользователей, к которым на телефон постучался этот троян, достигает 40 тысяч в день. Схема следующая Допустим, пользователя зовут Сергей, и в один прекрасный момент Сергей получает SMS со знакомого номера с текстом в духе: Сергей, посмотри фотографию по ссылке: (ссылка) Серега, тебе пришло MMS-сообщение от Васи: (ссылка) Сергей, интересует обмен Авито? (ссылка) Сережа, и тебе не стыдно после этого?! (ссылка) Откуда троян знает имя этого пользователя? Все просто: сообщения рассылаются с телефона предыдущей жертвы трояна, и в них автоматически подставляются те имена, под которыми номера записаны в телефонной книге на зараженном смартфоне. Сообщение не всегда приходит со знакомого номера — иногда контакты берутся с сайтов объявлений. Также возможны ситуации, когда у отправителя в телефоне записан номер получателя, а у получателя номера отправителя нет. Но в большинстве случаев достаточно уже того, что в SMS есть обращение по имени. Если пользователя заинтересует, на какой же такой фотографии он засветился или на что же ему предлагают поменяться на Avito, и он перейдёт по ссылке, то ему откроется страница загрузки трояна с инструкциями по его установке. Эта страница может выглядеть по-разному, вот пара вариантов ее дизайна: Загружаемое приложение, как правило, пытается изо всех сил делать вид, что оно как-то связано с фотографиями или MMS: сайты, с которых загружается троян, носят названия вроде m.fotoyo,me, m.fotoip,mobi, mmsjs,ru, fotoan,pro, а сам скачиваемый файл называется photo_15747_img.apk, mms_photo_obmen_70404.apk, avito-foto.apk и так далее. Если пользователь послушается, разрешит установку приложения из неизвестного источника и запустит собственно процесс установки, далее троян запросит права администратора устройства или разрешение использовать службу специальных возможностей. Когда жертва согласится и на это, зловред назначит сам себя приложением для обработки SMS-сообщений по умолчанию и далее сможет делать то, ради чего его авторы все это и затевали. Вот основные функции трояна Asacub: Отправлять злоумышленникам информацию о зараженном устройстве и список контактов. Звонить на номера, которые пришлет командный сервер. Закрывать приложения с именами, которые пришлет командный сервер (как правило, это антивирусные и банковские приложения). Отправлять SMS-сообщения с указанным текстом на номера из адресной книги устройства с подстановкой в сообщение имени, под которым записан контакт, — эта функция как раз и используется для распространения. Читать входящие SMS и отсылать их содержимое злоумышленникам. Отправлять SMS-сообщения с указанным текстом на указанный номер. Возможность перехватывать и отправлять SMS-сообщения позволяет авторам трояна переводить деньги с банковской карты жертвы, если эта карта привязана к ее номеру телефона. При этом у самого пользователя не получится даже открыть приложение банка, чтобы проверить баланс или изменить настройки, — троян не позволяет его открывать. Также мошенники могут разослать сообщения со ссылкой на троян всем контактам жертвы, что они и делают. Именно это обстоятельство объясняет столь значительный рост числа пользователей, столкнувшихся с этой угрозой. Для владельца зараженного телефона это может привести к дополнительному ущербу в виде списания существенной суммы с его мобильного счета за массовую рассылку SMS. Несмотря на устрашающую функциональность этого трояна, защититься от его действий не так уж сложно. Операционная система Android при попытке установить подозрительное приложение не раз уточнит у пользователя, уверен ли он в своих действиях. Asacub запрашивает у пользователя очень много опасных разрешений: ему нужны права администратора, возможность стать приложением для SMS по умолчанию и получить доступ к «Специальным возможностям» (Accessibility). Зловред использует приемы социальной инженерии, чтобы заставить пользователя дать нужные разрешения Проблема в том, что предупреждения Android очень технические и могут содержать элементы социальный инженерии там, где текст сообщений системе передает зловред. Поэтому не всем будет просто определить, что случилось что-то действительно опасное — для этого пользователю надо понимать, что именно происходит с устройством. Как можно видеть по количеству жертв, многих людей эти предупреждения не останавливают. Чтобы не стать жертвой злоумышленников, мы рекомендуем: Скачивать приложения только из официальных магазинов. Запретить в настройках смартфона установку приложений из сторонних источников. Не переходить по подозрительным ссылкам от неизвестных отправителей. Внимательно проверять, какие права запрашивает приложение при установке и в ходе работы. Установить надежный мобильный антивирус для защиты своего смартфона.
-
1 баллНаправил человечка к дроповоду , что бы тот с ним поработал Сказал , что все прошло хорошо Так что вот вам отзыв от авторитетного пользователя - работайте на здоровье
-
1 баллПровели сделку , пришло в течении 3 часов , все успешно. Спасибо
-
1 баллВсе проблемы с законом, которые могут возникнуть у дроповода, возникают только из-за неправильных действий дропа, попавшего в проблемную ситуацию. Поэтому честность дроповода во взаимоотношениях со своими дропами - это залог его беспроблемной работы. Дроповод именно в своих интересах обязан предупредить дропа о всех последствиях продажи им своей карты и проинструктировать дропа насчет поведения в проблемной ситуации. Попробую здесь сформулировать инструкцию, с которой дроповод должен ознакомить своих людей. Речь пойдет, естественно, о такой ситуации, когда карта дропа была использована конечным заказчиком в преступных целях. Сами же факты продажи своей карты или покупки с целью перепродажи не являются уголовно наказуемыми деяниями. 1. Итак, во-первых, дроповод должен быть в курсе, что проблемы могут возникнуть и, если что, звонить дроповоду. Начинается всё, как правило, со звонка из банка. Дропу говорят, что по его счету прошли какие-то "грязные" деньги, и просят придти в банк. В банке с ним беседует представитель СБ. Задаются стандартные вопросы. Дескать, по вашему счету прошли деньги. Дроп должен ответить, что не в курсе и карту давно потерял. Почему потерял и не обратился в банк? Да потому, что не было на карте денег, вот и не стал обращаться. Конечно, могут начать говорить, что "вы же подписывали договор, по которому обязаны банк оповестить об утере карты". На это нужно делать "круглые глаза" и прикидываться дурачком. В конечном счете, никакой ответственности за неоповещение банка дроп не несет. Это гражданский договор между банком клиентом. Как правило, все заканчивается благополучно. С дропа берут заявление о непричастности к данному переводу. Но бывают случаи, когда СБ начинает на дропа "давить". 2. Если СБ начинает выпытывать, кому отдал карту, ничего не говорить. Стоять на своем - потерял, и всё тут. Пусть попробуют доказать обратное. Ни в коем случае не поддаваться на провокации. Если дроп признается, что кому-то карту продал, то ему могут начать "шить" соучастие. Что делать в таком случае - напишу ниже. Вобщем, в конечном счете СБ отвяжется и просто попросит написать заявление об утере карты. Дату утери в таком случае надо ставить максимально близко к дате получения. Получил карту, в тот же день нажрался, уснул в метро, пакет с картой украли. Или просто потерял пакет. Это ж никому не запрещено. 3. Если вдруг дропу звонит не СБ, а органы правопорядка, то тоже не стоит впадать в панику. Они потому и звонят, а не вызывают повесткой, что нет у них ничего против дропа, никаких доказательств его причастности. В принципе, по закону, такую "просьбу" придти на "беседу" вообще можно проигнорировать, сославшись на длительную командировку, болезнь и пр. Но лучше всё же придти, чтобы не давать повода для лишних подозрений. Ведь вызывают всё с той же целью - подшить к делу бумажку о непричастности к переводу по счету. Если всё же начинают "давить", то действовать так же, как и в п.2. Бывает, что менты пытаются "шить" соучастие, грозят очной ставкой с другими дропами по тому же делу. Тут надо понимать, что "пришить" соучастие и "группу" если указанные дропы друг с другом даже не знакомы, - не реально. И менты это понимают. Поэтому на давление не поддаваться и стоять на утере карты. Презумпцию невиновности никто не отменял, а доказать, что это сам дроп "грязь" обналил - не реально. Если же вдруг давят так, что никакой возможности "увильнуть" нет, и приходится говорить, что карту кому-то отдал, то ссылаться на интернет. Дескать, нашел группу вконтакте с предложением купить карты, встретился с курьером и продал. Телефон курьера не остался. Пускай менты ищут. Сама продажа карты тоже преступлением не является, поскольку дроп не был в курсе, что она будет использована в незаконных целях 4. Если же получилось так, что "грязь" прошла по картам дропов, действительно объединенных в группу (к примеру, студенты из одной институтской группы), и этот факт ментам известен, то сослаться на утерю карты не получится. Надо ссылаться на то, что сами стали жертвой мошенничества. Можно сослаться, что вас в заблуждение ввел некий человек, который представился сотрудником банка и предложил оформить карты, пояснив, что ему за это руководство банка платит премию, при этом обещал денег, но не заплатил. Можно придумать и свой вариант. При этом главное - выставить себя жертвой мошенничества. И главное - не указывать на своего настоящего дроповода. Он все равно выкрутится, если не **********. Еще один совет. Дропам лучше заранее договориться, что говорить ментам, чтобы не было разницы в показаниях. Продумать все детально: место встречи с мнимым сотрудником банка, его внешний вид, дата, когда это всё было. Если всё же случилось так, что дроп указал на дроповода, то последний должен действовать по обстоятельствам. Если указал одиночный дроп, то просто всё отрицать. Для доказательства факта передачи карты нужны свидетели. Подлог свидетельских показаний ментами - серьезное преступление, которое может выйти им боком при дальнейшем разбирательстве. Хуже, если на дроповода указали несколько человек. Тогда надо действовать так, как указано в п.4, то есть выставлять себя жертвой мошенничества. Следует помнить, что привлечь к какой-либо ответственности дроповода тем сложнее, чем больше дроповодов между ним и дропом. Это и менты понимают, поэтому копают с другой стороны - со стороны непосредственных организаторов преступления. Они могут попытаться "пришить" дроповоду соучастие, но чтоб оказаться соучастником дроповоду нужно признаться, что он был в курсе того, что карты будут использоваться в преступных целях. Но доказать это опять же невозможно, поскольку дроповод никогда не в курсе как конкретно совершается преступление. Отдельный разговор - это когда речь идет не о картах, а о личном получении в банке "грязных" денег на свое имя. Вот тут действительно чистый криминал. И выкрутиться без адвоката вряд ли получится. Столь же криминальна и кредитная тема, когда оформление идет на дропов, которые заведомо этот кредит отдавать не будут. Естественно, что на серьезные проблемы можно нарваться, принимая заливы и снимая "грязные" деньги из банкомата. Если вляпались по такому поводу, то без адвоката точно не обойтись. В общем, во всех случаях не стоит паниковать, а еще лучше заранее продумать линию защиты. Основных правила два. Во-первых, при недостаточности доказательств либо продажи своей карты, либо дроповодства, тупо уходить в "отрицалово". Ничего не знаю, не делал. Во-вторых, если факт продажи или дроповодства доказан, ссылаться на мошенничество в свой адрес. Дескать, пообещали, что тема белая, и обманули. Дроповод вообще может сказать, что еще и понес материальный ущерб, поскольку с дропами рассчитался из своих денег, а с ним так и не рассчитались. А еще обязательно изучать законодательство и Уголовный кодекс.
-
1 баллFortnite Battle Royale — многопользовательская игра, разработанная Epic Games, продолжает набирать популярность, особенно с выходом версии для Android. Однако Epic сделала то, на что не решались многие другие разработчики игр: скачать Fortnite для Android из Google Play Store не получится — ее там нет. Google даже специально это отмечает: Рассказываем, почему это опасно, а также что и как нужно сделать, чтобы максимально защитить свой смартфон, свой аккаунт Epic Games и деньги на привязанном к нему счете. 1. Скачивайте Fortnite для Android только с официального сайта Cкачать Fortnite на «Андроид» можно с официального сайта игры. Так вы точно не попадете на мошеннический сайт, с которого под видом популярной игры загрузится какой-нибудь троян. После того как вы скачали игру, надо поставить в настройках телефона галочку «Разрешить загрузку из сторонних источников». Делается это в Настройки -> Безопасность -> Сторонние источники: 2. Не забудьте вернуть запрет на установку из сторонних источников Когда закончите с установкой Fortnite — не забудьте убрать обратно галку «Сторонние источники» в настройках Android. Установка из сторонних источников автоматически делает смартфон менее защищенным, потому что позволяет установить туда что угодно и откуда угодно. Чем и пользуются многочисленные злоумышленники, которых Fortnite привлекает, как и любые другие многопользовательские игры, в которых крутятся немаленькие объемы денег. 3. На Android используйте версию Fortnite Installer 2.1.0 и выше Исследователи из Google обнаружили, что установщик игры уязвим к атаке Man-in-the-Disk. Если кратко, то идея в том, что вместо собственно игры установщику можно было скормить любое приложение, даже зловредное, и он бы без лишних сомнений его установил. Разработчики из Epic Games уже исправили это упущение, так что Fortnite Installer версии 2.1.0 и новее нельзя атаковать таким образом. Собственно, поэтому и рекомендуется пользоваться новой версией установщика. Если вы установили игру на свой смартфон или планшет до ее появления, то советуем удалить Fortnite и Fortnite Installer, а затем переустановить, используя установщик новой версии. Также рекомендуем проверить систему при помощи антивируса — на предмет того, не использовал ли кто-то эту атаку, чтобы установить на ваш смартфон зловредное приложение. 4. Поменяйте свой пароль от аккаунта Epic Games В Интернете ходят слухи о том, что из-за утечки данных в марте 2018 года злоумышленники получили доступ к логинам и паролям учетных записей Epic Games, чем не преминули воспользоваться. На форумах можно встретить многочисленные сообщения о том, как пользователи лишались своих аккаунтов в Fortnite и как с их счетов мошенники покупали внутриигровые коды, перепродавая их потом по дешевке. Если вы создали аккаунт Epic Games до марта 2018 года и не меняли пароль — его точно стоит поменять. Это можно сделать здесь. 5. Подключите двухфакторную аутентификацию Даже если пароль утечет, злоумышленник не сможет получить доступ к вашему аккаунту без второго фактора — короткого одноразового кода. Для двухфакторной аутентификации в Epic Games советуют использовать приложение Google Authenticator, и мы с ними солидарны. Как вариант, можно выбрать Microsoft Authenticator, LastPass Authenticator или Authy. О том, как подключить двухфакторную аутентификацию, рассказывается на странице поддержки игры.
-
1 балл
-
1 балл
-
1 балл
-
1 балл
-
1 балл
-
1 балл
-
1 балля форсаже такая хератень была, типо Глаз Бога , но что то слабо верится
-
1 баллВажным показателем степени профессионализма оперативных работников правоохранительных органов и иных спецслужб считается их умение(или неумение) побуждать к сотрудничеству всех лиц и граждан, с которыми им приходится иметь дело в процессе исполнения своих служебных обязанностей. В силу этой самой причины каждый оперативный работник помимо чистого выяснения различных интересующих его фактов всякий раз попутно стремится подвергать обработке всех каким-либо образом опрашиваемых им лиц на вышеуказанный предмет. В общем и целом задачи подобного рода решаются ими путём использования двух главных методов побудительного воздействия: 1. Оказание на разрабатываемых лиц эмоционально окрашенных воздействий в целях возбуждения у нихнеобоснованных страхов или (наоборот) приступов злости и вызывания в ответ спонтанных неадекватных реакций 2. Сообщение разрабатываемым лицам правдоподобных, но сильно искажённых фактов (полученных путём осуществления смешений определённых порций правды и лжи) в целях введения их в заблуждение относительночего-то (или кого-то) реально существующего и наталкивания их на мысль о недальновидности или ошибочности используемой ими линии поведения Если говорить об общеупотребительной практике использования вышеуказанных методов оперативными работниками силовых структур, то в данном вопросе необходимо указать на следующие моменты. Первый вариант оказания побудительных воздействий используется оперативниками главным образом в отношении наивных, боязливых и нерешительно ведущих себя лиц или тех из них, которые в процессе общения так или иначе начинают проявлять в себе подобные качества. Так опрашивая подобного рода лиц в качестве свидетелей оперативники стремятся направить их показания в желательное русло - путём фактического выражения им предложений (в виде определённых намёков и подсказок) описать те или иные моменты произошедших событий наиболее удобным и подходящим для себя образом. Например побудить их к заявлению чего-то сильно преувеличенного или предположительного под видом вполне достоверного и не вызывающего собой каких-либо сомнений, либо наоборот уговорить их оставить без должного внимания отдельные моменты, оправдывающие действия предполагаемых преступников, по причине их якобы не существенности и малозначительности. Главный упор в таких ситуациях делается на объяснении того факта, что чем более значимыми и убедительными окажутся обвинения, предъявляемые предположительным преступникам (вне зависимости от фактически установленной степени их вины), тем на большей окажется вероятность того, что они надолго попадут за решётку. А чем дольше они будут находиться в местах не столь отдалённых, тем меньше у них будет возможности мешать нормальному течению жизни всех честных людей. В случаях же выражений свидетелями отказов заявлять о чем-то не вполне соответствующем действительности, оперативники наоборот принимаются упрекать их в недальновидности своего поведения и фактическом потворствовании представителям преступного мира. В ситуациях обращений к оперативным работникам потерпевших по поводу чего-либо достаточно малозначительного и трудно доказуемого, первые обычно принимаются демонстрировать своё откровенное нежелание приступать к заведению упомянутых уголовных дел. Демонстрацию такого нежелания оперативники нередко сопровождают усиленными расспросами потерпевших о лицах и фактах, интересующих их в связи с каким-либо другими расследуемыми делами. Расчёт здесь оказывается достаточно прост.Потерпевшие, испытывая острое желание как можно скорее вернуть утраченное или наказать своих обидчиков, в ситуациях подобного рода оказываются гораздо более склонными делиться с оперативниками любыми становящимися им известными фактами о третьих лицах - в надежде, что в качестве ответного шага за подобное проявление открытости те снизойдут до того, чтобы взяться за рассмотрение их дел. В ситуациях же, когда потерпевшие начинают проявлять нежелание вести разговоры на посторонние для их случаев темы, либо просто не располагают чем-либо, могущим заинтересовать оперативных работников, последние принимаются выражать им повторные отказы и уступать заявителям только в тех случаях, когда становится понятным и ясным, что те не успокоятся и обратятся со своими делами к вышестоящим должностным лицам или в надзорные органы. В ситуациях, когда к оперативным работникам обращаются потерпевшие по поводу происшествий, в которых оказываются замешанными очень влиятельные лица и агенты, то первые в целях обеспечения последним своих прикрытий нередко принимаются якобы по дружески советовать последним не дёргаться и не пытаться устраивать судебных разбирательств по причине того, что прикрываемые ими лица якобы обладают огромными связями и вполне способны повернуть дела так, что потерпевшие сами окажутся в положении обвиняемых. Подобным образом запугивая потерпевших, оперативники помимо их отказов от чего-то ранее задуманного, стремятся превратить первых в своих агентов влияния на других представителей общества, которые бы стали приватно рассказывать всем встречным и поперечным о произошедших событиях и таким образом заблаговременно внушать им мысль о том, что в ситуациях столкновений с кем-либо влиятельным и авторитетным им разумнее всего уступать в не зависимости от того, кто на самом деле является виноватым во всем происшедшем. На самом же деле подобные заявления со стороны оперативников и разрабатываемых ими агентов есть сильные преувеличения (или понты). Подавляющее большинство влиятельных и авторитетных лиц на самом деле являются не такими уж всемогущими, как ими это обычно обрисовывается в целях саморекламы - особенно когда дело начинает касаться разбирательств по каким-либо достаточно серьёзным поводам. С другой стороны любая попытка действовать в обход законов даже для очень влиятельных лиц стоит им немало средств, сил и времени и во многих случаях сопровождается возникновением вокруг их имён совершенно ненужной им шумихи. В силу этой самой причины в подавляющем большинстве случае им оказывается гораздо легче, удобней и проще вместо организаций устранений или оговоров тех или иных из продолжающих стоять на своём потерпевших попытаться снять с себя вину путём предоставлений им отступных сумм и улаживания всего по хорошему. В свою очередь второй вариант оказания побудительных воздействий (посредством выражения полулжи-полуправды) используется оперативными работниками главным образом в отношении лиц, обладающихопределённым жизненным опытом и обнаруживающих способность как-то постоять за себя. Иначе говоря в тех случаях, когда операм становится понятно и ясно, что им не удастся добиться чего-то задуманного путём применения более примитивных и эмоционально окрашенных воздействий, они прибегают к оказанию более изощрённых давлений, которые строятся на том предположительном моменте, что разрабатываемые ими лица, не смотря на наличие у них определённого жизненного опыта, не могут знать всех тонкостей и особенностей существующих законов. Всякий раз истолковывая те или иные законы весьма вольным и наиболее подходящим для себя образом, оперативники играют на весьма приблизительном и неуверенном знании их формулировок со стороны подавляющего большинства граждан и таким путём нередко добиваются желательных и устраивающих их результатов. Так например в ситуациях опросов свидетелей приходя к выводам о том, что те что-то недоговаривают, оперативники нередко принимаются им угрожать возможностью их привлечения к уголовной ответственности за дачу заведомо ложных показаний. Правдой в данном случае является то, что в Уголовном кодексе действительно имеется такая статья, но она предусматривает ответственность именно за заведомо ложные показания, а не за факты неточного изложения или забывчивости (и всего того, что может быть истолковано таким образом) со стороны свидетелей. А раз так, то в рассмотренной ситуации подобным свидетелям ни коим образом не угрожает наступление уголовной ответственности, а сама такая угроза по своей сути является ничем иным, как пустым блефом. Помимо двух основных методов оказания побудительных воздействий, основные моменты которых были описаны выше оперативными работниками милиции и иных спецслужб достаточно широко используется третий, который представляет собой выражение откровенных и ничем неприкрытых угроз и оказания грубых физических воздействий в отношении в чём-либо подозреваемых лиц. В силу этой самой причины имеет смысл разобраться в том, когда следует и когда не следует опасаться таких воздействий. Оказание грубых физических воздействий со стороны представителей спецслужб и милиции оказывается наиболее часто употребимым в отношении лиц подозреваемых в совершении тяжких преступлений (типа убийств, террористических актов, шпионажа, покушение на представителей власти и работников правоохранительных органов) в ситуациях, когда те или иные из них принимаются запираться и путаться в своих показаниях. Подобный характер поведения оперативных работников в таких случаях объясняется тем, что в связи с тяжестью совершённых преступлений им отдаётся негласное указание свыше любой ценой и в кратчайшие сроки обеспечить их раскрытие, которое предполагает собой обеспечение оперативникам мощных прикрытий на тот случай, если информация о единовременном использовании противозаконных методов дознания каким-либо образом откроется или выйдет за стены их ведомств. В реальной практике тот или иной метод оказания побудительных воздействий обычно используются оперативными работниками не сам по себе, а в тесном переплетении друг с другом. Путём осуществления перебора различныхвариантов оперативники в каждый данный момент их использования отдают предпочтение тем из них, которые обеспечивают желаемый ответный отклик или способствует его приближению и наоборот немедленно переходят к попыткам использования чего-либо другого в ситуациях обнаружения неэффективности уже испробованного. В свою очередь затронув тему использования различных вариантов тех или иных побудительных воздействий следует особо отметить тот момент, что в конкретных правоохранительных органах и спецслужбах, исходя из присущей им специфики, предпочтение отдаётся отдельным из них, тогда как другие используются в гораздо меньшей степени. Если взяться за рассмотрение условий российской действительности и таких её спецслужб и правоохранительных органов, как полиция, Федеральная служба безопасности и военная контрразведка(которая хоть и является составной частью ФСБ, но в значительной степени отличается от последней характером преимущественно используемых методов ведения оперативной работы), то возникнет следующая картина. Так оперативные работники органов внутренних дел сплошь и рядом обнаруживают склонность кзапечатлению всего обрывочного из случайно виденного или услышанного, которое может иметь хоть какое-то отношение к интересующим их делам и выражению таких фрагментов перед лицом подозреваемых и свидетелей с таким видом, как будто им в принципе уже всё известно об интересующих их фактах за исключением некоторых второстепенных деталей. Лица, обрабатываемые милицейскими оперативниками, нередко попадаются на уловки подобного рода, полагая, что в ситуациях, когда операм и без того уже почти всё известно, не имеет смысла хитрить или запираться, а разумнее всего сознаться в чём-то, уже фактически утратившем свою значимость (а на самом деле дающем оперативникам возможность к быстрому достижению всего для них желательного практически на пустом месте) в надежде обеспечить с их стороны по отношению себе хоть какие-либо поблажки. Что касается оперативных работников ФСБ, то их предпочтения обычно находят своё выражение в виденеожиданных заявлений подозреваемым лицам о каких-либо несоответствиях или неправильном оформлении, якобы выявленных в результате детального изучения предоставленных им документов (в которых на самом делене содержится оснований для получения таких выводов). Смысл таких заявлений заключается в определении того, уверен ли подозреваемый в себе и способен давать всему вразумительные объяснения либо наоборот излишне волнителен и нервозен по причине каких-либо испытываемых им у него внутренних опасений. В ситуациях проявлений подозреваемыми или проверяемыми лицами сбивчивости и излишней волнительности, оперативники ФСБ приходят к выводам о необходимости осуществления в их отношении более тщательных проверок, а тех, кто в ответ не проявляет смущений или нервозности и чётко указывают оперативным работникам на несправедливость их замечаний, последние обычно тут же отпускают со слегка извиняющимся видом (типа слегка ошиблись - с кем не бывает). Говоря об оперативных работниках военной контрразведки, следует указать на то факт, что оказание побудительных воздействий ими обычно осуществляется посредством ведения с проверяемыми лицами разносторонних бесед или иначе говоря прокачивания по целому ряду разнообразных тем, которые могут иметь как прямое, так и весьма косвенное отношение к чему-то ими предварительно о себе заявленного (типа рода деятельности, характера своего нахождения исполняемых поручений, знакомств с теми или иными лицами и учреждениями, мест и времени своего предыдущего пребывания). В случаях обнаружения за проверяемыми лицами лжи или неправдоподобия в каких-либо несущественных мелочах, военные контрразведчики руководствуются следующей логикой - обманывающий в малом вполне способен обмануть в чём-то гораздо большем и принимаются проверять его более тщательным образом. В случаях же не отсутствия в поведении и ответах в чём-либо заподозренных лиц проявлений лживости и неискренности военные контрразведчики обычно быстро отпускают таковых без осуществления более основательных проверок в виде рассылок по ним документальных запросов в различные учреждения и инстанции и опросов знакомых с ними лиц. Оперативным работникам милиции и иных российских спецслужб не остаётся ничего иного, как ещё интенсивнее использовать разного рода ухищрения и уловки, направленные на обеспечение фактического принуждения тех или иных интересующих их граждан к вступлению с ними в сотрудничество. Регулярные столкновения с подобного рода фактами не могут приводить всякого уважающего себя человека и гражданина ни к чему иному, кроме как к возбуждению у них чувства внутреннего протеста. Подобное чувство является вполне понятным и очевидным, но для того чтобы защитить себя от противозаконных и необоснованных посягательств со стороны представителей только одного этого явно мало. Для того, чтобы оказаться способным обеспечивать себе эффективную защиту от посягательств подобного рода и определённым образом влиять на ход происходящих событий, необходимо научиться действоватьне стихийным, а осознанным или (иначе говоря) квалифицированным образом. В свою очередь для того, чтобы научиться действовать осознанным образом прежде всего необходимо стать способным в наиболее сложные жизненные моменты отбрасывать в сторону все ненужные эмоции и руководствоваться в них исключительно своим собственным разумом. Прежде всего это выражается в необходимости выработки в себе привычки не испытывать (или хотя бы не показывать) страха перед представителями каких бы то ни было правоохранительных органов и не верить ни единому их слову, не подкреплённому очевидными доказательствами их правоты. С другой стороны необходимо вырабатывать в себе умение не поддаваться на провокации - не пытаться оказывать физическое сопротивление, не допускать осуществления необдуманных спонтанных шагов и избегать употребления явно оскорбительных слов в ответ на проявления грубости или откровенных насмешек, преднамеренно используемых оперативными работниками в целях выведения обрабатываемых лиц из состояния психологического равновесия и подталкивания их к осуществлению неразумных (и откровенно глупых) поступков. Для того, чтобы научиться не испытывать страх и трепет перед представителями правоохранительных опытов и умению слегка их одурачивать, автор данного материала предлагает всем желающим проделать один не очень сложный психологический опыт. Всякий, кому в условиях российской действительности хоть однажды приходилось коротать своё время на вокзале в ожидании поезда, становится свидетелем без конца повторяющихся картин прохода по залам ожидания милицейских патрулей и одиночных милиционеров, которые осуществляют выборочные проверки документов у ожидающих граждан. Так вот Вы можете легко избежать таких проверок, если перед своим пребыванием на вокзалах и иных сходных с ними местах потрудитесь придать себе подобающий вид (типа побриться, придать себе аккуратный и ухоженный вид, прилично одеться, не иметь при себе громоздкой поклажи и вызывающей атрибутики в своём обличии). Войдя в зал ожидания, усядьтесь на диван или скамейку поближе к входу. Усядьтесь не просто так, а свободно откинувшись назад и вытянув перед собой ноги (совсем не скрещивая или скрещивая в области голеностопных суставов), имеющуюся при себе пакет или сумку небрежно поставьте рядом с собой (но ни в коем случае не держите его у себя на коленях). Локти рук раздвиньте чуть в стороны, а их кистями обопритесь на диван или скамейку (либо края своих бёдер, своему лицу придайте пренебрежительно-невозмутимое выражение, а своей головой вращайте с проявлением очевидной лени, при виде милиционеров как бы нехотя поверните свою голову в их сторону, но с таким видом, как будто Вы их в упор не видите. Если всё будет проделано в точном соответствии с вышеуказанным, то Вы можете быть твёрдо уверенными в том, что к Вам не подойдёт ни один милиционер, хотя документы у подавляющего большинства всех остальных ими будут поочерёдно проверены (и возможно неоднократно). Разгадка такого психологического трюка оказывается достаточно простой. Суть её заключается в том, что подобным (весьма самоуверенным) образом обычно ведут себя представители правоохранительных органов. Поэтому если Вы будете выглядеть и вести себя точно так же, патрульные милиционеры, согласно выработавшихся у них стереотипам, вольным или невольным образом начнут воспринимать Вас как представителя своего (или родственного ему) ведомства и не станут причинять Вам какого-либо беспокойства и неудобств. Научившись в необходимых случаях сохранять невозмутимость и спокойствие или иначе говоря, сдерживать свои эмоции, Вы обеспечите себе ощутимое преимущество на случай нежелательных встреч с представителями каких бы то ни было правоохранительных органов. Оно будет заключаться в том, что после осуществления нескольких пробных шагов по осуществлению в отношении Вас эмоционально окрашенных давлений и убеждении в Вашей невосприимчивости на данный счёт, оперативники окажутся вынужденными существенно сузить поле ведущейсяими грязной игры и тем самым уменьшить свой шанс на достижение успеха. Помимо содержательных способов вынуждения оперативных работников к выражению по отношению к себе уважительного отношения, регулярно допрашиваемые ими лица также прибегают к использованию чисто внешних или выразительных, которые по своей сути хоть и являются второстепенными, но тем не менее при условии своего грамотного использования в сочетании с первыми, способны обеспечивать существенное ускорение в достижении желаемых результатов. Суть таких выразительных способов заключается в умении всем своим внешним видом и проявляемыми реакциями внушить оперативному работнику или следователю мысль о том, что Вы есть совершенно в себе уверенный человек, который во всех сколько-нибудь ответственных для себя ситуациях не допускает скатываний к проявлению эмоциональности и рассуждает чёткими логическими категориями. На практике всё это выражается в необходимости ряда следующих моментов. 1) При виде приближающегося оперативника (или следователя) или входе к нему в кабинет ни в коем случае нельзя показывать своей суетности и волнительности и наоборот необходимо проявлять демонстративное спокойствие и выражать в своём лице уверенность в самом себе. 2) Присаживаясь перед представителем правоохранительных органов на стул или кресло, не следует присаживаться на самый его краешек и по струнке вытягивать свою спину. Садиться в таких ситуациях нужно на всю поверхность стула, не сутулясь и опираясь на его спинку всей своей спиной. Усевшись, не стоит подгибать под себя ног, сжимать их в коленях или наоборот широко их расставлять либо небрежно перебрасывать одну через другую (такие позы укажут оперативнику на факт того, что Вы либо чего-то боитесь, но почему-то пытаетесь скрыть такую боязнь и значит в чём-то виновны, либо наоборот - по своей натуре Вы весьма агрессивны и Вас достаточно легко можно спровоцировать на какие-либо необдуманные действия и поступки, либо Вы ведете себя слишком увлекающимся или явно наигранным образом и Вас в принципе достаточно легко можно будет поставить на место, путём искусного заведения в какую-либо заведомо проигрышную и тупиковую ситуацию). В таких случаях ногиразумнее всего вытянуть перед собой параллельно друг другу или (если Вы по настоящему уверены в себе) перекрестить их в области голеностопных суставов, но ни в коем случае не выше. 3) Руками не следует чего-либо теребить, сжимать и складывать их между собой, а также наоборот - широко размахивать ими в разные стороны. Лучше всего каждую из них положить по отдельности на бедро(соответственно правой или левой) ноги и удерживать их в таком виде. При этом совершенно не возбраняется (и даже желательно) при возникновении подходящих ситуаций периодически приподнимать к верху или отворачивать в сторону те части рук, которые расположены выше локтя и небрежно жестикулировать пальцами и кистями, но ни в коем случае не двигать теми частями рук, которые расположены выше локтевого сустава. 4) Вступая в процесс общения с оперативником, не пытайтесь перед ним заискиваться, предпринимать попытки найти общий язык на почве чего-либо постороннего или вести себя крайне возмущённым либо откровенно наглым образом (производить впечатление кого-либо "знающего" или "крутого") - он Вас тут же раскусит и найдёт способ быстро поставить на место. Наоборот не вступайте в речь первым, никогда не перебивайте слов оперативника, не успев дослушать их до конца (тем самым демонстрируя ему свою невозмутимость и вдумчивость), стремитесь предварять любые свои ответы паузами с одновременным проявлением в своём лице и глазах иронии,выражайтесь рассудительным образом и подчёркнуто вежливым языком. В ответ на любые допущенные им промахи и недочёты не упускайте случая выразить в своём лице или словах что-либо усмешливое, сопровождённое элементом двусмысленности или недосказанности. Оперативники они ведь тоже люди и поэтому вполне способны попадаться на маленькие хитрости и уловки. При виде собственных промахов, перемежающимися с Вашей стороны ироничными паузами, выражаемыми в ответ насмешками и элементами недосказанности, они принимаются нервничать и воспринимать такие моменты Вашего поведения весьма болезненным образом - как явные намёки на факт ограниченности их умственных способностей. Задавая последующие свои вопросы и видя в ответ проявления иронично наполненных пауз, оперативники нередко принимаются воспринимать их как немые укоры - типа : Да ты совсем тупой и опять "не догоняешь" в вопросах чего-то элементарного и совсем простого - и в целях оправдания себя в своих же глазах принимаются за Вас выражать первые приходящие им на ум предположительные ответы, которые обычно обрисовывают моменты всего их интересующее может быть не вполне достоверным, но весьма устраивающим и подходящим для Вас образом. Для того, чтобы в подобных случаях покончить с дальнейшими разбирательствами по затронутому оперативником вопросу, Вам в ответ на выражения за Вас таких ответов окажется вполне достаточно в неопределённо-двусмысленной форме выразить некое подобие своего согласия со словами только что сказанного - с тем, чтобы на всякий случай оставить себе путь к отступлению. 5) В случаях начал выражения Вам чего-либо неприятно мелочного либо вопиющего своей нелепостью или кажущегося слишком грозным либо добродушно шутливым - которое исходит со стороны оперативника или следователя - не следует поддаваться эмоциям и не выражать жестами и мимикой своего лица ничего, кроме как изначально выраженного спокойствия и твёрдой уверенности в самом себе. (Скорее всего подобные проявления со стороны оперативников будут представлять собой элемент первоначальной проверки на предмет того, на самом ли деле Вы на столько в себе уверены и безразличны ко всему постороннему или только пытаетесь производить на них подобное впечатление). Из-за того, что подобного рода логика обычно строится на чём-то весьма поверхностном и основывающемся на примерах внешнего сходства (так например в профессиональном жаргоне представителей органов внутренних дел на сей счёт даже присутствуют соответствующие термины - "всё сходится" или наоборот "не сходится"), то она приводит к возникновению в головах оперативников и следователей целого ряда взаимоотличающихся сюжетные линии. Те из них, которые оказывается возможным назвать правдой лишь с весьма большой натяжкой, обычно признаются практически непригодными и быстро отметаются в сторону. Логика же рассуждений тех из них, которая оказывается более всего похожей на правду, принимается в качестве основных (или рабочих) гипотез - прорабатывается и проверяется самым доскональным и тщательным образом по всем имеющимся ключевым моментам.
-
1 баллШалом, друг. Я думаю, что каждому действию есть противодействие. В данном случае, больше всего мы опасаемся отдела К. Но что это за отдел и действительно ли ты можешь быть пойман и за какие действия? Борьба с киберпреступностью в наши дни - уже далеко не миф, а суровая реальность. Уже давно прошли те времена, когда спецслужбы не знали с какого конца подступиться к сети. Да, конечно, они не дошли до того, чтобы полностью контролировать киберпреступность, поэтому число киберпреступлений, с каждым днем растет. Но все эти преступления мелочные, а все весомые преступления не остаются без наказанными. В нашей стране за кибер преступностью следит отдел "К". Задачи отдела по киберпреступности: Борьба с нарушением авторских и смежных прав (ст. 146 УК РФ,ст. 7.12 КоАП РФ); Выявление незаконного проникновения в компьютерную сеть (ст. 272 УК РФ), борьба с распространителями вредоносных программ (ст. 273 УК РФ); Выявление нарушений правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК РФ); Выявление использования подложных кредитных карт (ст. 159 УК РФ); Борьба с распространением порнографии посредством сети Интернет и Компакт-дисков (ст. 242 УК РФ). Выявление незаконного подключения к телефонным линиям (ст. 165 УК РФ, ст. 13.2 КоАП РФ). Борьба с незаконным оборотом радиоэлектронных и специальных технических средств (СТС), (ст. 138 УК РФ, ст. 171 УК РФ, ст. 14.1, 14.42 КоАП РФ) В таких организациях сидят не какие-нибудь донные крабы, а в большей части белые хакеры. Белые хакеры (от англ. Black Hat) - это граждане, которые в юном возрасте совершили какой-нибудь компьютерный взлом в возрасте не старше 13 лет и попались в лапы отдела К. Они в свою очередь дело скрывают, не предавая огласке и осуществляют тотальный контроль за этим юным хакером, постепенно обучая его будущей работе. Также существуют спец-школы МВД по компьютерной безопасности, там обучают немного иным методом относительно гражданских учебных заведений по такой же специальности. Хоть в данном учреждении работают такие хорошие специалисты (наглая ложь - чаще всего крабы!), это не означает, что они должны заниматься только мега сложными делами. По большей части им приходится выполнять очень грязную и непристойную работу для их профессиональной компетентности. Вот например, один из граждан РФ высказался негативно в сторону одного из представителей единоросов на каком-то форуме посвященный политологии. На следующий день, представители отдела К направили письмо администрации данного ресурса с просьбой удалить данное высказывание и вообще закрыть данную тему на форуме. В ответ отдел «К» получил отказ от администрации сайта и вдогонку ряд негативных эмоций по поводу данного письма. От отдела К в ответ посыпались ряд угроз в адрес администрации. В конце концов сообщение удалили и тему вместе с ним, но какими путями это было достигнуто, да и вообще - это работа рядовых оперов и это не касается компьютерных преступлений. Тактики и стратегии отдела: Оперативные мероприятия - это довольно громоздкая тема, о ней можно написать кучу статей и все равно невозможно описать все, ведь они постоянно усовершенствуются и обновляются, так же как виды атак и взломов обновляются в хакерском мире. Для этого я решил описать какой-нибудь из стандартных методов оперативных мероприятий. Ну, что же, давайте разберем, как говорится, фундамент (у любой системы есть фундамент, другими словами стандарт, которого должна придерживаться система), вот примерно так выглядет стандарт оперативно-розыскных мероприятий: Опрос - беседа с гражданами, которым могут быть известны факты, обстоятельства, значимые для выполнения задач оперативно-розыскной деятельности. Наведение справок. Наблюдение. Оперативный осмотр. Контроль почтовых отправлений, телеграфных и иных сообщений. Прослушивание телефонных переговоров. Оперативное внедрение (ввод сотрудника в разработку). Итак, чтобы разобраться с каждым из этапов, нам нужно представить какую-нибудь реальную картину. Допустим, что ты, как обычно, путешествовал по интернету в поиске дырок и вдруг ломанули какой-то сайт, а оказалось, что это официальный сайт Администрации московской области. Вы сперва прокляли гугл из-за того, что он вывел вас на этот сайт, затем начали винить себя в том, что даже не прочитали описание сайта, а были увлечены больше описанием его ошибок , а также прокляли себя за то, что слили базу данных с конфиденциальными данными. Потом моментально успокоились, когда вспомнили, о том ,что вы юзайте свежую анонимную проксю. Раслабившись, вы идете, ставите чай, достаете плюшки, чтобы сладко отметить победу и насладиться трофеями скаченными с сайта. На следующий день, провонявшийся сигаретным дымом и перегаром от пива, поднимает свою голову от стола, системный администратор взломанного сайта и замечает, что логи не в порядке и выявляет присутствие несанкционированного доступа к конфиденциальным данным сайта. Он быстро заваривает себе крепкий кофе, выпивает таблетку анти-похмелина и следом анти-палицая, бежит с выпученными глазами с докладом о взломе своему начальнику. И вот, именно с этого момента, начинается злостная охота за вами! А дальше все по инструкции - в местный отдел полиции подается заявление с полным описанием взлома и прикрепленными логами о проникновении и другой лабудой. Ну, естественно, что сотрудник, который принял заявления, не будет заниматься данным делом, так как не имеет соответствующих навыков, знаний. Дело передается в специальный отдел, о котором мы уже узнали — это Отдел «К». Вот теперь начинается первый этап - это опрос граждан, которые могут помочь в расследовании и поиске преступника. В нашем случае будет опрошен админ сайта, узнают через какую дыру был произведен взлом, с какого ip-адреса был произведен взлом, а также поинтересуются кому был выгоден взлом, есть ли подозрения на кого-то, либо это гастролер типа тебя. Второй этап - это наведение справок о преступнике, точнее обработка полученных данных от первого этапа, грубо говоря, проверяют твой IP-Адрес, для того, чтобы узнать где, кто твой провайдер. Сделать это может и обычный гражданин с помощью протокола WHOIS. WHOIS — это сетевой протокол прикладного уровня, базирующийся на протоколе TCP, висит на порту 43. Основное применение — получение регистрационных данных о владельцах доменных имен, IP-адресов и автономных систем. Итак, пробив IP-адрес полученный в логах взломанной машины, они видят в строке Country: USA - то есть машина с данным IP-адресом находится в США. А это один из двух вариантов, либо какой-то деверсант из ЦРУ решил ломануть сайт администрации московской области, либо это сервер - обычный прокси сервер. Ну, первый вариант мало вероятен, но все же разрабатываются все версии, и они должны быть проверены. Сперва IP-адрес пробивают по базе данных паблик серверов. В случае если IP-адрес чистый, то есть вероятность, что сервер недавно похаканый и там установлен прокси. В этом случае можно обойтись прозвоном открытых портов. Да, конечно, proxy можно посадить и не на стандартный порт типа 3128 или 8080, 80. Но все равно сервисы будут показаны сканером да и есть куча других вариантов, как определить стоит ли прокси сервер или нет, поверьте мне на слово, для ребят из отдела «К» - это не вызовет никаких трудностей. Узнав, что это прокси сервер, который вы нагло использовали для проникновения в систему,перед отделом «К» стоит вопрос, как вытащить информацию с того сервера о том, с какого IP-адреса заходили на данный сервер в определенное время. У них есть два пути, официальный запрос у своих коллег в США, и в случае получения ответа дело будет развиваться намного проще, и ответ будет прикреплен к делу. Либо второй вариант, не законный. В случае, если в официальном запросе отдел «К» получит отказ, а так оно и будет, так как между нашими странами нет такого соглашения, то для продвижения дела придется провести несанкционированный доступ в данный сервер, опять же сделать это ребятам из Отдела «К» не составит труда, именно для таких целей они там сидят. Но получив данные с сервера о вашем IP-адресе, это не удастя пришить к делу, зато вы уже беретесь в разработку и именно в этот момент нужно садиться на измену. Итак, узнав ваш IP-адрес, он вновь пробивается через WHOIS и тут уже явно видно, что вы товарищ из России, который живет, например, в Москве. Пробивают, где ты работаешь, чем занимаешься, ну и ряд другой нужной информации. Далее, наведываются к провайдеру и на каком- нибудь вымышленном основании, типа машины ваших клиентов, рассылают спам или заражены вирусами, требуют предоставить логи по вашей персоне. И теперь, есть документы того, что в ходе каких-то иных оперативных мероприятий было выявлено, что ваш IP-адрес с такого-то по такое то время обращался к IP-адресу, с которого был произведен взлом сайта, а вот - это можно свободно прикреплять к делу и это послужит против вас в суде. В ход вступает третий этап - теперь производится тщательное наблюдение за вашей личностью, следят за тем, какие сайты посещаете, куда, что отправляете и т.д. В ходе данных мероприятий ваша личность окончательно закрепит себя в не очень удачную сторону, так как вряд ли вы прекратите ходить по запрещенным сайтам, типа undeground, ломать сайты и машины. И вот он четвертый этап - это оперативный осмотр, проще говоря, на основании всех данных полученных в ходе проведения розыскных мероприятий, вы стали главным подозреваемым, и теперь легко берется санкция на обыск вашей квартиры и изъятие вашего системника и всех носителей типа флешек, дисков и ряда другого компромата на вас. Так же могут взять все ваши записные книжки, распечатки, журналы и ряд других бумажных носителей, в которых может содержаться, что-то лакомое для следствия. Да и еще, они не побрезгают ковыряться в вашей мусорной корзине (не в виртуальной, а реальной.) все документы оттуда тоже изымаются при понятых. Все твое барахло отвозится в здание отдела «К», где оттуда будут вытаскивать информацию, о том где ты был, что делал, какое ПО установлено у тебя на компьютере, не контрафактное ли оно (в случае чего еще одна статья тебе в догонку пойдет). Так вот, твой жесткий диск вытаскивают из системника и подключают к устройству, которое производит только чтение (это делается на тот случай, если вы решите обезопасить себя и поставили программу, которая может отформатировать жесткий диск). Если даже вы отформатировали свой жесткий до изъятия, то опять же, для сотрудников отдела «К» не составит затруднения вытащить необходимую информацию для следствия. Даже такие программы как ChromeAnalysis (программа, которая показывает что, где, когда, куда заходил владелец данного компьютера через браузер GoogleChrome), FoxAnalysis(показывает то же самое что и програма ChromeAnalysis только про браузер Firefox), Web Historian (универсальная программа для анализа временных файлов браузера) — данные программы покажут все ваши путешествия по миру интернета, а так же, помогут создать правильный отчет, будут показаны все ваши нахождения в защищеной части сайта Администрации Московской области. Итак, теперь вы видите, что для сотрудников Отдела «К» не составит особого труда вытащить информацию из вашего жесткого диска, которая подтверждает факт взлома. Пятый и шестой этапы - это для того, чтобы у вас на суде не было вообще никаких вариантов отмазаться. Данный вариант срабатывает на 70%, так как вы начинаете звонить знакомым, например, другу-хакеру Васе Пупкину и начинаете рассказывать: «Помнишь я тебе рассказывал, что сайт ломанул? Так вот сегодня приходили, все изъяли и т.д. и т.п.» (никогда так не делайте). Запись телефонного разговора также прикрепляется к делу, и тут вы уже сами говорите о факте взлома. Седьмой этап — данный этап приводится в действие, если не удалось собрать доказательную базу в предыдущих этапах. Внедряется человек в ваш круг общения, вы выкладываете всю нужную ему инфу и на момент какого-нибудь взлома вас аккуратненько пакуют, и уже все начинается с четвертого этапа. Как защититься? Для этого есть два варианта. Первый - радикальный - это не заниматься хакингом. Второй, купить себе специальную финтиклюшку, которая вешается над жестким, и в случае чего, при нажатии соответствующей кнопочки на системнике, ваш жесткий диск сгорает и его уже никто не восстановит, а всякие удары молотком и т.д., это не решение, это все опять же восстанавливается в спец лабораториях.
-
1 баллНедавно ко мне обратился подписчик с довольно таки конкретным вопросом: "Как лучше отмыть QIWI?". Для грязных схем многие пользуются именно этой платежной системой. Поэтому держите небольшое интервью на эту тему с бывшим опером, и считайте это таким себе ликбезом по отмыву. Оказывается, многие заблуждаются в элементарных вещах. Начинаем! Привет! А воровство битка преследуется законом?) Да. Назначается оценочная экспертиза и по оф курсу определяют ценность похищенного. И реально найти похитителя? Очень тяжело. Если общение было через телеграмм? Очень-очень тяжело! Допустим гарант украл n-ую сумму, а потом отмыл... 95% оперов не шарят, что такое крипта. Отдел К в счет не берем, так как к ним такие материалы попадают крайне редко. Если на серьезную сумму опрокинули, лучше обращаться сразу в управление, а не в отдел. Ну да, нынче можно прийти а тебя не поймут и не поймут что у тебя спиздили, обычные мусора. Киберполиция еще да. Её нет как таковой. Есть отдел К (больше вспомогательная функция), отделы по борьбе «с высокими» в уэбе и отделы по борьбе с мошенничествами в обычных отделах или управах (в составе угрозыска). Можешь еще объяснить? С одной стороны слышу, что биткойн анонимен, а с другой - что транзакции все видно. Сами кошельки не привязаны к определенной личности. Вопрос только в том, откуда ты к ним подкчаешься. А транзы все видно, это изначальный принцип системы битка. Вообще лишь 2-3% сотрудников полиции шарят в этой теме и знают как использовать публичные данные по транзам. Ну, допустим, я хочу отмыть деньги через биткойн. Безопасно ли это? Как лучше провернуть аферу? Биток->монеро->биток->кэш через обменник на дроп карту. Это если ты украл 10 миллионов у одного лица, либо по 300 тр у пятнадцати человек в одном городе. А если 100-200-300 тысяч, не переживай. Врубай американский впн и мой через новосозданный биток. Можешь перегнать через кошелек на американской бирже (poloniex, binance, bittrex). Америка не отвечает нашим ментам даже через интерпол. А если отвечает, очень редко и очень долго. А если на киви, а потом на дропкарту только? Без разницы? Можно так? Киви с потрохами выдаст все данные) Будут дальше копать где снял деньги. Обязательно придут в гости к дропу. Изымут записи с банкомата, с которого налились деньги - это часть доказухи. В основном изымают за последний месяц-два, больше не хранятся записи. По биллингу возле банкомата будут бить если ты пизданул от 750тр. В каждом регионе суды решают по-разному. Короче налить лучше не крупными суммами, в разных банкоматах и с закрытым ебалом. Подальше от дома. А лучше если бабки отлежатся на битке месяц два и потом только налить. Так? В одном банкомате. В разных наследишь больше) Не обяз подальше от дома, ты главное мобильник не бери с собой и не выключай оставив его дома. Лучше сразу! Отлежаться они месяц, выведешь ты их на сбер. В итоге через два месяца с 5% вероятностью менты выйдут на сберкарту и пойдут изымать свежие видеозаписи. Плюс все видеозаписи по пути от банкомата к твоему дому. Они хранятся от 3 дней до месяца у частников. Считай, отлежав битки дашь свежий след ментам. Думал чем дольше лежат, тем больше менты хуй забивают. Например снял ты в конечном счете бабки в мухосранске, терпила в Москве. Как только выявят факт снятия, преступоение будет считаться оконченным в Мухосранске и материал отправят туда. -Понял, спасибо за информацию) Таким образом, товарищи, теперь мы знаем как лучше отмыть битки и кивас.
-
1 баллБыл великий и могучий кризис 2008 года, посл которого многие бизнесмены в России и не только стали таксовать. У нас в 2011 году делал ремонт комерс со 100 граммовой золотой цепью. Рассказывал, что это единственное воспоминание о былых временах. Я неплохо потерял в 2014, решив конвертировать треть валютных сбережений по невероятно привлекательному курсу - 34 рубля за бакс. Сейчас вспоминаю это с улыбкой. Для многих этот кризис был не менее печальным, чем кризис 2008 года, но с одной большой разницей: всем развитым странам в 2014 году было отлично, они росли и развивались, а мы получили 50% девальвацию и хаос на рынке. Столпы мировой экономики набивают свое брюхо с 2008 года. Ведущие фондовые индексы Штатов за это время удвоились, мы же в валюте похудели в два раза. Нас сбила первая волна кризиса, а вторая разобьет о камни. Грядущий кризис сильнее всех ударит по России. Другие страны 10 лет запасались жиром, в то время как у нас стали процветать займы под 720% годовых. Лично я жду кризис, собрал свободную валютную ликвидность и использую эту возможность для покупки активов на дне.
-
1 баллСпасибо друган, я теперь как глад валакас, комбо сет купил и заточил )
-
1 балл
-
1 балл
-
1 балл
-
1 балла смысл кого то пугать, можно просто выйти по морде дать и все
-
1 баллДавайте рассмотрим крутую и трендовую тему под названием скрытый майнер. Все мы слышали уже о майнерах в гаражах, как ребята вкладывают миллион и окупаются за пол года, все это звучит заманчиво но мало кто вникает в суть. Сейчас майнинг стал действительно востребованным, майнит каждый второй. Власти РФ даже подумывают облагать налогом майнинг, что вполне логично. Но и есть вторая сторона медали, БлэкХэт так сказать. Есть такое понятие как скрытый майнинг. Билд весит мало, склеивается с чем угодно либо распространяется через javascript в браузере, вариантов в общем то немало. В новостях можно найти доклады Касперского как они обнаруживали подобные ботнеты, и проводили анализ что заработок там очень большой. Средняя сумма это в день с одного пк примерно ~ 20-25 рублей в день. Представим что у атакущего хорошие навыки в психологии и управлении людьми, войдя в доверие в разных сферах, как и в игровом сегменте, так и в финансовом, адалте и так далее, а еще хуже, если у атакующего есть команда. За месяц усердной работы с четкой стратегией, можно добится до 10к ботов. А 10к ботов - это в сутки доход ~200.000рублей. В месяц - 100.000$ Заманчиво? Суммы красивые, но стоит учитывать тот факт, что данная сфера деятельности попадает под статью 272 УК РФ. Ознакомится можете в гугле. Теперь рассмотрим как не стать жертвой скрытого майнинга и что с этим делать. В диспетчере соотвественно смотрим нагрузки, если там все по стандарту, а у нас на пк ничего толком не запущено, а пк жестко раскручивается, кулер как будто сейчас сгорит и творится какая та странная херня. Скрытый майнинг чаще заточен на руткитах. Они скрывают работы определенных процессов. Можно воспользоватся TDSSKiller, должен помочь. Антивирусы чаще всего не смогут определить скрытый майнер. Так что если у вас лицензия от Каспера, не дает гарантию что он защитит вас от такой херни. Еще не мешало бы скачать какой нить софт для мониторинга видеокарты. Для защиты от браузерного майнинга можно скачать утилиту с гитхаба. https://github.com/keraf/NoCoin Вообще самый надежный способ - переустановить систему, возможно если ботнет с серьезными инструментами смогут релоадить майнер если он даже выключен. Так что лучше проверяйте файлы на антивирусах и в случае необходимости открыть какой либо файл, открывайте на виртуальной машине. Берегите свой пк
-
1 баллЗдесь будет изложена черная тема с прибылью от 2кдень. Работать по этой теме необходимо как днем (часа 2), так и ночью (от 30 минут до 3-4 часов). В чем, собственно, суть? - спросите вы. Итак, всю тему я покажу на примере города - Екатеринбурга. Первым что нам понадобиться - форумсайт, где люди продают свои авто. Для примера я беру сайт e1.ru Заработок на номерах Там мы ищем автомобиль, стоящий примерно ~400-500к (можно и за 300к, это уже на ваше усмотрение; прочитав всю тему - сами решите). Заработок на номерах Вот, например, Opel Astra. Здесь указаны контакты продавца. Берем, желательно, левую сим, и звоним продавцу. Узнаем что-нибудь насчет машины (нет ли косяков с ней, все ли в порядке с документами) - просто для вида "продавца". Затем спрашиваем, где он находится территориально, чтобы можно было приехать и посмотреть. Спрашивайте район, улицу, какой двор и т. д. Максимальное количество информации не помешает. Заранее подготавливаем левый кошелёк qiwiwmяд. А теперь думаем: что необходимо для того, чтобы продать авто? Одним из пунктов является снятие авто с учета. А чтобы снять авто с учета необходимо иметь при себе кучу документов+номера: Заработок на номерах И кроме того (вырезка с сайта): "Обратите особое внимание, что номера должны размещаться на предназначенных для этого местах. В противном случае первый попавшийся сотрудник ГИБДД лишит водителя прав на 1-3 месяца или наложит штраф в размере 5 000 рублей.". То есть, если человек продает авто, то ему надо иметь номера при себе. Но даже если он не спешит с продажей авто - то без номеров кататься по городу не выйдет, так как первый сотрудник ДПС - и штраф, либо лишение прав. Итак, после того, как мы позвонили продавцу авто и узнали, где он находится - едем ночью туда, и скручиваем номера с авто. Обратите внимание, где и как стоит автомобиль, нет ли там камер видеонаблюдения. Если что-то пойдет не так - то лучше бегите оттуда подальше. Если же все прошло гладко - кладем номера в свою машину и уезжаем. Затем отправляем с левой сим СМС примерно такого содержания: "Ваши номера у нас. Чтобы их забрать - положите 2000 руб. на кошелек Qiwi 7-999-999-99." Конечно, саму сумму выставляете вы сами. Сумма может зависеть от класса авто, от срочности продажи авто. Далеко не каждый будет готов вам закинуть заявленную сумму на кошелек. Но некоторым проще будет отдать денег вам, чем мучиться с полицией и оформлять номера заного (учитывая то, что они, может быть, собирались продать машину уже завтра, а номера внезапно пропали). Процентов 60 пойдут писать заявление в полицию, но для того, чтоб на вас не смогли ничего повесить - будьте бдительны, когда скручиваете номера: свою машину не палите, лицо в камеру не показывайте, и будет все нормально. И, конечно же, не забывайте отправлять смсзвонить с левых сим. Можете даже "почти договориться" с продавцом насчет покупки авто дня через 2, если все с автомобилем в порядке. Это создаст панику у продавца, т. к. номера пропали, а машину были готовы купить послезавтра. Возвращать номера или нет - уже на ваше усмотрение (если же соберетесь возвращать их - то не делайте это из рук в руки, а делайте где-нибудь "закладку" в городе). И напоследок.. По сути в схеме изложена такая схема: воровство => вымогательство. Это 2 статьи УК РФ. Но вымогательство, на мой взгляд, сконструировано очень хорошо, т. к. наша цель сама будет вынуждена отдать денег, т. к. время не будет ждать. По поводу безопасности, это уже всё на ваше усмотрение. Но лучше находить те машины, которые припаркованы во дворах (и очень желательно, чтоб во дворах не было камер).
-
1 балл
-
1 балл
-
1 баллСейчас сберы устанавливают для борьбы со взломом красители, при повреждении датчиков которого, все купюры заливаются краской. У некоторых инкасаторов так же идут такие чемоданы. Сам неоднократно видел. Но пока тока вводят. Большинство случаев конечно по старинке. Кстати на холод также реагируют, в азот поместить не получится. Испорченные купюры банк поменяет, а вот грабитель уже нет. А вот тема с нарезкой и склеиванием 5000 купюры, как из одной сделать две фальшивки, которые терминал схавает оказываться еще работает. Думал что она вымерла год назад, но тут недавно попросил чувак, у которого были финансовые проблемы, и решился на такое, за два дня поправил свое положение. Тему выкладывать не буду. Но скажу, если хорошо загуглите то найдете.
-
1 баллМолодец канеш, написал, но что то не внушил доверия, ни когда не любил бинарные биржы
-
1 баллWebRTC позволяет реализовать real-time аудио/видео связь через браузер-это хрень для блондинок, используя который в качестве костыля (по аналогии с java аплетом) можно получить адреса за натом
-
1 балл
-
1 балл
-
1 баллОчень часто слышать стал, что по германии дропов ластают,я думаю подписан какой-то пак об выдавании преступников
-
1 балл
-
1 балл
-
1 балл
-
1 балл
-
1 баллАктуально,работаем....Наша команда StarsFuture Наша ICQ 686168332
-
1 баллИ так мы прошли проверку на некоторых форумах,появились отзывы.Ссылка ниже ddos услуги,заказать ddos,ddos service,ддос услуги ddos услуги,заказать ddos,ddos service,ддос услуги
-
1 баллВ том то и дело, что человек имеет некоторые моральные принципы и про интим услуги речь не идет. Это не баня, тогда, а бордель и неприятности обеспечены.
-
1 баллЕсли покупать, то золото в банке - в слитках, монетах и хранить там же, а все, что мы носим - почти ничего не стоит, даже на черный день не поможет, все скупается как лом за гроши.
-
1 балл
-
1 балл
-
1 баллхвалят: socks-shop.net. сам не юзал. а лучше юзайте дедики, вместо соксов они намного удобнее.
-
1 баллПодобным можно заниматься и через инэт, вот сюда загляните mmg.com там в форум стартапов...
-
1 балл
-
1 балл
-
1 баллВо-Во, а говорил не разводит. Я пна счет это темы не вкурсе совсем был, FSShark, спасибо.
-
1 баллСлышал о софтине (м/б сервисе), с помощью которой можно звонить на определенный номер в режиме нон-стоп. При взятии трубки жертвой - он слышит тишину, сбрасывает - снова звонок. М/б кто знает об этом.