Таблица лидеров
-
в Сообщения
- Все области
- Adverts
- Advert Questions
- Advert Reviews
- Файлы
- Комментарии к файлам
- Отзывы к файлам
- Записи блога
- Комментарии блога
- Изображения
- Комментарии к изображениям
- Отзывы к изображению
- Альбомы
- Комментарии к альбому
- Отзывы к альбому
- События
- Комментарии к событиям
- Отзывы к событиям
- Сообщения
- Статусы
- Ответы на статус
-
Пользовательская дата
-
Всё время
9 октября 2021 - 29 октября 2025
-
Год
29 октября 2024 - 29 октября 2025
-
Месяц
29 сентября 2025 - 29 октября 2025
-
Неделя
22 октября 2025 - 29 октября 2025
-
Сегодня
29 октября 2025
-
Пользовательская дата
25.11.2021 - 25.11.2021
-
Всё время
Популярные публикации
Отображаются публикации с наибольшей репутацией на 25.11.2021 в Сообщения
-
1 балл
-
1 баллУспешный транш , хороший ты все таки человек , только обзывался ты все же зря
-
1 баллFortnite Battle Royale — многопользовательская игра, разработанная Epic Games, продолжает набирать популярность, особенно с выходом версии для Android. Однако Epic сделала то, на что не решались многие другие разработчики игр: скачать Fortnite для Android из Google Play Store не получится — ее там нет. Google даже специально это отмечает: Рассказываем, почему это опасно, а также что и как нужно сделать, чтобы максимально защитить свой смартфон, свой аккаунт Epic Games и деньги на привязанном к нему счете. 1. Скачивайте Fortnite для Android только с официального сайта Cкачать Fortnite на «Андроид» можно с официального сайта игры. Так вы точно не попадете на мошеннический сайт, с которого под видом популярной игры загрузится какой-нибудь троян. После того как вы скачали игру, надо поставить в настройках телефона галочку «Разрешить загрузку из сторонних источников». Делается это в Настройки -> Безопасность -> Сторонние источники: 2. Не забудьте вернуть запрет на установку из сторонних источников Когда закончите с установкой Fortnite — не забудьте убрать обратно галку «Сторонние источники» в настройках Android. Установка из сторонних источников автоматически делает смартфон менее защищенным, потому что позволяет установить туда что угодно и откуда угодно. Чем и пользуются многочисленные злоумышленники, которых Fortnite привлекает, как и любые другие многопользовательские игры, в которых крутятся немаленькие объемы денег. 3. На Android используйте версию Fortnite Installer 2.1.0 и выше Исследователи из Google обнаружили, что установщик игры уязвим к атаке Man-in-the-Disk. Если кратко, то идея в том, что вместо собственно игры установщику можно было скормить любое приложение, даже зловредное, и он бы без лишних сомнений его установил. Разработчики из Epic Games уже исправили это упущение, так что Fortnite Installer версии 2.1.0 и новее нельзя атаковать таким образом. Собственно, поэтому и рекомендуется пользоваться новой версией установщика. Если вы установили игру на свой смартфон или планшет до ее появления, то советуем удалить Fortnite и Fortnite Installer, а затем переустановить, используя установщик новой версии. Также рекомендуем проверить систему при помощи антивируса — на предмет того, не использовал ли кто-то эту атаку, чтобы установить на ваш смартфон зловредное приложение. 4. Поменяйте свой пароль от аккаунта Epic Games В Интернете ходят слухи о том, что из-за утечки данных в марте 2018 года злоумышленники получили доступ к логинам и паролям учетных записей Epic Games, чем не преминули воспользоваться. На форумах можно встретить многочисленные сообщения о том, как пользователи лишались своих аккаунтов в Fortnite и как с их счетов мошенники покупали внутриигровые коды, перепродавая их потом по дешевке. Если вы создали аккаунт Epic Games до марта 2018 года и не меняли пароль — его точно стоит поменять. Это можно сделать здесь. 5. Подключите двухфакторную аутентификацию Даже если пароль утечет, злоумышленник не сможет получить доступ к вашему аккаунту без второго фактора — короткого одноразового кода. Для двухфакторной аутентификации в Epic Games советуют использовать приложение Google Authenticator, и мы с ними солидарны. Как вариант, можно выбрать Microsoft Authenticator, LastPass Authenticator или Authy. О том, как подключить двухфакторную аутентификацию, рассказывается на странице поддержки игры.
-
1 баллвсе схемы про развол на работу примерно одинаковые ,хватит их постить
-
1 баллКто и почему за вами следит? Причин, по которым вы стали объектом наблюдения может быть довольно много, но мы будем исходить из того, что вы всё же законопослушный гражданин своего государства, что не исключает того что вы стали объектом для наблюдения. Возможно, это каким-то образом связано с вашей профессиональной, общественной, творческой или какой-то иной деятельностью. За вами могут следить чтобы совершить какое-либо противоправное действия, для сбора информации о вас, а быть может для того чтобы защитить вас, впрочем, этот вариант мы рассматривать тоже не станем и поговорим лишь о тех случаях, которые представляют опасность! Прежде чем приступить к более серьёзной части, хочу рассказать о том какой вид слежки можно встретить в повседневной жизни, совершая покупки супермаркетах и разнообразных торговых центрах. При этом вы не будите, даже подозревать, что за вами следят! Нет я говорю не о камерах, а о том, что для оптимизации своей работы и увеличения прибыли, к вам в прямом смысле может быть приставлен сотрудник. Он будет следить за вашими действиями. Прослеживая весь ваш путь от входа до касс! Скорее всего он будет держаться на расстоянии и у него в руках будет какой-то блокнот или лист, в котором он периодически будет делать записи, делая вид что, это по работе. И это действительно так, только объектом наблюдения являетесь вы и ваше поведение, а в «блокноте» будет расписан весь ваш путь и действия. Полученные данные помогут магазину работать более эффективно и естественно не представляют для вас опасности, но это не плохой пример! Можно назвать подобный вид слежки коммерческим, он активно применяется и в интернете, когда в соответствии с вашими поисковыми запросами, ваш браузер предлагает вам товар в рекламных объявлениях! А ещё за вами могут следить частные детективы и агентства, получив на вас заказ! Или же обычная бабушка, проживающая по соседству, которой просто не чем заняться, дети, решившие поиграть в шпионов ну и т.д. Помимо мало опасных и вовсе не опасных видов слежения существуют и действительно серьёзные, когда вы можете стать целью для мошенников, воров, преступников, агентов спецслужб (например, решивших вас завербовать) и т.д. Ну и напоследок хочется ещё вспомнить знаменитую книгу Джорджа Оруэлла «1984» или книжку Евгения Замятина «Мы», где постоянная слежка, это часть мира и проявления всепоглощающего контроля системы! Насколько они соотносятся с нашей реальностью судите сами, а если ещё не читали настоятельно рекомендую. Вовремя определить, что за вами следят, значит успеть предпринять какие-то ответные меры по защите себя и ваших близких. Но сделать это не так просто. Некоторые признаки организованного наружного наблюдения: При хорошо организованном наблюдении, в слежении за вами могут принимать участие от 3 — 8 человек возможно и больше. Всем им нужно между собой общаться, и помимо раций, мобильных телефонов могут быть применены и визуальные сигналы такие как: «рука опёрлась в правый или левый бок» — объект слежения повернул на право или на лево. «Взгляд на часы с имитацией удивления» — замените меня, » полуоборот с притянутой к груди рукой» — объект наблюдения пересекает улицу, «рука, поднятая к голове» — объект развернулся и двигается в обратном направлении, «руки подняты к голове» — объект скрылся из-под наблюдения. Могут быть использованы различные знаки, шанс того что вы их заметите и распознаете довольно мал. Обнаружить приборы слежения у себя дома, на пример найти подслушивающий «жучок» или видеокамеру в цветочном горшке, между складками штор, в мебели, элементах пожарной охраны, вентиляционных отверстиях, в картинах, статуях, бытовой технике! Жучки и камеры видеонаблюдения чаще всего ставит человек переодевшиеся уборщицей, сантехником, соц работником и т.д. главное иметь предлог попасть к вам в дом, а затем установить его пока вы не видите. Либо устанавливаются тогда, когда вас нет дома, в рабочем кабинете, офисе (в зависимости от того где ведётся наблюдение). Могут пойти и другим путём, подбросить устройство к вам в сумку, карман или подарить какой ни будь предмет содержащий начинку для слежения. На вас, вашу одежу, машину или личные вещи могут прицепить радио маячок. Противодействовать подобным приборам можно если применить разнообразные глушители радиосигналов. Около вашего дома или не далеко от него припарковалась машина и стоит там уже длительное время. Возможно это и есть замаскированная точка слежения, где сидят люди с прослушивающей аппаратурой или приставленные к вам агенты. Вы замечаете, что за вами кто-то явно следит, этот человек двигается от вас на расстоянии не отстаёт. Если вы увеличиваете шаг, он тоже это делает, замедляете и он поступает также, стоите, он тоже останавливается и делает вид что чем-то занят. Вы едите в машине, и какая-то машина едет за вашей довольно длительное время. Тут нужно помнить, что как человек идущий за вами, так и транспорт может быть заменён, а наблюдение продолжено. Так же обнаружить наружное наблюдения можно, если понимать принцип, по которому оно может быть организовано. Так за пешеходом следят обычно такими методами: Цепочка — когда агенты, осуществляющие слежение, идут один за одним, на расстоянии и лишь первый из них непосредственно следит за целью, а остальные ориентируясь друг по другу следуют за первым и в случаи необходимости могут его заменит. Общаются между собой либо по связи, либо сигналами. Двойная цепочка — когда агенты идут по обеим сторонам многолюдной улицы, изредка переходя с одной стороны улицы на другую и поддерживают связь с главным агентом. На опережение — когда наблюдаемый объект может быть иногда опережён, и будет находиться между агентами, что обеспечивает более эффективное наблюдение и контроль за ситуацией. С подключением — когда наблюдатели расставляются согласно возможному или предполагаемому движению жертвы, перебрасываясь транспортом и подключаются в процесс, когда это не обходимо. Сеть — при потере наблюдаемого, весь район берётся в кольцо, а при обнаружении объекта вновь растягивается в привычную цепочку. Плотное слежение с подстраховкой — когда наблюдаемый находится в многолюдном здании аэропорта, вокзала, супермаркета, допускается следовать за ним совсем рядом, но рекомендуется не встречаться с объектом взглядами. Обычно прикрепляется один, два человека, а остальные находятся с наружи и контролируют выходы. Разовое с передачей — когда агенты то и дело меняют друг друга и выбывают из слежки, например, они группой заходят в кафе вместе с наблюдаемым, и также вместе с ним выходят, но на выходе их меняют другие агенты, а те что были в кафе больше не используются либо применяются там, где не видно их лиц. Как уйти от наблюдения?! Из всего выше перечисленного ясно, что уход из-под хорошо организованного наблюдения представляется довольно непростой задачей. Но всё же что можно сделать?! Петляйте в людных местах, долгое время. Используйте не стандартные выходы (чёрный ход, окно, проходной двор и т.д.) Меняйте автотранспорт и средства передвижения. В метро пересаживайтесь с ветки на ветку. Меняйте внешний вид по средствам одежды, смены стрижки, применения париков и прочих средств маскировки. Помните, что агенты могли хорошо изучить ваш гардероб, манеры и предпочтения. Двигайтесь к цели лабиринтными маршрутами, находите одной и той же дорогой всё время. Можно попытаться использовать, резкое внезапное перемещение. Например, выпрыгнуть из движущегося автотранспорта, или завернув за угол как можно скорее побежать, при этом до угла идти нормально неторопливо. Если риск оправдан и выбора особого нет, действуйте не стандартно, можно попытаться проскользнуть перед опускающимся шлагбаумом, закрывающийся дверью или проехать на красный цвет светофора. Двигаясь до боли знакомым маршрутом, который наверняка изучили и те, кто за вами следит, вдруг неожиданно исчезнуть повернув «не там». И на конец можно вызвать публичный конфликт с распознанным агентом, проявив по отношению к нему агрессивные действия. Это нужно для привлечения общественного внимания. Но даже, если вам удалось уйти помните, что неприятель скорее всего будет ждать вас в местах вашего вероятного появления (самое очевидное — дома).
-
1 балл
-
1 баллСамой серьезной угрозой сегодня, нацеленной на компании, по мнению специалистов Symantec, остается простая, но эффективная техника направленного мошенничества — Spear-phishing. Она остается наиболее популярным способом атаки. Что же предпринять компаниям, чтобы улучшить свою оборону? В 2017 году усилиями специалистов по кибербезопасности были полностью отбиты все атаки нулевого дня, а эксплойты EternalBlue и EternalRomance, похищенные у правительства США, способствовали развитию двух эпидемий WannaCry и NotPetya. Однако последняя версия отчета Symantec об угрозах безопасности в интернете подтверждает, что 71% целевых атак, обнаруженных компанией в 2017 году, использовали Spear-phishing для хищения учетных данных целевых пользователей. По заявлению Кевина Хейли, директора по управлению продуктами Symantec Security Technology and Response group, для успешной целевой атаки сегодня все чаще используется именно такой подход. Зачем пытаться использовать 0-day-атаки? Зачем создавать фишинговые веб-сайты? Зачем делать что-то сложное и дорогое, когда можно просто отправить электронное письмо и добиться результата? В то время как недавние массовые атаки были сосредоточены на распространении ransomware, вымогателей и банковских троянов, наиболее серьезные из них нацелены на сбор разведданных или кражу интеллектуальной собственности. И злоумышленники используют гораздо меньше пользовательских инструментов для проведения своих кампаний. Согласно данным ISTR, девять из десяти целевых атак злоумышленников в прошлом году стремились получить информацию о своих жертвах. Об этом сообщается в отчете о том, что около 11% были направлены на разведку, а 9%, похоже, были получены после финансовой выгоды. Числа составляют более 100%, потому что 15% нападавших имеют более одного мотива нападения. Кроме того, 71% злоумышленников использовали целевые фишинг-атаки, чтобы получить учетные данные. Это не просто фишинг предыдущего поколения Spear-phishing — это совсем другая технология, чем массовый фишинг. Массовые фишинговые атаки в значительной степени похожи на спам, становясь постоянно присутствующим раздражением. Однако, как правило, они имеют крайне низкий уровень успеха, ведь с учетом байесовского обучения и других алгоритмов кластеризации могут быть довольно быстро обнаружены. Несмотря на то, что массовые фишинговые атаки все еще присутствуют, с точки зрения злоумышленников они не являются экономически эффективными. Если киберпреступник хочет получить доступ к определенному сайту, предпочтительным методом является покупка большой базы данных с именами пользователей и паролей из-за взлома другого сайта и попытки проверки каждого из них на целевом сайте. Symantec обнаружил, что вы можете за 90 долларов купить 500 000 учетных данных, состоящих из адресов электронной почты и паролей. Если все, что нужно сделать злоумышленнику, это потратить 90 долларов, использовать легкодоступный инструмент, и в результате он получит определенный процент учетных записей, то зачем создавать фишинговую атаку? Зачем тратить силы и средства? Ведь многие пользователи используют один и тот же логин и пароль на разных сайтах. Кроме того, массовые фишинг-атаки имеют очень короткий жизненный цикл. Большинство из них заканчивается в течение дня. В отличие от этого, направленные фишинговые атаки почти невозможно обнаружить, сказал Гай-Винсент Журдан, адъюнкт-профессор электротехники и информатики Университета Оттавы. Как защититься от направленного фишинга? Spear-phishing, как правило, нацелен только на одного человека, или, самое большее, на несколько человек, используя личную информацию, чтобы обмануть работников и заставить их открыть вложение в электронном письме или войти на поддельный веб-сайт. Обучайте пользователей Несмотря на то, что обучение безопасности стало использоваться гораздо чаще за последние пять лет, оно продолжает оставаться хорошей инвестицией. Более образованные сотрудники могут не только с меньшей вероятностью нажимать на фишинговые письма, но и могут стать дополнительным способом обнаружения подозрительных сообщений электронной почты. Кроме того, исследования показали, что сотрудники, которые попадают под одну фишинговую атаку, чаще будут попадать и в будущем, поэтому важно выявлять эти слабые звенья в вашей безопасности и обеспечивать дополнительную подготовку. Использовать инструменты для сканирования электронных писем для обнаружения признаков вредоносности Это аксиома безопасности: кто-то всегда будет отрывать вредоносные ссылки. По этой причине компаниям необходимо инвестировать средства в выявление подозрительных электронных писем. Конечно, обучение, обучение, обучение, но нельзя же не проверять электронные письма! Тем не менее поиск и обнаружение Spear-phishing — непростая задача. На сегодня обнаружение массовых фишинговых атак куда проще именно потому, что собрано много данных. С направленным фишингом такого количества образцов просто нет. Может помочь машинное обучение и искусственный интеллект. При обучении сотрудников относиться к электронной почте с подозрением, распознавание машинной модели может гораздо более рационально подойти к проблеме и обновляться, чтобы учесть новейшие методы заражения. Использовать многофакторную аутентификацию для снижения воздействия Вместе с тем компаниям нужно готовиться к худшему и ожидать, что пользователи все же выдадут свои пароли. Добавление дополнительного фактора проверки подлинности сделает гораздо более сложным для злоумышленника использовать пароли для компрометации учетной записи. Выключить неиспользуемые инструменты двойного использования Наконец, специалисты компании должны быть осведомлены о наиболее распространенных инструментах, используемых для новых систем. В настоящее время злоумышленники имеют тенденцию «жить на земле», используя инструменты, уже найденные на скомпрометированной системе, а не устанавливать их, чтобы избежать обнаружения. Для злоумышленника это звучит как «Почему я должен создавать вредоносную программу, когда могу использовать PowerShell?». Использование официальных инструментов для атак весьма затруднит обнаружение атаки. Компании, которые используют многогранный подход не только для предотвращения фишинговых атак, но и для обнаружения и реагирования на атакующих, имеют возможность ограничить ущерб от успешной атаки.
-
1 баллЕсли мы атакуем базу, то у нас есть определенный процент людей, которые перейдут по ссылку и введут данные. Это может быть 5-10-50% от общего количества. Все зависит от нашей подготовки и знаний целевой аудитории. Абсолютно другое дело, когда необходимо получить доступы к конкретному человеку или компании. В большинстве случаев левыми письмами в социальные сети и почту не обойтись. Очень важно использовать СИ, чтобы войти в доверие или использовать одну из техник. Для этого я хотел рассказать о возможных методиках, которые Кевин Митник детально описывает в книги "Искусство обмана". И перед разбором конкретных схем, я хочу добавить цитату: "Человеческий фактор по-настоящему самое слабое звено в безопасности". Схема 1: Не навредить В начале книги очень хорошо описано, что нужно внимательно работать из участниками процесса. Социальному инженеру нужно совершать много звонков и отправлять достаточно писем и в определенных моментах наша цель может заподозрить что-то подозрительное. Считается, что нападающий сжигает источник, если он дает жертве понять, что имело место атака. Это информация может быть передана руководству, службе безопасности и т.д. После этого очень сложно использовать этот источник для будущих атак. Рекомендации от Митника: Всегда нужно следить за настроем человека на том конце линии. От состояния, "я полностью доверяю вам" и до "я обращусь в полицию". Также стоит обращать внимание, как человек отвечает на вопросы. Если вы понимаете, что есть сомнения и подозрения, то нужно снизить количество вопросов к жертве и использовать технику "Личный вопрос". Личный вопрос - это возможность понять по тону голоса, подозрительно ли относиться человек к такому звонку. Если тон голоса не меняется и жертва отвечает на вопрос, то в целом можно продолжать разговор в нем нет никаких подозрений. Легенда. Уверенное обоснование позволяет снять подозрение. Можно сказать, что информация нужно для написания научной работы от университета или проведения социального исследования. Ваша легенда должна вызывать доверия и быть максимально похожей на правду. 2-3 дополнительных вопроса в конце. Обязательно нужно задать несколько дополнительных вопросов, после получения нужной информации. Если даже через некоторые время возникнут подозрения, то жертва вспомнит эти 2-3 последних вопроса. Схема 2: Получения информации Для общения со сотрудниками компаний или целью необходимо знать максимально информации, чтобы наша цель имела доверия по ключевым характеристиками. Иногда для получения этих всех данных нужно совершить несколько звонков и собирать всю информацию по крупицам. Для этого нужно хорошо готовиться и учитывать рекомендации. Рекомендации от Митника: Для получения контактов можно позвонить в компанию, где работает жертва и представить легенду, как вы работали с каким-то отделом или конкретным человеком, но потом потеряли контакт. В этом нет ничего подозрительного, а для компании клиенты=деньги. И в большинстве случае с вами поделятся нужными контактами. Во всех разговорах необходимо иметь дружелюбный тон и использовать профессиональный сленг. Это позволяет получить минимальное доверие среди сотрудников компании. Владение корпоративной информацией. Таким образом, можно повысить уровень доверия, зная имена, структуру и должности сотрудников, а также определенные условия работы, название серверов, определенных процедур и т.д. Схема 3: "Работа с определенными сотрудниками компании" Очень часто жертвами социальных инженеров являются новые работники и обслуживающий персонал, которые не имеет доступа к компьютерным системам и сетям. Новые сотрудники всегда хотят помочь и проявить себя поэтому они хорошо идут на контакт и могут не знать всех правил работы в компании. Дежурные или другие сотрудники могут вынести печатный материал, который будет являться очень важным, не подозревая никакой опасности. В книге это описано в истории со справочником тестовых номеров, который удалось получить простым обманом. Социальный инженер позвонил и представился с издательства телефонного журнала и указал, что не сможет дать новые выпуск, пока не получит старого. Таким образом, журнал был оставлен за дверью и его успешно получил социальный инженер. Рекомендации от Митника: Не предоставляйте доступ к компьютерным серверам и системам новым сотрудникам, не проведя обучения по работе с информацией, системами и сетями. Обучение по информационной безопасностью должны проходить абсолютно все сотруднике в не зависимости от того имеют они доступ к автоматизированным системам или нет. Вся информация должна быть классифицирована. Если информация не имеет обозначения в политики информационной безопасности компании, то она должна быть отнесена к конфиденциальной. Обучение безопасности должно подчеркивать: когда сомневаетесь, проверяйте, проверяйте, и еще раз проверяйте! Схема 4: "Разрешите Вам помочь" Это очень эффективная схема. Люди на подсознательном уровне благодарны тем, кто готов решить их проблему. А социальные инженеры используют этот момент с выгодой. Они знают как создать проблему, а потом предоставить вариант для решения. После выражения благодарностей можно донести необходимый вирус или получить нужную информацию, ведь никто не подозревает о какой-либо угрозе. В 5 главе отлично описана история, когда социальной инженер позвонил одному из сотрудников и представился со службы технической поддержки. Он указал, что возможно будет отключение Интернета и если такое произойдет, то стоит обращаться по конкретному телефону. После этого социальный инженер перезвонил в техническую поддержку и попросил отключить доступ его компьютера, представившись сотрудником компании. Схема сработала и цель перезвонила по оставленному номеру. После этого социальный инженер попросил подключить интернет в службе поддержки, а на фоне этой проблемы предложил установить программу, которая позволила бы избежать такого в будущем. Это был вирус, который позволил получить полный доступ к компьютеру цели. Рекомендации от Митника: Не привлекайте сотрудников из вне, которые могут решить вашу проблему. Стоит очень внимательно относиться к проблемам, которые имели место обсуждения ранее. Или кто-то предупреждал и указывал номер для обращений. Если так получилось, что вам пришлось привлечь сотрудникам для решения проблемы из вне, то не нужно выполнять никаких действий после решения проблемы. Особенно если человек просит вас ввести команды в командной строке или запустить файл. Схема 5: "Просьба о помощи" Довольно эффективно работает схема с простой просьбой о помощи. По своей природе люди склонны помогать другим. Обычно социальный инженер ставит себя в позицию "я в беде - мне нужно помочь". Чем лучше будет продумана ваша "беда", тем больше шансов на успех. В книге описан хороший пример атаки в то время, когда пошел снег и на дорогах была плохая ситуация. Тогда социальный инженер воспользовался ситуацией и в качестве беды использовал плохие условия на дороге и попросил получить доступ для работы на дому. Таким способом удалось обойти двухфакторную аутентификацию. Рекомендации от Митника: В компаниях нужно использовать справочник номер сотрудников. Хранить его нужно как конфиденциальную информацию. Тогда можно проверит информацию и уточнить, действительно звонящий является сотрудником компании. Необходимо разработать процедуру, которая в точности описывала ситуацию предоставления доступа к определенной системе. Для этого необходимо учитывать уровни доступа, политики информационной безопасности и т.д. Необходимо всегда внимательно относиться к таким просьбам. Ведь в этой истории сам руководитель подтвердил такую просьбу и "помог" получить доступ социальному инженеру. Заключение Несмотря на то что книга была выдана в 2004 году многие техники актуальны и сегодня. Главное - это иметь представление, как это работает на практике. Таким образом, необходимо внимательно относиться к разному рода просьбам и образованием, так как среди них могут быть атаки от социальных инженеров.
-
1 баллВсегда относился к теме тендеров скептически и даже не задумывался серьезно об участии в них, но совсем недавно купил на складчике другу курс Татьяны Коряновой по банкротству и он сейчас продал грузовичек с манипулятором за 890000 руб., который по банкротству купил за 550000 руб. Естественно, чтобы за 900 тыров продать, он еще сотку вложил. Но все-равно 340 тыров за полтора месяца, при его зарплате в 37 т.р. Это очень-даже неплохо. Мы с ним видели у нас в городе пару объектов, с которых легко по 2-3 млн. руб. поднять, но на них пока денежков нет для покупки. Сам хотел в таких торгах участвовать, но мне совесть не позволяет. Большинство людей банкротства не специально делают, а банкротятся потому, что не вывозят платежи. Так что получается, что кто-то на чужом горе наживается. По-мне дак как-то не очень хорошо. Стал искать среди знакомых тех кто как-то к тендерам причастен и нашел. Школьный одноклассник год назад пришел в эту сферу. Понаводил о нем справки. Узнал что сейчас он стабильно от 200 до 400 тыров. зарабатывает в месяц. Планирует через пару месяцев на 1000000 выйти. Купил Квартиру у нас в городе за 2500000 руб., машину средненькую, но раньше-то никакой не было. Короче, пошел к нему. "Будь моим ментором" - говорю. А он мне, не хочу никого учить, времени нет и т.д. Объяснил только, что начинал с того, что за 10% тендеры для компаний выигрывал. За пять тендеров заработал 370000 руб. и зарегистрировал ИП. Сейчас нашел две бригады строителей и тендеры уже для себя выигрывает. Сначала с несложных работ начинал, покраска чего либо или уборка мусора и т.д. Сейчас уже реставрируют стоматологическую клинику. Сказал что на реставрацию уйдет 6 недель. Тендер был на 1800000 руб. Он заплатит строителям 400000 руб. на 200000 руб. купит инструмент, который для его бригады останется. Еще 400000 вложит в покупку грузовичка, который также с ним останется. Итого получит на руки 800000 руб. Т.е. 400000 руб. в месяц. Вот такие пироги короче. Вторую бригаду наберет, говорит, и начнется совсем другая жизнь... Сам ради интереса полазил по тендерам своего города от правительства, есть куча таких за которые грех не взяться. Например, помыть 200 окон стандартного размера за 140000 руб.!!! Какие-нибудь гастербайтеры за 30/40 тыров. при должном надзоре за пару дней все выдраят, а соточка в карман упадет. Или, например, покраска лестницы в здании за 340000 руб. ппц просто... Мне он посоветовал два курса пройти по тендерам: один, с которого он начинал, на который собственно складчина и создана. А второй Гуськова, который он недавно прошел. Сказал, что как выйграю 2-3 тендера, подумаем о сотрудничестве. А так, говорит, уже народу сколько начинал учить - никому ничего не надо в итоге. Сейчас у гос. заказчиков "пирожковый период" начался, как он мне пояснил. Это когда до конца года им нужно освоить весь выделенный на год буджет. и они без разбора тендеры на выигрыш отдают. К тому же с 1 января 2014 всё стало ещё лучше на 30%! : Теперь все Государственные компании, учреждения, организации и образования, закупают всё только через тендеры! Работа стала легче и проще клиентов море - конкуренции мало. А самое главное теперь открылся целый сегмент для работы агентом, потому что сейчас очень большое количество компаний хотят работать с государством. Теперь основная масса торгов проходит в электронном виде и никто(кроме тебя и твоего опыта) не в силах повлиять на выигрыш определённой компании. Олег Добро создал для тебя простую поэтапную систему действий, из которой отсёк всё лишнее и добавил работающие алгоритмы, фишки, техники успешных специалистов и свой опыт. Кроме того, это АБСОЛЮТНО на 100% легально! Программа ОБУЧЕНИЯ: 1-й этап. Выбор направления деятельности курса. 2-й этап. Ознакомление с системой тендеров. 3-й этап. Выбор ниш для деятельности. 4-й этап. Составление коммерческого предложения для партнёров (шаблоны, рекомендации, примеры). 5-й этап. Поиск партнёров (очерёдность действий по поиску партнёров). 6-й этап. Как правильно провести успешные переговоры. 7-й этап. Пошаговое руководство по сбору пакетов документов. 8-й этап. Подробное знакомство с продуктом партнёра. (на что стоит обратить внимание при изучении). 9-й этап. Практика участия в торгах на учебной платформе. Пошаговое обучение основным моментам и тонкостям. 10-й этап. Участие в реальных торгах. Первые заказы. 11-й этап. Поик и исправление недочётов. 12-й этап. Масштабирование и постановка на поток Кого заинтересовало, ссылку на скачку дам в ЛС, кому не скину, значит не заслужили! Прошу понять и постить ================================================== Кому оказалось полезно - плюсуем. ++++++++++++++++++++++++++++++++++++++++++++++++++ Добавлю, курс будет полезен тем у кого уже есть минимальный бизнес опыт. И у кого есть хотя бы небольшой накопленный капитал. Курс весит почти 2 ГБ. Состоит из подробнейших красочных инструкций и схем. Бланков. Видео уроков. Тема достойная как минимум для самообразования.
-
1 баллДаже если вы тщательно заботитесь о защите своих данных, это не даст вам желаемой приватности. И чем дальше, тем больше у компаний и правительств возможностей собирать и использовать самую разную информацию, а уж идентифицировать по ней человека — вообще не проблема. На нескольких занятных примерах мы разберем, как это происходит и к чему потенциально может привести. Тот самый паноптикум Начнем мы не с современности, а с восемнадцатого века, из которого к нам пришло слово «паноптикум». Изначально его придумал изобретатель довольно странной вещи — тюрьмы, в которой надзиратель мог постоянно видеть каждого заключенного, а заключенные не могли бы видеть ни друг друга, ни надзирателя. Звучит как какой-то мысленный эксперимент или философская концепция, правда? Отчасти так и есть, но автор этого понятия британец Джереми Бентам был настроен предельно решительно в своем стремлении построить паноптикум в реальности. Бентамовские чертежи паноптикона Бентам был буквально одержим своей идеей и долго упрашивал британское и другие правительства дать ему денег на строительство тюрьмы нового типа. Он считал, что непрерывное и незаметное наблюдение положительно скажется на исправлении заключенных. К тому же такие тюрьмы было бы намного дешевле содержать. Под конец он уже и сам был готов стать главным надзирателем, но денег на строительство собрать так и не удалось. Вдохновленная паноптикумом тюрьма на Кубе. Заброшена с 1967 года С тех пор в разных странах было построено несколько тюрем и других заведений, вдохновленных чертежами Бентама. Но нас в этой истории, конечно, интересует другое. Паноптикон почти сразу стал синонимом для общества тотальной слежки и контроля. Которое, кажется, строится прямо у нас на глазах. 33 бита энтропии Исследователь Арвинд Нараянан предложил полезный метод, который помогает измерить степень анонимности. Он назвал его «33 бита энтропии» — именно столько информации нужно знать о человеке, чтобы выделить его уникальным образом среди всего населения Земли. Если взять за каждый бит какой-то двоичный признак, то 33 бита как раз дадут нам уникальное совпадение среди 6,6 миллиарда. Однако следует помнить о том, что признаки обычно не двоичны и иногда достаточно всего нескольких параметров. Возьмем для примера базу данных, где хранится почтовый индекс, пол, возраст и модель машины. Почтовый индекс ограничивает выборку в среднем до 20 тысяч человек — и это цифра для очень плотно населенного города: в Москве на одно почтовое отделение приходится 10 тысяч человек, а в среднем по России — 3,5 тысячи. Пол ограничит выборку вдвое. Возраст — уже до нескольких сотен, если не десятков. А модель машины — всего до пары человек, а зачастую и до одного. Более редкая машина или мелкий населенный пункт могут сделать половину параметров ненужными. Скрипты, куки и веселые трюки Вместо почтового индекса и модели машины можно использовать версию браузера, операционную систему, разрешение экрана и прочие параметры, которые мы оставляем каждому посещенному сайту, а рекламные сети усердно все это собирают и с легкостью отслеживают путь, привычки и предпочтения отдельных пользователей. Или вот другой занятный пример, уже из мира мобильных приложений. Каждая программа для iOS, которая получает доступ к фотографиям (например, чтобы наложить на них красивый эффект), имеет возможность за секунды просканировать всю базу и засосать метаданные фото. Если фотографий много, то из данных о геолокации и времени съемки легко сложить маршрут твоих перемещений за последние пять лет. Proof of concept можете посмотреть в репозитории Феликса Краузе. detect.location Существуют и более известные, но при этом не менее неприятные вещи. Например, многие счетчики посещаемости позволяют владельцам сайта, помимо прочего, записывать сессию пользователя — то есть писать каждое движение мыши и нажатие на кнопку. С одной стороны, ничего нелегального тут нет, с другой — стоит посмотреть такую запись своими глазами, и понимаешь, что тут что-то не так и такого механизма существовать не должно. И это не считая того, что через него в определенных случаях могут утечь пароли или платежные данные. И таких примеров масса — если вы интересуетесь темой, то сами без труда припомните что-нибудь в этом духе. Но гораздо сложнее понять, что происходит с собранными данными дальше. А ведь жизнь их насыщенна и интересна. Торговцы привычками Многие собираемые данные на первый взгляд кажутся безобидными и зачастую обезличены, но связать их с человеком не так сложно, как представляется, а безобидность зависит от обстоятельств. Как думаете, насколько безопасно делиться с кем-то ну, например, данными шагомера? По ним, в частности, легко понять, во сколько вас нет дома и по каким дням вы возвращаетесь поздно. Однако грабители пока что до столь высоких технологий не дошли, а вот рекламщиков любая информация о ваших привычках может заинтересовать. Как часто вы куда-то ходите? По будням или по выходным? Утром или после обеда? В какие заведения? И так далее и тому подобное. Только в США, по подсчетам журнала Newsweek, существует несколько тысяч фирм, которые занимаются сбором, переработкой и продажей баз данных (гиганты индустрии — Acxiom и Experian оперируют миллиардными оборотами). Их основной продукт — это разного рода рейтинги, которые владельцы бизнесов могут купить и в готовом виде использовать при принятии решений. В желающих продать данные тоже нет недостатка. Любой бизнесмен, узнавший, что можно сделать немного денег из ничего, как минимум заинтересуется. И не думайте, что главное зло здесь — бездушные корпорации. Стартапы в этом плане чуть ли не хуже: сегодня в них работают прекрасные честные люди, а завтра может остаться только пара циничных менеджеров, пускающих с молотка последнее имущество. Автор Newsweek отмечает важный момент: данные, собираемые брокерами, часто содержат ошибки и рейтинг может выйти неверным. Так что если кому-то вдруг откажут в кредите или не захотят принимать на работу, то, возможно, ему стоит винить не себя, а безумную систему слежки, стихийно возникшую за последние пятнадцать лет. Ваш теневой профиль В большинстве стран центр общественной жизни в онлайне — это Facebook, поэтому и разговоры о приватности в Сети часто крутятся вокруг него. На первый взгляд может показаться, что социальные сети типа Фейсбук неплохо заботятся о сохранности личных данных и предоставляет массу настроек приватности. Поэтому технически подкованные люди часто списывают со счетов страхи и жалобы менее образованных в этом плане товарищей. Если кто-то случайно поделился с миром тем, чем делиться не хотел, значит, виноват сам — надо было вовремя головой думать. В реальности Facebook и правда заботится о сохранности личных данных, но это скорее утверждение вроде известного в СССР афоризма «Нам нужен мир, и по возможности весь». Как и многие социальные сети и мессенджеры, Facebook пытается захватить и сохранить столько личных данных, сколько получится. Иногда последствия этого вырываются наружу. Показательно исследование, которое недавно предприняла репортер Gizmodo Кашмир Хилл. Она искала пользователей Facebook, которые увидели в разделе «Вы можете знать этих людей» кого-то, кого не должны были видеть, или наоборот — их профиль труднообъяснимым образом попался кому-то малознакомому. Среди примеров Хилл приводит: социального работника, которого клиент на второе посещение стал внезапно называть по прозвищу, хотя они не обменивались никакими данными; женщину, чей отец бросил семью, когда ей было шесть лет. Facebook посоветовал ей добавить в друзья любовницу, к которой он и ушел сорок лет назад; адвоката, который рассказал, что в ужасе удалил свой аккаунт, когда среди рекомендаций встретил члена защиты по недавнему делу, а с этим человеком он взаимодействовал только по рабочей почте, не привязанной к «Фейсбуку». Удалить аккаунт в Facebook — это решительный, но в данном случае лишь ограниченно полезный шаг. Не сомневайтесь, что социальная сеть продолжит хранить все данные и использовать их для построения скрытого социального графа. Причина всех перечисленных случаев одна: алгоритмы Facebook успешно связали воедино кусочки когда-то кем-то оставленной информации. Предположим, у одного вашего знакомого есть только ваш номер телефона, а у другого — только имейл. Они оба дали «Фейсбуку» просканировать адресную книгу. Таким образом телефон и почта будут ассоциированы друг с другом. А также со всеми вашими телефонами, адресами, номерами в инстант-мессенджерах, никнеймами, которыми вы когда-либо пользовались и кому-то давали. Похожее поведение было замечено и за «Телеграмом». Вот такой парадокс: мессенджер, который, с одной стороны, предоставляет удобные средства шифрования, с другой — не забывает сам захватить все, до чего дотянется. Еще веселее то, что у «Фейсбука» уже так много данных, что, даже если отдельный человек никогда не имел аккаунта, его профиль все равно можно составить из информации, которую непрерывно оставляют другие люди. А «можно» в таких случаях значит, что так оно наверняка и происходит. Если алгоритмы соцсети увидят информационную дыру в форме человека, то они будут иметь ее в виду и дополнять новыми деталями. Сотрудники Facebook страшно не любят словосочетание «теневой профиль». Конечно, приятно думать, что они просто собирают данные, которые помогут людям найти старых друзей, возобновить утерянные деловые контакты и все в таком духе. Чуть менее приятно — помнить о том, что все это делается ради того, чтобы более эффективно продавать рекламу. А уж постоянно воображать случаи шантажа, мести или мошенничества и вовсе не хочется. Не очень отдаленное будущее Еще десять-пятнадцать лет назад все, о чем мы тут говорили, либо не существовало, либо не волновало большинство людей. Сейчас реакция публики потихоньку меняется, но, скорее всего, недостаточно быстро, и следующие десять-пятнадцать лет в плане приватности обещают стать крайне неприятными (или неприватными?). Если сейчас следить проще всего в интернете, то с миниатюризацией и удешевлением электроники те же проблемы постепенно доберутся и до окружающего нас мира. Собственно, они уже потихоньку добираются, но это только начало. Недавно все охали и ахали от фотографии сглючившего рекламного стенда в пиццерии, который детектил лица. Волноваться надо было, когда эту штуку возили по выставкам В статье «How low (power) can you go?» писатель Чарли Стросс отталкивается от закона Куми (вариации закона Мура, которая говорит, что энергоэффективность компьютеров удваивается каждые 18 месяцев) и рассчитывает минимально потребляемую мощность компьютеров 2032 года. По грубым прикидкам Стросса выходит, что аналог нынешних маломощных мобильных систем на чипе с набором сенсоров через пятнадцать лет сможет питаться от солнечной батареи со стороной два-три миллиметра либо от энергии радиосигнала. И это без учета того, что могут появиться более эффективные батареи или другие способы доставки энергии. Стросс рассуждает дальше: «Будем считать, что наш гипотетический компьютер с низким энергопотреблением при массовом производстве будет стоить 10 центов за штуку. Тогда покрыть Лондон процессорами по одному на квадратный метр к 2040 году будет стоить 150 миллионов евро, или 20 евро на человека». Столько же власти Лондона за 2007 год потратили на отдирание жвачки от дорог, так что вряд ли такой проект окажется городу не по карману. Michigan Micro Mote — прототип крошечного компьютера с солнечной батареей. И это технологии 2015 года, а не 2034-го Дальше Стросс обсуждает выгоды, которые может дать компьютеризация городских поверхностей, — от суперточных прогнозов погоды до предотвращения эпидемий. Рекомендую почитать со всеми подробностями, но в рамках этой статьи нас, конечно, интересует другое: тот уровень тотального наблюдения, который может дать эта почти что «умная пыль» из научной фантастики. «Носить худи уже не поможет», — с сарказмом отмечает Стросс. И действительно: даже если у вездесущих сенсоров не будет камер, они все равно смогут считывать каждую метку RFID или идентифицировать мобильные устройства с модулями связи. Да и собственно, почему не будет камер? Крошечные объективы, которые можно производить сразу вместе с матрицей, уже сейчас создаются в лабораторных условиях. Память толпы То, к чему может потенциально привести распыление компьютеров ровным слоем по окружающей местности, Стросс называет словами panopticon singularity — по аналогии с технологической сингулярностью, которая подразумевает бесконтрольное распространение технологий. Это иная техногенная страшилка, которая означает повсеместное наблюдение и, как следствие, несвободу. Можно вообразить, до каких крайностей дойдет, если технологии массовой слежки попадут в руки диктаторскому режиму или религиозным фундаменталистам. Однако даже если представлять, что такую систему будет контролировать обычное, не особенно коррумпированное и не слишком зацикленное на традиционных ценностях правительство, все равно как-то не по себе. Другой потенциальный источник тотальной слежки — это сами люди. Вот краткая история этой технологии: версия 1.0 — старушки у подъезда, которые всё про всех знают; версия 2.0 — прохожие, которые чуть что выхватывают из карманов телефоны, фотографируют и постят в соцсети; версия 3.0 — постоянно включенные камеры на голове у каждого. Автомобильные видеорегистраторы, кстати, — это уже где-то 2.5. Как говорится, «вы находитесь здесь». Поводы нацепить на голову камеру могут быть разные — например, стримить в Periscope или Twitch, пользоваться приложениями с дополненной реальностью или просто записывать все происходящее, чтобы иметь цифровую копию, к которой можно в любой момент обратиться за воспоминанием. Последнее применение называется «лайфлоггинг». Один из главных теоретиков лайфлоггинга — старший исследователь Microsoft Research Гордон Белл. В своей последней книге Your Life Uploaded Белл рассуждает о разных аспектах жизни общества, где все имеют документальные свидетельства всего произошедшего. Белл считает, что это хорошо: не будет преступлений, не будет невинно наказанных, а люди смогут пользоваться сверхнадежной памятью машин. А как же приватность? Можно ли в мире будущего сделать что-то втайне от других? Белл считает, что система должна быть построена таким образом, чтобы в любой момент можно было исключить себя из общественной памяти. Нажимаешь волшебную кнопочку, и право смотреть запись с вами останется, к примеру, только у полиции. Удобно, правда? Вот тут-то и понимаешь по-настоящему, где заканчивается та дорога, на которую встал Facebook со своими теневыми профилями. Если все будет как сейчас и люди продолжат радостно загружать свои данные, то волшебная кнопка выпадения из общей памяти просто ни на что не повлияет. Ну исключили вы себя, а интеллектуальный алгоритм тут же связал все обратно из косвенных признаков. Что делать …чтобы не наступило мрачное будущее, от которого вздрогнул бы даже Джордж Оруэлл? Все мы думаем, что, наверное, кто-то там как-то, возможно, об этом позаботится. Активисты должны сказать «нет», правительства должны ввести законы, исполнительная власть — проследить, ну и так далее. Увы, истории известна масса случаев, когда эта схема неслабо сбоила. Правительственные инициативы действительно есть — смотрите, например, европейский GDPR — общий регламент по защите данных. Это постановление регулирует сбор и хранение личной информации, и с ним Facebook уже не отделается щадящим (с учетом гигантских оборотов) штрафом в 122 миллиона евро. Отваливать придется уже 4% от выручки, то есть как минимум миллиард. Первый этап GDPR стартует 25 мая 2018 года. Тогда-то мы и узнаем, какие у него побочные эффекты, какие обходные маневры последуют и удастся ли в реальности чего-то добиться от транснациональных корпораций. В России уже имеется не самый успешный опыт с законом «О персональных данных». Характерно, что его скромные успехи мало кого печалят («пусть лучше следят Цукерберг и Пейдж с Брином, чем товарищ полковник»). Да и в целом есть серьезные подозрения, что правительства хотят не столько пресечь слежку, сколько приложиться к ней, а в идеале — вернуть себе монополию. Так что гораздо лучше было бы, начни корпорации сами себя одергивать и регулировать. Увы, как мы видим на примере «Фейсбука», некоторые из них работают в ровно противоположном направлении. Можем ли мы сделать что-то сами, кроме как судорожно пытаться скрыться, зашифровать, обфусцировать и поотключать все на свете? Я предлагаю начать с главного — стараться никогда не махать рукой и не говорить: «Ай, все равно все следят!» Не все равно, не все и не с одинаковыми последствиями. Это важно.
-
1 баллА ты заметил как изменилась твоя жизнь после первого глотка алкоголя или косячка? Первое, что надо обсудить - это отношение к учебе. Попробовал алкоголь наверное еше в школе? Начали с пива? Ну-ну. Что случилось с оценками? Стало на них похуй. По большому счету оценки действительно не играют определяющую роль в дельнейшей жизни, но ведь с ухудшением оценок объем получаемых знаний пропорционально уменьшился… закончил школу только из-за того, что до распиздяйства читал книжки и что-то учил. Правильно, база есть, с ней можно закончить школу и сдать какие-то экзамены в институт. Но в инстиуте базы не хватает, надо что-то учить. Но ведь так впадлу… лучше пересечься с друзьями и попить пивка. Соответственно, ты уже не знаешь, что задали, какое расписание и вообще ходишь в институт с ручкой, а где тетрадь? А зачем она нужна то? На лекции не ходишь. Зачем надо? Потом перепишешь у одногруппницы. Семинары? А зачем на них ходить все равно нихуя в голове нет. Просто посидеть? Лучше потусить с друзьями и попить пивка. Хвосты… Ты, я уверен, знаешь, что это такое. Кое-как сдал (проплатил, списал, что- то где- то как-то тебе поставили). Хули толку? Родители довольны, все довольны?… но знаний- то кот наплакал! Трава Сначала ты пил пиво. А почему нет? Прикольно ведь. Cтановишься веселый такой, тёлку в постельку уложить легче. Одни плюсы. Но! Есть один минус - это следующее утро. Ты, конечно, знаешь, что с тобой происходит на следующий день после пьянки. Но, ведь плюсы перекрывают этот минус. Ты продолжаешь пить пивко. Далее, кто-то рассказал тебе про «травку». А почему бы и не попробовать? Ведь все знают, что зависимости нет. Попробовал. Класс. Здесь уже только плюсы. Классно проводишь время - А НА УТРО НИКАКОГО ПОХМЕЛЬЯ! Ура товарищи! Ты нашел то, что тебе нужно. На алкоголь смотреть противно… ведь правда? Вспоминаешь то ужасное утро с сушняком и больной головой. Аж передергивает. Теперь же ты куришь травку - у тебя нет проблем с утра. НО! В последнее время ты стал замечать минусы. Какие? Да ты и сам знаешь. Память стала тебя подводить. Ты стал зависать на ровном месте, и вообще, ты в норме только после того, как покурил. Таблэтки Неизвестно с кем общаются твои новые друзья. Но ведь ты «в теме!» типа круто и вся хуйня. Периодически ты ходишь с ними на пати и жрешь там всякие таблетки и нюхаешь порошки. А почему нет? Это же только пару раз и зависимости не будет! Да и нет её собственно. Ты же не торчишь на химии! Ты же редко, да и говорят, что физическая зависимость только от герыча, но ведь ты не ставишься. Но что-то таблетка стала работать слабее и тебе надо догнаться. А как ты должен тусить в клубе до утра? На отходах ты не досидишь, можешь и вырубиться… Далее порошки (чаще всего порошки) плавно внедряются в твою повседневную жизнь. А как ты должен не спав все выходные адекватно реагировать на суровую реальность в понедельник?! Ну-ну. Money Деньги. Какие деньги? Они сразу превращаются драгсы… Работа? Ну так ты же учишься! Какая работа? Сидишь на шее у родителе. Что остается? Конечно начать барыжитьс. Ты убиваешь сразу двух зайцев - у тебя есть трава(с нее все начинают свой нелегкий путь барыги) и деньги ты тоже не так интенсивно проебываешь, можешь позволить себе порошки или таблетки. И, наконец, тебя приняли… Два варианта развития событий: ты отдал денежку и продолжаешь барыжить ещё интенсивнее. А как же? Деньги надо вернуть! Или ты не смог откупиться и тебя ждет справедливая, по нашим ебучим законам, кара-уголовное дело с сообщением родителям, в институт и т.д. Жизнь говно -думаешь ты. Послесловие Конечно, это не единственный путь твоего развития. Бывают исключения, которые только курят и в принципе не имеют проблем. Но, почему ты думаешь, что ты исключение?
-
1 балл
-
1 баллЯ покупал как то оружие , в битки просто перевел платеж , а ТТ по частям закладками собирал по городу
-
1 баллНеизвестные хакеры взломали систему защиты базы данных Комиссии по ценным бумагам и биржам США, в которой хранятся сведения и документы тысяч частных компаний и финансовых организаций. Это могло привести к доступу посторонних лиц к "информации, не предназначенной для широкой публики". Об этом объявила в среду Комиссия по ценным бумагам и биржам. "Кибербезопасность имеет критически важное значение для операций на нашем рынке, риски значительны и во многих случаях возникают систематически", - подчеркнул в связи с этим председатель комиссии Джей Клейтон. "Мы должны быть начеку. Мы как в частном секторе, так и в государственном должны осознать, что проникновения будут происходить, а ключевым компонентом управления рисками в киберпространстве являются гибкость и способность быстрого восстановления", - добавил он. Комиссия упомянула, что в 2016 году произошел инцидент с проникновением в систему регистрации и хранения документов EDGAR. В августе 2017 года стало известно, что данный инцидент позволил некоей стороне незаконно обогатиться на торгах. Уязвимым местом, которое обнаружили хакеры и которое в последствие было устранено, стало программное обеспечение тестового компонента EDGAR. В тексте сообщения нет иных подробностей о взломе прошлого года и не содержится указаний на то, чьих рук это дело. На позапрошлой неделе бюро кредитных историй Equifax сообщило, что в результате кибератак злоумышленники получили доступ к данным примерно 143 млн клиентов компании. Хакерам стали известны их имена, номера страховок, даты рождения, адреса и номера водительских удостоверений. Они также смогли получить доступ к номерам кредитных карт 209 тыс. человек.
-
1 баллНу точно, их нужно не копить, а в дело пускать, деньги всегда должны работать!
-
1 баллОчень интересно, может кто то в лс отписать как сделка проходит?
-
1 балл
-
1 балл
-
1 балл
-
1 баллВ России впервые возбудили уголовное дело по статье о недоносительстве, предусмотренной «пакетом Яровой». Подсудимый — житель Чечни Асхаб Хизриев, который не сообщил в полицию о планах своего знакомого присоединиться к террористической организации, сообщает сайт местной прокуратуры. Следствие считает, что Хизриев знал о том, что его знакомый Фарид Сафин собирался уехать в Сирию и примкнуть к террористам. Полицейские уже задержали Сафина. Хизриева судят по статье 205.6 УК РФ («Несообщение о преступлении»). Ему грозит штраф в размере до 100 тысяч рублей, либо принудительные работы до одного года, либо лишение свободы на такой же срок. Статья не предусматривает уголовной ответственности за несообщение о подготовке преступления супругом или близким родственником. О том, за что могут осудить по «закону Яровой» (например, за школьные уроки истории или лекцию по йоге)
-
1 балл
-
1 баллBIG Thanks! Гарант провел сделку , без задержек и без нервов. Спасибо
-
1 баллЧто то подобное уже видел)) Но все равно круто! Думаю кому пригодится) Присоединяюсь к http://www.redbullracingshop.com.au/ http://www.shopjeen.com/ shaneco.com cc+vbv http://www.joyetech.co.uk/ сиги электронные www.eddiebauer.com fallen hero www.joebrowns.co.uk вбв llbean http://www.nbastore.com (shoes and clothing) https://www.footballfanatics.com/ Новички в теме фешевухи, тренеруйтесь
-
1 баллВ Москве задержаны подозреваемые в крупномасштабной незаконной банковской деятельности, сообщается на сайте столичной полиции. «В УЭБиПК ГУ МВД России по Москве поступила информация в отношении организованной группы лиц, осуществляющих незаконную банковскую деятельность на территории столицы и иных регионов России. Сотрудниками полиции установлено, что в период с 2011 года по май 2015 года подозреваемые осуществляли незаконную банковскую деятельность, используя реквизиты и данные расчетных счетов более чем 150 фиктивных организаций», — рассказала официальный представитель МВД Росcии Елена Алексеева. В результате проведенных группой незаконных финансовых операций из легального оборота в теневой сектор экономики было выведено более 50 млрд рублей и извлечен незаконный доход в сумме свыше 1 млрд. Незаконные финансовые операции по обналичиванию денежных средств фигуранты вели в различных регионах РФ, в том числе в Новосибирской, Ростовской, Нижегородской и других областях. Доставка денежных средств в Москву осуществлялась авиационным транспортом, дальнейшая незаконная инкассация проводилась на бронированном автотранспорте, уточняют в полиции. По данным правоохранителей, ежедневно группой осуществлялась выдача более чем 150 млн наличных рублей. «29 сентября сотрудниками УЭБиПК, ГСУ ГУ МВД России по Москве при силовом сопровождении сотрудников ОМОН ГУ МВД России по Москве было проведено 20 обысков по местам жительства фигурантов и в офисах, в ходе которых обнаружены и изъяты более 20 печатей фиктивных организаций, более 40 электронных носителей информации, содержащих сведения о незаконной деятельности, первичная финансово-хозяйственная документация, денежные средства в сумме более 154 млн рублей», — сообщили правоохранители. Возбуждено уголовное дело по части 2 статьи 172 Уголовного кодекса РФ («Незаконная банковская деятельность, совершенная организованной группой в особо крупном размере»). В результате оперативно-разыскных мероприятий в порядке статьи 91 Уголовно-процессуального кодекса РФ задержан организатор межрегиональной группы.
-
1 баллДумаю тема устарела,но что-то интересное в ней есть.Здесь главное найти ходовый товар.Ближе к реалу тема,в онлайне уже не ведутся
-
1 баллЕсли это на основе дроп проекта,то буду обучаться.Отпиши подробности
-
1 баллЧисло пользователей Android постоянно растет. Все осваивают интернет банкинг и в конечном итоге привязывать к своему телефону. А большинство систем требуют привязку к номеру телефону обязательно. На этом можно очень прилично заработать. Получив доступ к гаджету - получаем доступ к человеку и его счетам. Cписок возможностей того, что можно дернуть (лично попадалось мне): • Qiwi кошельки. • Яндекс кошельки. • Банковские счета. • Фотографии паспорта. • Фотографии мед полисов и прочих документов • Угон webmoney. • Доступы к личным кабинетам операторов мобильной и домашней связи (Билайн, Дом.ру). • Установка \ удаление приложений. • Доступ \ получение пароля \ смена пароля к почте. Вся суть заключается в программе, которая через браузер позволяет управлять мобильным устройством. Бесплатно регистрируем аккаунт от программы Airdroid по ссылке: http://airdroid.com Вам предоставляются следующие возможности: • Подключение к аккаунту до 2х устройств на базе андроид. • Чтение, написание, отправка, удаление смс сообщений. • Доступ ко всем файлам мобильного устройства. • Доступ ко всем изображениям мобильного устройства. В платной версии программы доступно: • Подключение 6 устройств. • Доступ ко всему бесплатному. • Скачивание больших файлов с телефона. • Включение\выключение камеры на телефоне. • Создание скриншотов рабочего стола телефона. Скачать программу можно в GooglePlay. Логин и пароль от программы мы будем передавать нашей жертве. После тогокак человек ввел логин и пароль, он автоматически привязался к аккаунту и теперь мы можем смотреть его смс, получать восстановление паролей, смотреть что на него зарегистрировано и прочее. Для подключения к телефону через браузер авторизуемся по ссылке: http://web.airdroid.com За неделю работы мной было подключено около 100 человек. Хорошая прибыль и большое количество приколов вам обеспечено. Теперь немного о том, что нужно будет: • Анонимность (3G или VPN (+дедик), вывод денег, sim карта). • Время на обыск мобильников. Считаю что лучшего всего вести БД, чтобы не забыть ни аккаунт, ни пароль от негои там же записывать, что можно поиметь с человека. Теперь о том, где взять людей и как подключить. Далее идем на http://www.avito.ru Регистрируемся, вписываем мобильник. Мобильный телефон обязательно должен быть включен! Отвечать не нужно. Размещаем объявление вида: Требуются тестер приложений для ОС Андроид. Основные обязанности: - Проверка работоспособности приложений. - Написание багрепортов. Требования: - Устройство на базе ОС Андроид. - Доступ в сеть интернет. - Уверенное использование Mcoffice. Зарплата от 10 000 рублей. По всем вопросам пишите на e-mail. Получаем письма, отвечаем, активно помогаем людям подключиться и «начать работать \ зарабатывать». Ниже представлены варианты начала переписки: Здравствуйте! Работа заключается в следующем: Устанавливаете приложение, тестируете его разным образом. То есть запускаете, смотрите, нет ли ошибок и т.п. После чего если приложение выдает ошибки, присылаете их нам. Всю работу можно выполнять и на основной работе, нет ничего сложного, и не отнимает много времени. Высылаю Вам инструкцию: 1. Заходите на андроид маркет - GooglePlay. 2. Ищите приложение "airdroid". Устанавливаем его. 3. После чего нажимаете ВОЙТИ. 4. Вводите ваши уникальные логин и пароль. Логин: мыло Пароль: пароль Не забудьте написать, когда сделаете тестовое задание. Если спрашивают для чего программа, отвечаем: Через нее мы ведем контроль того, что вы установили приложение и работаете. Ну и придумать что угодно на это можно Не стоит сразу заходить в аккаунты жертвы. Можете читать смс, смотреть фото и прочее. Но менять пароли в аккаунтах не стоит. Так же после того как человек установил приложение, можно сменить пароль, тогда приложение удалить будет невозможно (к сожалению с недавних пор стало возможным). Ну а далее только дело техники, а так же вашей фантазии. Заходим и снимаем деньги вот и все.
-
1 баллДЛЯ РАБОТЫ : 1) Картон любой ! С балансом 500$ 2) Прозвонщик который умеет говорить и слушать что ему говорят 3) Прямые руки Все рассказываю на примере 1 шопа ( вообще их много , я дам 6 штук и расскажу как их найти без труда) Идем на www.llbean.com , открываем страницу с гифт картами http://www.llbean.com/llb/shop/ Начинаем заполнять данные : 1.Выбираем спопоб получения : By Email (2-4 hours) *После удачное шипа карта придет на почту 2-4 часа 2. Второй пункт Card Value (from $5 to $500) и Дизайн карты – любой ( какой бы вы себе хотели на день рождения , такой и выбирайте) *Баланс ставим любой какой нам угодно , для начало можете ставить 50$ ( сам не шипал на такую сумму может и без прозвона пройдет ), я стваил 250-500$ . 3. Add a Message (optional) *Добавить сообщение (необязательно) , но мы заполняемм : Пишем happy birsday , а ниже от кого строчка , тут пишем имя карт холдера , то есть это мы . 4. Email To (required) и Recipient's Email , Re-enter Recipient's Email *Тут будем писать мыло того, кому наша карта будет предназначена , но не мыло картхолдера!!! 5. Recipient's Name Тут вы должны и так догадаться, это имя того, кому карта должна достаться , то есть не такое как у карт холдера!!! Внимание!!! Когда будете заполнять строчки пункта 4 и 5 , мой вам совет*, мыло регистрируйте читабельным типо имени и года рожд. , и это имя вставляйте в строчку с пункта 5! Это уменьшит антифрод шопа. Переходим к стадии Чек аут, нажимаем оплатить.Дальше регаемся. , как что вводить рассказывать не буду , выделю только 1 момент в самом конце странице будет строчки ввести телефоны___________________________ НЕ ВВОДИМ НИЧЕГО!!! Дальше идет оплата . *СС с вбв пассом, отлично подходят под тему , так как они снижают угрозу антифрода и прозвона. И так, шипнули картон прошел хорошо, палим ящик там приходит номер ордера , ждем дальше … обычно через пару часов возможно на след. день приходит письмо на прозвон такого вида : Dear Mr Joseph Bolger, Thank you for shopping with L.L.Bean. To complete processing your order, we require additional information. Please contact us at 800-341-4341 at your earliest convenience. When you speak with our representative, please provide the order number shown on the subject line above. Your order will no longer be available after 09-23-2011. We value your business and look forward to hearing from you soon. Sincerely, Mary L.L.Bean Customer Service llbean.com 800-341-4341 Нужно звонить ! Отдаем данные ордера и карт холдера прозвонщику , объясняем ему чтобы он заговорил шоп историей , что у его друга сегодня День Рождение и мне нужна карта для подарака , срочно!!! И они обчно без проблем высылают карту. Плюс тут один , что можно звонить со скарженного скайпа с номером!!! И так карты пришла на мыло! Радуемся , пол работы уже сделано. Начинаем действовать дальше регаем акк на http://www.plasticjungle.com/ или на http://www.cardpool.com вообще таких контор много Дальше меняем нашу карту на амазоновсукую , в течение часа приходит на мыло ! И так еще 1 шаг позади!!! *** http://www.giftcardrescue.com вот еще сайтец , список шопов тут 337 ( теперь вы понимаете почему тема будет жить долго) Карта Амазона пришла , но там допустим баланс уже не 200 а 150 ( обычно расчет сразу когда обмениваешь все видно какой баланс) И так Идем на http://www.ebay-forum.ru/ или на www.forum.littleone.ru/ форумов тоже много ! Постим Посты : Продаю Амазон гифт карты , со скидкой 20-30% (Тут балансы ) Какие есть в наличии Так же могу любой баланс сделать под заказ ( до 300$) (Контакты) Все и все 1 часть Мы прошли Теперь 2 часть Вторая часть расскажет о том как получить весь стаф без дропа с амазона. Расскажу на примере , как я покупал нетбук подруге И так у меня уже было около 300 вмз на кипере, дальше я нашипал с 4 шопов за гифты , сразу их менял на амазоновские нашел нетбук за 780$... Идем в непримечальную контору типа как dss24.ru ,регаемся, пишем в саппорт :-хочу купить с амазона нетбук, но не знаю как это сделать , вы сможете это сделать? Они конечно отвечают ДА.. Что нам и нужно.И так говарим им что у нас часть суммы будет оплачиваться гифт картами остальная часть- нет! Они соглошаются. Там договаритесь когда надо и как лучше слать … Заплатил где-то около 30 за пересылку и работу и немного еще доложил до гифт карты чтобы хватило на ноут . Часть 3 : Все что обещал выше и не только И так шопы где можо купить гифты которые присылают на мыло : http://www.basspro.com http://www.llbean.com http://www.containerstore.com/ http://www.cardways.com http://www.gap.com http://www.homedepot.com http://www.jcpenney.com ( из 10 проверных шопов 7 шлют на мыло) Теперь как найти нужные шопы ? Так идем в конторые которые меняют гифт карты ( указаны выше) Там когда нажимаем продать карту ( sell card) Надо будет выбрать из списка нужную карту по названимаю магазина и по этим названиям ищем в гугле нажный официальный шоп , нашли? Теперь как узнать шлет ли он на мыло или нет?! Рассказываю: обычно когда лазишь по шопу в поисках ссылкм на гифт карты и находить там написано e-Gift card это значит ,что шоп шлет на мыло карты.Если нет такого , то обычно пишут где нибудь слова "To Emailed" и время за какое приходит карты на мыло Не мало важно это время вбива , шопы обрабатывают наши заказы с 7.30ам по 4.00пм , по мск -8 часов… вбивайте в обед по штатам, чтобы успеть получить карты в этот день Не наглейте , шипайте 2 раза в день !!! Шипайте с 1 шопа 1 раз в 1-2 недели!!!
-
1 баллСканы ведь есть в гугле,я думаю можно там посмотреть.А вместо симки вертуальные номера бесплатные
-
1 баллДак да) Пох че там дальше то будет с тем аком, главное всои денежки получить, за золото )
-
1 баллhttp://plemix.com/Me....tegory_Code=O2 izzi china : http://www.samstores...asp?ProdID=4659 http://www.welectron...2_XDA_ATOM.HTML http://www.expansys.com/search.asp http://www.expansys-...asp?code=126950 http://www.prestomar...ct.php?pd=67281 http://www.mobilecit....og&phoneid=818 http://welectronics....2_XDA_ATOM.HTML http://www.bestpriceaudiovideo.com/ http://www.misco.co.uk/ http://www.compuplus.com/ http://www.profeelvideo.com/ http://digitalcameras.kelkoo.co.uk/ http://www.staples.com/'>http://www.staples.com/ http://www.mwave.com/mwave/ http://www.wolfcamera.com/ http://www.ritzcamera.com/ http://www.officedepot.com/ http://www.vanns.com/ http://www.sears.com/sr/javasr/ http://www.mpsuperst...discr147929.htm http://www.wisetronics.com/ http://www.globalcomputer.com/'>http://www.globalcomputer.com/ http://www.ebuyer.com/customer/ http://newsite.pagecomputers.com/ http://www.thenerds.net/ http://www.foxtec.co...iew.asp?ID=4376 https://order.store.yahoo.com/ http://www.ubid.com/ http://www.x10.com/electronics/ http://www.walmart.com http://www.shopping.hp.com/ http://www.fingerhut.com/ http://www.mpsuperstore.com http://www.compusa.com/ http://www.jr.com/ http://www.computers...com/index.shtml http://www.zones.com/ http://www.sharperimage.com http://apple.com http://overstock.com http://warmart.com http://www.digitaletailer.com http://www.abesofmaine.com/ http://www.staples.com http://www.adorama.com/ http://www.pcrush.com/ http://www.mikescamera.com/'>http://www.mikescamera.com/ http://dpr-cnet.com.com/ http://www.newegg.com http://www.4.willoughbys.com/ http://www.artray-ap.com/products.htm http://www.camerasandelectronics.com http://www.buydig.com/ http://www.etronics.com http://shopper.cnet.com/ http://www.etronics.com/ http://www.dcresource.com/ http://bigondigital.com/ http://www.dbuys.com/product/ http://www.drplasma.com/index.asp http://www.centraldigital.com http://www.sanyo-dsc.com/english/ http://www.circuitcity.com/ccd/home.do http://www.walgreens.com/ http://www.buymebuyme.com/ http://www.directron.com http://www.mikescamera.com Ipod: http://www.ipodhacks.com/ http://www.everythingipod.com/ (cc) http://www.extremeipod.com/ http://www.engadget.com/ http://dpr-cnet.com.com/ http://www.dealtime....PowerShot_SD500 https://www.pcconnection.com/ http://www.globalcomputer.com http://www.bestbuy.com http://www.buy.com http://www.ecost.com/ http://www.winbook.com/ http://www.laptopking.com/ http://www.dell.com/ http://www.chinavasion.com/ (camera thu hinh + laptop China) no need CVV2 http://www.hshopping.com/ http://www.pcmall.com/
-
1 баллПредлагаю вашему вниманию сборник бесплатных мануалов по заработку. В архиве их несколько сотен самое различной тематики от полностью белых до не очень Возможно даже найдёте тут темы, которые некоторые уникумы впаривают за деньги) Удачной работы! Скачать
-
1 баллвы, однако, оригинальным делом занимаетесь. Но это именно из разряда сувениров. Поэтому, если бы вы были в Киеве, то вам прямая дорога на Андреевский спуск где всякой этой всячиной торгуют.
-
1 баллСтоимость всех этих сертификатов в стоимости продукции составляет 30% - так что мы с Вами оплачиваем все эти псевдоэкспертизы...
-
1 балл
-
1 балл
-
1 баллСпасибо. Ищу дропа с верифицированным акком. Пишите мне. Могу сливать по полной до 2к сразу.
-
1 балл
-
1 балл
-
1 баллКароче ебал одну контору очень долгое время, потом один мудак меня сдал, написал заяву, где живу и чем занимаюсь. При работе юзал отдельный комп (нетбук), 3G модем оформленный на левого чела, впн, соксы, варя и т.д. Все это добро я увез за 100км от дома (на дачу) предварительно форматнув ну и модем расхуячил и выкинул. ВНИМАНИЕ ВОПРОС! Если ко мне придут мусора, а у меня ни каких улик нет. то мне ниче не будет? извинятся и уйдут? или будут дергать на допросы и мозг выносить вопросами?
-
1 балл
-
1 балл
-
1 баллКурение гашиша увеличивает проценты вероятности появления шизофрении. Амфетамины разлагают душу. Героин - отдельная тема. Советую всем, кто столкнулся с этой проблемой, осознать на сколько она серьезна и незамедлительно обратиться за помощью к докторам.
-
1 баллИнтересую как оставаться анонимным(в безопасности) при работе с обналом карт? Прошу пжл без насмешик и т.д.(новичок)
-
1 баллНовости по теме: Родители узнали из новостей, что их 8-летняя дочь занимается сексом со школьным уборщикомСаудовские дети начали учиться в смешанных школахВ Китае из-за пищевого отравления госпитализированы 200 школьников В американском городе Плейсвилл, штат Калифорния, уборщик начальной школы открыл огонь по директору. Это произошло утром в среду, 2 февраля, в здании учебного заведения. Как сообщает калифорнийский телеканал KCRA, директор Сэм Лакара (Sam LaCara) получил ранение и был доставлен в больницу, где позднее скончался. Agence France-Presse уточняет, что погибшему было 50 лет. Подозреваемый Джон Льюбберс (John Luebbers) был в тот же день арестован в своем доме. После нападения на директора школа была закрыта, а дети эвакуированы. В сообщении телеканала отмечается, что пока неясно, будет ли она открыта в четверг, 3 февраля. Причины, по которым Льюбберс мог напасть на Лакару, точно не известны. Сообщается лишь, что, по некоторым данным, у уборщика был конфликт с администрацией школы. Также некоторые родители рассказали, что Льюбберс был груб с учащимися.
-
1 балл
-
1 баллДа если раньше за ним ничего криминального не было, мозги покомпосируют и отпустят. Ну ежли чего лишнего не сболтнет...))))
-
1 баллДА что ты говоришь "фольга не всегда покатит",ты работаешь в магазине и работай парням мозги не засерай.Я Уже 3и года с броником работаю почти всю Европу объехал и не где осечек небыло.Кроме акустомагнитных ворот других не встречал ЧЁ же за 2й тип?А чтоб звонки снимать в магазине я даже и не думал палево оставлять ведь через день опять туда иду.Дома любые звонки хоть магнитные хоть механические те что пистолетом снимаются я снимаю кусачками.А про наклейки и говорить нечего отрываешь и клеишь на другую вешь это помоему не защита,да в дорогом парфюме внутри запакован фабричный звонок и снаружи 2й ОСТОРОЖНЕЕ НЕ ПОПАДИТЕСЬ спасет опятьже броник.
-
1 баллСюжет кстати плосковат немного, по смыслу . Но эффекты, сразу видно что снималось под 3Д показ, специальные сцены когда летят на тебя всякие хреновины просто выстегивают Кстати человек ходил трезвым - не понравилось, хотя он любитель таких жанров.
-
1 баллРебята подскажите может кто что знает про них?Очень подозрительное заведение.Сам салон просто шикарный.Хорошо обставлен.Даже круче чем Toyota центр-рублевский. Все то марки у них в наличии дешевле 20-30 тысяч чем у официала да и плюс зимняя резина в подарок. Отзывов в инете куча как плохих так и хороших. Может кто лично сталкивался? Заранее спасибо!
