Перейти к публикации

Таблица лидеров


Популярные публикации

Отображаются публикации с наибольшей репутацией на 16.12.2021 во всех областях

  1. 8 баллов

    THIS ADVERT HAS EXPIRED!

    • FOR SALE
    • NEW

    ДОСТУПНА НОВАЯ ВЕРСИЯ – НОВЫЙ ИНТЕРФЕЙС, ПОВЫШЕННАЯ АНТЕННА, МОДЕЛЬ V22.3.4 LTE2017-модель 2018 года. Скимминг банкоматов без какого-либо физического контакта. Этот скиммер будет работать без физического подключения к банкомату/POS-машине. Этот продукт является нашим бестселлером и является самым популярным устройством для скимминга кредитных карт во всем мире. Это GSM-перехватчик – скиммер. Он получает данные кредитных карт из банкоматов и POS-терминалов. Небольшой размер 5×4 сантиметра, длина антенны 17 сантиметров. С одной зарядкой он может работать до 8 часов, а изготовленная память может захватывать около 100000 данных кредитных карт, с антенной он может принимать данные в радиусе 50 метров. Устройство может работать от (-25 до +45 градусов). Мы используем батареи 3,7 В 2500 мАч. При одной зарядке устройство может работать до 8-10 часов. Он имеет встроенную память 32 Гб, он может хранить до 100000 данных кредитной карты с pin-кодами. Кратко – Приемник данных GSM-это приемник GSM-модуля, который с помощью специального программного обеспечения клонирует и получает всю информацию о кредитных картах из банкоматов и POS-терминалов. Полученная информация хранится на вашем телефоне или ноутбуке. Чтобы собрать эту информацию, вам просто нужно подключить устройство к компьютеру или мобильному устройству, и устройство отправит данные на ваш компьютер, с помощью программного обеспечения V22.3.4. GSM-приемник также реализовал новую функцию, возможность добавления банка питания для увеличения срока службы скимминга. GSM – приемник данных небольшой, и вы можете легко спрятать его в сумке, одежде, кармане или в автомобиле-рядом с терминалом POS/ATM. Устройство имеет два светодиода – красный и зеленый Красный – Устройство должно заряжаться. Мигающий красный – Устройство может работать еще 30-40 минут, после чего его необходимо зарядить или добавить блок питания или зарядное устройство usb. Зеленый+Красный – Устройство работает. Мигает зеленым – устройство подключается. Цена за GSM перехватчика $1200 USD с доставкой включена. Цена GSM перехватчика + энкодер MSR и 100 пустых пустых карт $1415USD с доставкой включена.

    1,200.00 USD

  2. 5 баллов

    THIS ADVERT HAS EXPIRED!

    • FOR SALE
    • NEW

    Ncr, Wincor Nixdor, Diebold Insert Skimmer.Полный комплект готов к работе. Батарея может работать до 48 часов,наружная температура не влияет на время работы скиммера, так как скиммер находится внутри банкомата.Храните до 15000 дорожек кредитных карт. Полный комплект включает в себя инструменты для вставки и удаления, кабель для передачи данных,компакт-диск с программным обеспечением, это продукт plug and play, который готов к работе. Доступен для заказа PIN-пад в качестве дополнительной опции.

    1,000.00 USD

  3. 3 балла

    THIS ADVERT HAS EXPIRED!

    • FOR SALE
    • NEW

    СКИММЕР-ЭТО УСТРОЙСТВО, КОТОРОЕ ПОМЕЩАЕТСЯ ВНУТРИ БАНКОМАТА ИЛИ POS. СКИММЕР EMV ПЕРЕХВАТЫВАЕТ СООБЩЕНИЯ МЕЖДУ ЧИПОВОЙ КАРТОЙ И СЧИТЫВАТЕЛЕМ ЧИПОВЫХ КАРТ ИЗ БАНКОМАТА ИЛИ POS. СКИММЕР EMV ЗАПИШЕТ ИНФОРМАЦИЮ О КРЕДИТНОЙ КАРТЕ, ТАКИМ ОБРАЗОМ, ИНФОРМАЦИЯ О КРЕДИТНОЙ КАРТЕ БУДЕТ УКРАДЕНА. СКИММЕР EMV-ЭТО УСТРОЙСТВО, КОТОРОЕ ПОМЕЩАЕТСЯ ВНУТРИ БАНКОМАТА ИЛИ POS ДЛЯ ПЕРЕХВАТА СВЯЗИ МЕЖДУ ЧИПОВОЙ КАРТОЙ И СЧИТЫВАТЕЛЕМ ЧИПОВЫХ КАРТ ИЗ БАНКОМАТА ИЛИ POS И ЗАПИСИ ИНФОРМАЦИИ О КРЕДИТНОЙ КАРТЕ, ТАКИМ ОБРАЗОМ, ИНФОРМАЦИЯ О КРЕДИТНОЙ КАРТЕ БУДЕТ УКРАДЕНА. Скиммер Emv-это устройство, которое помещается внутри банкомата или POS для перехвата сообщений и записи кредитной карты между чиповой картой и считывателем чипов из банкомата или POS, таким образом, вся информация о кредитной карте похищается. У вас будет быстрый и простой трек 1, трек 2 и PIN-код со всех кредитных карт, которые используют эти банкоматы или POS. Вы можете загрузить информацию с скиммера Emv, подключив телефон или ноутбук по Bluetooth к скиммеру Emv. Такое устройство СКИММЕРА EMV может не только считывать данные владельца карты с чипа, но и перехватывать PIN-код. УСТРОЙСТВО СКИММЕРА EMV создает копию исходной карты, включая все стандартные проверки подлинности SDA-Статическая проверка подлинности данных, DDA - Динамическая проверка подлинности данных, CDA-Комбинированная проверка подлинности данных. С помощью нашего устройства EMV Скиммер вы можете очень легко получить всю информацию о кредитной карте из любого банкомата или POS. С помощью устройства СКИММЕРА EMV вы можете получить трек 1 + 2 + Pin.

    1,600.00 USD

  4. 3 балла

    THIS ADVERT HAS EXPIRED!

    • FOR SALE
    • NEW

    Изготовим скиммеры под любой банкомат и любые цели. Возможно решение с передачей данных по GSM, bluetooth, internet. Обращайтесь всегда проконсультируем

    1,500.00 USD

  5. 1 балл
    Спасибо большое , был рад сотрудничеству
  6. 1 балл
  7. 1 балл
    Лоу кик это ногой по ноге ?
  8. 1 балл
  9. 1 балл
    Мы воспользуемся инструментом Aircrack-ng. Я буду это делать через Kali Linux, где он предустановлен. Открываем терминал и переводим нашу вай-фай карточку в режим мониторинга вот такой командой: sudo airmon-ng start wlan0mon После этого (изменения режима с приема на мониторинг) мы сможем видеть весь проходящий вокруг нас трафик, для этого вводим команду airodump-ng: sudo airodump-ng wlan0mon Мы видим такую картину. Точки доступа здесь сверху, а пользователи снизу: Дальше займемся непосредственно перехватом хендшейка) Выбираем нужную нам точку доступа и запускаем airodump-ng непосредственно на неё следующей командой: sudo airodump-ng -c 1 --bssid 00:11:22:33:44:55 -write /root/Desktop/hack wlan0mon Настройки: -c Канал беспроводной сети --bssid MAC адрес точки доступа --write Файл в который будет записано рукопожатие wlan0mon Сетевой интерфейс Теперь ускорим процесс перехвата хендшейка путем того, что отключим пользователя от точки, чтобы он еще раз прошел авторизацию. Можно этот шаг пропустить, если вы не хотите этого делать (палевно чутка, но зато быстро). Деаутентифицируем всех пользователей точки: sudo aireplay-ng --deauth 5 -a 00:11:22:33:44:55 wlan0mon --deauth 5 Сколько deauth сообщений отправить (0 — без ограничений) -a MAC адрес точки доступа Wlan0mon Сетевой интерфейс После этого клиент еще раз подключится к сети и мы перехватим хендшейк. Дальше необходимо расшифровать пароль из перехваченного рукопожатия методом перебора по словарю. Словари можно найти в интернете) http://wordbook.xyz/download/ вот хороший сайт с разными словарями. Выполняем такую команду: aircrack-ng -w wordlist.dic -b 00:11:22:33:44:55 hack.cap Настройки: -w Путь к словарю с паролями -b MAC адрес точки доступа hack.cap файл с нашим перехваченным рукопожатием И ждем) В случае успеха нас ждет подобное сообщение: Простых вам соседских паролей, друзья))
  10. 1 балл
    Белой трубкой при наличии анонимной пользоваться вообще нет смысла , хотя , есть в этом смысл навреное типо семье позвонить и т.п
  11. 1 балл
    очень понравилось с тобой работать , после завтра еще будем, как и обещал!)
  12. 1 балл
  13. 1 балл
    Шоплифтеры - это те, кто воруют из магазинов. Неважно: продукты, техника, одежда. Но и клептоманами их не назовешь. Для кого-то шоплифтинг -это экстрим, для кого-то - способ выживания. Ниже будут откровения одного "из темы": Брать все, что хорошо лежит, можно в магазинах электроники, продуктовых, строительных, зоомагазинах иавтомагазинах. Причем уровень краж в автомагазинах, зоомагазинах и магазинах стройматериалов/ инструментов близится к минимуму, я бы даже сказал... большому такому, жирному нулю, а это значит, что уровень охраны товара там недалеко ушел от жирного нуля. Сразу отмечу магазин, в который соваться не стоит: "СпортМастер". Сеть магазинов, которую раньше, года 3-4 назад можно было обносить в пух и прах, как будто набралась опыта. Теперь в спортмастере крайне тяжело что-либо украсть, конечно можно, но риски не оправданы. В раздевалках скрытое наблюдение, постоянное "палево" в камеры и отсутствие "слепых" (тех, что не видят камеры, - прим. ред) зон. Это касается не определенных городов, а всей сети магазинов в целом. "Спортмастер" - это последний магазин, куда я бы пошел воровать. Да и вообще магазины брендовой одежды, это огромный риск, и он того не стоит. Глаза у сотрудников наметаны, потому что за последние 3 года 90% краж от шоплифтеров пали именно на них. О моих методах лифтинга Существует 2 типа основных антикражных ворот, это АМ и РЧ ворота. Акустикомагнитные ворота: Радиочастотные ворота: Принцип их работы похож, и ничем особенным они от друг друга не отличаются, разве что АМ ворота немного помощнее. Нет смысла приобретать магнитные съёмники и в сети, так как они бесполезны, сейчас в очень многих магазинах датчики цепляют не только на саму кофту, но и могут вшить в нее, либо положить под стельку в кроссовок, или наклеить в рукав и т.д. и т.п. Есть более простой метод обхода ворот и это "броник". Броник представляет собой многослойный пакет, сделанный из фольги (12-15 слоев), с дном. Наличие закрывающей части не обязательно. Просто берем фольгу и делаем из нее такой прочный мешочек слоев в 15, каждый слой обклеиваем хорошо скотчем. Теперь вопрос, куда его положить? Можно и в портфель или сумку к примеру, вы не пропищите на воротах, но это опять же "палево". У меня было 2 метода, которые не привлекали к себе ни капли внимания: 1 - Зима. Я взял пуховик, и с внутренней стороны пуховика, на спине, сделал горизонтальный надрез на подкладке, получился как бы карман (подкладка разрезана, между ней, и основным материалом пуховика наполнитель, наполнитель вытаскивается и туда вставляется броник по размеру. Разрез подшивается, и на него вешается скрытая молния, либо кнопки, кто на что горазд. Наша куртка готова: заходим в магазин, берем, к примеру, кофту, идем в раздевалку, снимаем куртку, складываем равномерно кофту в наш потайной карман с броником, закрываем, надеваем, уходим. Если в вашем магазине дают номерки у раздевалки, есть масса способов обмануть сотрудника (дождаться ухода, засунуть в одну вещь вторую, дабы получить номер"1" и т.д.) Куртка шоплифтера 2 - Что касается не одежды, а остальных вещей. Я брал сумку адидас, чем-то похожую на сумку почтальона. Твердую, черного цвета, с одним большим отделением. Вырезал по объёму сумки из двп листа квадратное дно, которое плотно входит в сумку, обшивал материалом черного цвета, сделал механизмы из пружин, которые опускали моё второе дно при нажатии на него, и все это вмонтировал в сумку и обклеил в потайном дне все фольгой в 13 слоев. Когда вы берете нужную вам вещь, кладете в сумку, она падает в потайное дно, которое само закрывается, и в случае подозрений на вас от сотрудников магазина, не пререкаясь - показать сотруднику контроля свою сумку, которая будет для него пуста. Прикасаться к вашим вещам по закону он права не имеет (срабатывало очень много раз). Данная сумка сшита из "радиоткани", волны через нее не проходят. Засечь на выходе магазина вас будет практически нереально. Теперь, что касается броника В некоторых магазинах, помимо антикражных ворот ставят еще и металлодетекторы, которые могут среагировать на ваш броник, так как он сделан из фольги, и, что самое печальное, это бывает через раз. В магазин вы можете войти спокойно, а выйти уже пропищав. На это всегда стоит обращать внимание, металлодетекторы обычно стоят рядом с РЧ/АМ воротами. Так же можно войти/ выйти в магазин несколько раз, дабы убедиться в полном их отсутствии. По закону сейчас порог ст. 158 УК РФ "Кража" подняли до 5 000 рублей (что поспособствовало декриминализации статьи и снятию у меня условного срока). Это значит, что воровать теперь, фактически безнаказанно, стало можно чуть больше. 5 000 рублей — минимальный ущерб для возбуждения уголовного дела. В магазин я бы советовал всегда приходить чистым, в хорошей одежде, это не будет вызывать в вас подозрений. В магазинах по типу "Магнит", "Мария ра", "Чибис", можно выносить еду себе на пропитание вообще не парясь, обычно краденный товар в таких торговых сетях не выписывают персоналу, за исключением алкоголя. Охране, по большому счету, наплевать на все, кроме алкоголя, в "Магните" так только за ним и смотрят. В некоторых из данных представителей сетей магазинов, охраны так и вовсе нету. Лично я на пропитание деньги не трачу вообще, однако мой холодильник всегда полон вкусной еды. Примечание от шоплифтера Как заработок, это вообще не вариант, так как рискуешь ты хоть много хоть мало, но всегда, и, занимаясь этим на ПОСТОЯННОЙ основе, попадешься рано или поздно, как однажды, спустя 6 лет магазинных краж, попался я. Но полностью воровать я не перестал, это уже вошло в привычку. Еда всегда есть в холодильнике, все что захочу: икра, сыры, колбасы. Но по "крупняку" я больше не работаю:) А теперь несколько способов краж в магазине: Способ 1. Не пойман не вор. Очень часто людей застают в магазинах за тем, что они едят еду "не отходя от кассы". Единственное о чем они сожалели, так это о том, что не успели прожевать и проглотить. Способ 2. Чекпоинт на кассе. Часть преступлений совершаются непосредственно на кассе, когда совершенно новая бытовая техника выдавалась за старую неработающую. Так как чека у воров с собой нет, то их отправляют домой "за чеком", позволяя им беспрепятственно вывозить вещи из магазина. Способ 3. Метод Вассермана. Преступники умудряются не только набить карманы своей жилетки товаром, но и одеть сверху кофту, с которой предварительно был снят магнитный держатель. Способ 4. Посторонним вход воспрещен. Очень большая часть преступлений совершается работниками супермаркетами или людьми, строившими или проектировавшими его, так как им была известна схема помещений и вентиляции. Из-за того, что внимание служб безопасности было настолько направлено на кассы, мало кто следил за служебными помещениями, предоставляя преступникам отличный шанс. Способ 5. Матрешка. В большую коробку из под телевизора поместиться еще очень много чего поменьше. Пока этот способ не раскрыли, он долгое время мог считаться бесплатной акцией супермаркета в честь изобретательности злоумышленников. Способ 6. Конвейер. Бутылку "кристалла" по цене Советского шампанского? Легко! Преступники переклеивают ценник со штрих кодом, и в очередной раз администрация супермаркета убеждается в невменяемости своих кассиров, на автомате пробивавших все покупки. Теперь более подробно остановимся на том, как злоумышленникам удается снимать с одежды магнитные держатели. Чтобы аккуратно его снять, к торцу шишки (выступ на держателе) приставляется сильный магнит. Чтобы получить достаточное магнитное поле, преступники используют несколько магнитов, используемых в жестких дисках, соединив их вместе, предварительно сняв магниты лезвием.
  14. 1 балл
    Как правило, именно на этом прогорают начинающие мошенники.
  15. 1 балл
    После ряда кидков, нерадивых новичков, не очень люблю набирать новых в команду, только после испытательного срока, всем советую!!!
  16. 1 балл
  17. 1 балл
    Мэннинг, Сноуден, Ассанж, Миранда, The Guardian… С каждым днём мы получаем всё больше и больше подтверждений истине, в которую не хочется верить: идёт война Не объявленная, тихая, но всё же самая настоящая война.
  18. 1 балл
  19. 1 балл
    Этот старик еще что то мутит, смешно даже
  20. 1 балл
    Наркотики зло, какая кока , вали отсюда со своими советами !
  21. 1 балл
    Коммуникация интересует всех. Она не только позволяет собирать информацию, но и предоставляет возможности влиять на человека. Но базовой частью этого процесса остается влияние на ум человека, именно поэтому многие исследовательские проекты сейчас переориентированы на новую точку — принятие решений. Еще первые исследования в области информационных войн, из которых все и начиналось, четко показывали: слабым местом на поле боя является разум солдата. И это понятно хотя бы потому, что все остальное можно защитить, и только ум остается открытым для влияний. В 2007 Вайнбергер (ее собственный сайт — sharonweinberger.com) опубликовала статью об известном феномене, по поводу которого уже даже шутят, мол, люди жалуются, что их облучают спецслужбы. Но теперь оказалось, что в их словах есть правда. Еще в 1965 г. Пентагон начал проект «Пандора», в котором исследовались поведенческие и биологические последствия малых доз микроволн. А еще через несколько лет этот проект был закрыт. На страницу Вайнбергер среагировало 581 человек, многие из которых свидетельствовали о именно о такой своей судьбе. А из акта о свободе информации удалось получить некоторое подтверждение. Как оказалось, исследовательская лаборатория ВВС запатентовала изобретение, позволяювшее передавать в мозг звуки и голоса как вариант инструментария психологической войны. То есть и теоретически, и практически это оказалось возможным. Вайнбергер (одна из ее книг называется «Мнимое оружие», и в ней, в частности, речь идет о изомерных бомбах, которые сегодня разрабатывают США, Россия, Китай) пишет на темы национальной безопасности не только как журналист, но и как исследователь (см. ее био). Она имеет степень бакалавра Университета Джона Хопкинса и магистра российских и восточноевропейских исследований из Йеля. У нее есть и отдельный исследовательский проект War 2.0 с финансированием от корпорации Карнеги, где исследуется взаимодействие и взаимосвязь социальных медиа и национальной безопасности. У нее также много публикаций на сайте BBC в разделе «Будущее», в которых говорится о новых разработках в сфере войны, например, о роботах с автономным мозгом. Военные лидеры боятся такой автономности, чтобы не получить неконтролируемые действия, но реально все равно на каком-то уровне там есть контроль человека. Таким работам предлагается отдать, например, зачистку акватории от мин. Великобритания, кстати, отказывается от использования дельфинов в этих случаях, поскольку рассматривает работу с дельфинами как слишком дорогую. Украина, как пишет пресса, также имеет своих боевых дельфинов. В одной из работ Вайнбергер приводит ряд «аксиом», одна из которыхзвучит так: следует инвестировать сегодня в науку и технологии, потому что завтра все равно за это придется платить. В Лондоне существует Институт поведенческой динамики (сайт — www.bdinstitute.org), который на базе своих разработок ввода групповых поведенческих изменений «породил» Лаборатории социальной коммуникации (сайт — www.scl.cc), которые подают себя как пионеров в области операций влияния. Так пишет о них та же Вайнбергер. Кстати, этим Институтом руководил, пока был жив, известный специалист по информационным войнам профессор Лидского университета П. Тейлор. Правда, другие источники называют основной движущей силой создания Института и Лабораторий Н. Оукса. Оукс, который возглавляет работу Лабораторий, приводит список типичных ошибок при создании операций влияния: попытки менять отношение, а не поведение, фокусироваться на индивидах, а не на группах, использовать телевизионные месседжи вместо опоры на имеющиеся мотивации, использование исследовательских методов для анализа аудитории вместо диагностики группы. Институт и Лаборатории активно работают над прикладными задачами, а также над обучением военных в сфере информационных операций. То же касается и книги, вышедшей под эгидой института — «Поведенческий конфликт». Один из сотрудников Института, Л. Роуленд, напечатал статью, из которой можно понять направления работы в этой сфере. Поведенческая динамика как отрасль своей базой считает ТАА (Target Audience Analysis) — АЦА (Анализ целевой аудитории), акцентируя внимание на том, что это не только знание ее культуры. С другой стороны, следует изучать не все подряд, а лишь выборочно, что нужно, поэтому там и использовано слово «диагностика». Следующий принцип — смотреть с точки зрения аудитории. Роуленд подчеркивает, что дети не перестанут бросать камни в солдат в Ираке, сколько бы цветных буклетов с призывом не делать этого было роздано. Надо не просто фокусироваться на аудитории, а быть аудиториецентричним. Как пример можно привести предотвращения забастовки в автомобильной индустрии, что было сделано лабораториями. АЦА продемонстрировал, что есть только один драйвер, который действует сильнее, чем увеличение заработной платы. Это потеря работы из-за конкуренции с дешевой рабочей силой в еврозоне. Соответственно, Лаборатории запустили рекламную кампанию, которая не только предотвратила забастовку, но и позволила еще сократить заработную плату на 25%. Аналогично было проведена кампания по спасению страхового общества «Ллойда». Оно понесло большие потери, и на этом фоне надо было вернуть доверие вкладчиков и деньги. И это удалось сделать на таком негативном фоне. Британские военные тоже отмечают относительно АЦА — понимание аудитории является началом и концом любой операции влияния, а операции влияния оказались в центре внимания в последние два-три года. Можно понять, почему. Как нам кажется, здесь действуют следующие факторы: Переход к длительной войне, Выход на первое место работы с населением, Партизанская война тоже требует опоры на население. Среди принципов Роуленда есть и такой: социальные силы предшествуют месседжам. Когда человек слышит крик «Пожар», он смотрит, что начинают делать другие. Этот месседж должен иметь резонанс, потому что он спасает наши жизни. Но нас в первую очередь интересует то, что делают другие. Как подчеркивает Роуленд: «Наша реальность во многом определяется тем, что мы думаем, что думают другие, а мы думаем, что они так думают. Когда возникает потребность в изменениях, не факты, информация, отношение или резонансные месседжи меняют людей: людей меняют люди». Отсюда вытекает следующий принцип: следует интересоваться мышлением не отдельного индивида, а всей группы. Т.е. возникает соотношение: совершит ли человек какое-то действие, если он будет знать, что другие так сделают. Наш пример: нам кажется, что Оранжевая революция была как раз таким коллективно подсказанным действием. И большую роль в этом сыграло телевидение, которое создавало ощущение общего действия. Под этим углом зрения изучается и пропагандистская кампания «Талибана». Вайнбергер публикует в журнале Nature статью «Социальная наука: сеть войны», где цитируется человек, три года занимавшийся проблемой минирования дорог. Собрав всю имеющуюся информацию, он пришел к парадоксальному выводу: «Информация не является решением нашей проблемы». Вместо этого он занялся компьютерными моделями, которые пытаются прогнозировать поведение групп и то, как это поведение можно изменить. Это называется «человеческой динамикой», или «компьютерной социальной наукой». На нее Пентагон выделил в 2011 г. 28 миллионов долларов финансирования. Одним из аргументов для развития такого моделирования стала ситуация в 2003 г., когда велись поиски Саддама Хуссейна. Когда была создана сеть тех, с кем Саддам имел отношения доверия, оказалось, что там нет разыскиваемых американской армией, изображенных на известных игровых картах. Эта сеть заставила военных сконцентрироваться на фигурах низшего уровня. В результате информация о местонахождении была получена от одного ключевого охранника. (См. также более подробный анализэтой ситуации использование социальных сетей на сайте War 2.0. Там также рассмотрены и другие варианты использования социальных сетей для целей национальной безопасности.) П. Глур из Массачусетского технологического института (см. его персональную страницу) прогнозирует события на основе анализа социальных сетей (см. здесь и здесь). Например, он спрогнозировал, что швейцарцы не поддержат строительство минаретов, хотя социологи говорили обратное. И Глура оказался прав в отношении результатов референдума. Затем ошибку социологов объяснили тем, что швейцарцы, отвечая, не хотели выглядеть расистами. Глур говорит, что «Твиттер» очень хорошо предсказывает поведение, на которое влияет общая публика. Это может быть новый фильм, на который мы идем или не идем, учитывая, что именно говорит публика: хороший он, или плохой. Каждый из нас может вспомнить, как перед выборами люди начинают спрашивать друг друга: «За кого вы собираетесь голосовать?». Толпа играет роль в случае кино, но она не так хороша в случае политических событий. Здесь начинает играть «рой», это группа нейтральных экспертов, которые, например, редактируют «Википедию». Это все использование группового мышления. Сегодня запущены сайты, где каждый может попробовать себя в прогнозировании будущего. И сделано это фирмами, имеющими гранты IARPA — агентства, которое занимается распределением финансов под исследовательские проекты разведки. У американцев есть интерес к работам И. Смирнова, институтом которого теперь руководит его жена. Он сейчас называется НИИ психотехнологий им. И. Смирнова. Здесь был разработан аппаратно-программный комплекс MindReader. Сейчас Институт Смирнова в основном лечит от нарко-и алкогольной зависимости. Но в сети много негативных отзывов относительно этой работы. Во время войны в Афганистане по этой методике делались эксперименты по манипулированию сознанием. Мегафоны транслировали моджахедам скрытые в аудиосигнал призывы к сдаче в плен. Но на практике это не принесло результатов. Затем была попытка наладить сотрудничество с американцами при захвате заложников в Техасе. Но там даже не дошло до трансляций. Приходил и С. Мавроди, который хотел иметь аппаратуру, чтобы склонять оппонентов к подписанию контрактов (см. такжездесь). Сам И. Смирнов о сотрудничестве с ФБР рассказывал следующее. Он предложил закодировать голоса детей и родственников, которые звали самоубийц домой, в шумы из динамиков полицейских машин. Но американцы не увидели достаточной вероятности успеха. И голоса эти запустили не в скрытом виде, а напрямую. В результате началась паника. Версия американской стороны об этом случае другая. Они спросили, что будет, когда его метод не сработает. «Они перережут друг другу глотки», — ответил Смирнов. И на этом их сотрудничество завершилось, так и не начавшись. Британские военные называют четыре требования, которые следует иметь в виду, если хочешь добиться успеха в операциях воздействия: точная идентификация оптимальной целевой аудитории, определение способности подпасть под влияние этой аудитории, идентификация лучших процессов влияния на эту аудиторию, создание и размещение триггеров, которые могут эффективно и измеряемо изменить поведение аудитории. Относительно разработки месседжа работают следующие три фактора: резонанс: войдет ли месседж в резонанс с аудиторией, чтобы повлиять на его поведение, признание: можно ли ожидать, что аудитория признает месседж, доставка: сможет ли месседж достичь аудитории. Чтобы сделать изменение поведения более научно обоснованным, была предложена модель поведенческих изменений. Она состоит из внешних и внутренних факторов. К внешним относятся физический контекст, социальный и информационный. К внутренним — мотивация и возможности. В рамках всех них выделяются диагностические параметры, которые позволяют работать над изменением поведения. Если в первой модели существует 18 параметров, то в ответ предлагается упрощенная модель из 9 параметров. Продолжается разработка новых научных направлений, которые можно использовать в интересах национальной безопасности. И это понятно, ведь если станешь первым в этой области, у противника не будет возможных вариантов защиты (см. рассказ о новых видах оружия, среди которых есть и нейрооружие). Электронная война сегодня предстает как основная угроза, если вчитаться в слова одного из американских адмиралов: «Электромагнитная киберсреда сейчас настолько важна для военных операций и критическая относительно наших национальных интересов, что мы должны рассматривать ее как поле битвы вместе с другими, а может, и более важным, чем земля, вода, воздух и космос. В будущих войнах НЕ побеждают просто посредством использования электромагнитного спектра и киберпространства, в них будут побеждать в самом электромагнитном киберпространстве». 110 миллионов выделено на кибервойну, среди целей которой стоит и создание карты киберпространства. Когда компьютеры противника перейдут на другую операционную систему, изменится их цвет на карте, пока они не станут снова доступны. Даже можно подсказать солдату, когда его подсознательное видит угрозу. Как видим, современная наука захватывает все новые и новые аспекты функционирования человека. И это настоящий прорыв и освоении новой сферы, поскольку современные методы исследования стали куда более объективными. Все это принципиально новые шаги в использовании исследований мозга для национальной безопасности, если сравнить с более ранними работами, хотя книга, например. Дж. Морено на тему «Исследования мозга и национальная оборона» была выпущена только в 2006 году (Moreno JD Mind wars. Brain research and national defense. — New York, 2006). Некоторые проекты, которые сегодня появились, выглядят почти фантастически. Это, например, проекты по предсказаниям будущего, сделанные венчурным фондом ЦРУ и фирмами по обработке данных. Это, например, фирма Recorded Future. Среди ее задач — сканирование технологического развития, анализ твитов в случае Ливии и анализ писем бен Ладена (см. здесь, здесь издесь). Свой подход они называют темпоральной аналитикой. Сегодня также и один иранский инженер заявил, что он создал машину времени. Правда, следует иметь в виду, что эта машина не отправляет человека в будущее, а дает прогноз на 5-8 лет вперед. Запад скептически отнесся к этим заявлениям о создании машины времени в Иране (см. здесь, здесь, здесь и здесь). А Китай занялся клонированием гениев. Для начала они собрали генетический материал 200 современных гениев со всего мира. Не следует забывать еще об одном информационном объекте, в мониторинге и исследовании которого максимально заинтересованы не только спецслужбы, но и военные. Это социальные сети, где объемы информации превышают возможности ее обработки. К. Леетару (его персональный сайт — www.kalevleetaru.com) занимается анализом больших объемов информации. Использовав супермощный компьютер Nautilus, Леетару на базе тридцатилетнего архива глобальных новостей, а это сто миллионов новостных сообщений предоставляет такие предсказания человеческого поведения, как национальные конфликты и передвижения отдельных индивидов. Этот новостной архив был в свое время создан британским правительством, а сегодня он обслуживается в партнерстве с ЦРУ. Леетару подчеркивает, что официальные медиа имели большее значение при формировании общественного мнения в египетских протестах, чем социальные медиа. Графики Леетару демонстрируют, как все ниже падает оценка президента Египта, после чего начинается революция. Падения, которые были до этого, совпадают с бомбардировкой иракских войск в Кувейте в 1991 г. и вхождением США в Ирак в 2003 году. Эта статья вызвала интерес прессы, что можно увидеть по заголовкам «Суперкомпьютер предсказывает революцию» (см. здесь и здесь). Эта тематика — социальные медиа, общественное мнение и социальные конфликты — оказалась сегодня в центре внимания, потому что дает объективный инструментарий для предсказания существенных политических изменений (см. некоторые взгляды на проблематику здесь, здесь, здесь и здесь). И все это, разумеется, интересует и разведку, и военных. Леетару говорит, что 50 процентов информации ЦРУ сегодня получает из открытых источников. Он подчеркивает, что роль аналитика изменилась, ему не надо выдвигать гипотез, все делают алгоритмы. Леетару шутит: «Большие объемы информации касаются поиска моделей, а не правды, если вы ищете правду, философский департамент в другом месте». Леетару также предупреждает, что не только он научился так работать, противник тоже все это знает. Интернет и социальные медиа стали основной коммуникативной платформой для экстремистов. В своем интервью Леетару говорит, что сроки предсказаний — от нескольких дней до месяцев, но не 10-20 лет, как об этом говорят некоторые исследователи. Точность возможна лишь на краткосрочном расстоянии. Изменения типов угроз требуют внимания к киберпространству. Однако и в этом случае, как считает Либики, надо найти нарратив, под которым вести свои действия (Libicki MC Managing September 12th in cyberspace. — Santa Monica 2013). Хочет ли страна быть жертвой кибератаки? Или она хочет быть проводником международных санкций? Или супердержавой, которая требует уважения? Нарратив также должен найти роль для атакующего. То есть кроме чисто кибернетического аспекта важным становится и гуманитарный. Из всего этого становится ясно, что в исследования информационного пространства сегодня начинается новая фаза. Именно на этом уровне можно получать реальные результаты и ставить прикладные задачи. Военный заказчик в этом случае не является случайным, ведь именно военные могут дать хорошее финансирование, когда исследование основывается на объективных методах анализа.
  22. 1 балл
    Информация в разных источниках сильно отличается и тяжело дать однозначный ответ, но я постарался подобрать для вас максимально полезную и достоверную информацию. Виды тестов и их особенности Есть несколько способов определения наличия вредных токсинов и продуктов их распада в организме – это взять на анализ Ваши волосы, ногти, кровь, слюну, пот и мочу. В России основное распространение получил анализ мочи. Поэтому мы кратко опишем особенности сдачи других тестов, а про сдачу анализа мочи расскажем подробнее. В волосах и ногтях метаболиты вредных токсинов остаются дольше всего, но в России эти тесты большая редкость. Их проводят в исключительных случаях. Метаболиты вредных токсинов - побочные продукты их распада, остающиеся в Вашем организме после их употребления. Экспресс тесты имеют пороговый уровень 50 ng/l метаболитов вредных токсинов в анализе. Это означает, если у Вас 51 ng/l в моче, Вы потерпите неудачу, и если у Вас - 49 ng/l, Вы пройдете тест. Проблема иммуно-хроматографических тестов в том, что они не очень точны, и могут давать ложно-положительные результаты в 25 % случаев. Ложное положительное показание означает, что исследование показывает наличие в анализе запрещённых вредных токсинов, когда фактически другое вещество (Ибупрофен, Противозастойное средство, Мак, и т.д.) стало его причиной. Надо быть осторожнее при приёме лекарственных средств без рецепта. Ложно положительная реакция на наличие метаболитов вредных токсинов в вашем анализе будет поводом для отправления его на более точное, дорогостоящее исследование в лабораторию. Именно поэтому ВАЖНО пройти экспресс тест, что бы не было повода для детального исследования вашего анализа мочи в лаборатории на примеси, химический состав и др. Какие бывают тесты на наличие наркотика в моче? Это самый распространенный тест, так-что я уделю ему особое внимание. Их существует огромное множество. Дешевые определяют 1-2 наркотика, дорогие до 10 и больше. Вот пример самого дешевого теста на марихуану в моче: А вот этот тест чаще всего используется в больницах РФ: Пример дорогого теста на 5 наркотиков: Как можно понять из этих фото, если вы употребляете относительно непопулярный наркотик (мет, кокс) то велика вероятность, что при стандартной процедуре проверки в вашей моче не обнаружат следы употребления этих веществ. Мифы про обман теста на наркотики в моче Уксус: Добавление уксуса к Вашей моче резко изменит её РН. Один из тестов на образце мочи - проверка уровня PH. Вы не пройдёте тест, если Вы добавите уксус к своему анализу. Visine: Добавление Visine к Вашему анализу мочи вспенит его и вызовет непосредственное подозрение. Не добавляйте Визина к своему образцу мочи. Вы рискуете отправиться на освидетельствование более точным методом в лабораторию. Аммиак: Добавление аммиака к Вашей моче аналогично уксусу сильно изменит уровень РН. Результат описан выше. Столовая соль: Добавление соли к Вашему образцу даст отрицательный результат теста, но выводит удельную массу из нормальных диапазонов тела (Удельная масса - один из проверяемых параметров в анализе). Остаток соли может также быть замечен на дне ёмкости для анализа. Вы не пройдете тест, если добавите столовую соль к своему анализу. Средство для чистки труб - При его добавлении PH образца изменится резко, и моча приобретёт синеватый оттенок. Вы не пройдете тест. Отбеливатель - Та же самая вещь как и очиститель канализационных труб. Кроме всего, все эти добавки испортят экспресс тест, а не обманут его. То есть тест-полоски покажут ошибочный результат, что будет поводом для лишних подозрений и проведения повторного теста или отправки Вас для более точного аназиза в стационарную лабораторию. Как все таки можно обмануть тест на наркотики в моче? Разных креативных способов великое множество, но большинство из них работают только в теории. Эти два работают на 90% стабильно. Вариант первый: подмена мочи. Моча для теста на наркотики в больницах/школах/университетах/военкомате сдается в туалете с закрытой дверью. Вы можете незаметно принести чужую мочу и просто налить ее в стакан. Важно, эта моча не должна быть старше 12 часов и она должна быть теплой. Сосуд с мочей следует держать вплотную к телу для поддержания температуры. Кстати, существуют специальные химические нагревательные элементы, они компактные и выполнены в виде небольшого пакета, как увеличенная пачка презервативов. Вариант второй: очистка организма. Тут тоже есть два способа. Способ первый: разгон метаболизма. Подходит в том случае, если у вас есть хотя-бы неделя до прохождения теста. Пейте 4+ литра воды в сутки. Пейте мочегонное. Займитесь спортом (кардио). Вам нужен учащенный пульс и обильное потоотделение. Попробуйте сходить в баню. Не ешьте жирную еду. Ешьте больше овощей. Принимайте витамины группы В. В день теста перед проверкой обязательно сходите в туалет 2-3 раза. Все эти действия помогут понизить концентрацию наркотических веществ в вашей моче и тест их не распознает. Способ второй: экспресс детоксикаторы. Можно найти в интернете, но я не советую брать специализированные под экспресс очистку организма от наркотиков. Чаще всего это мошенники, которые продают нерабочие препараты по цене от 100$. Возьмите детоксикатор для чистки печени, почек и ЖКТ и совместите его прием с первым способом. Как очистить кровь и слюну? Так же, как и в случае с мочей. Как вывести наркотики из ногтей или волос? Увы, никак. Даже если вы побреете все тело и вырвите себе ногти (что само по себе достаточно подозрительно), наркотик можно будет обнаружить в волосяных луковицах. А если и их вы удалите (лазерная эпиляция), его можно будет обнаружить в межклеточной ткани. Неприятная процедура. Благо в странах СНГ, как правило, все заканчивается проверкой мочи. Вывод: Ваша задача - не завалить тест мочи. Остальные тесты обмануть будет куда сложнее. Для этого откажитесь от употребления за 10 дней и начните процедуру очистки организма. Много воды, правильное питание. Сходите в туалет перед сдачей мочи. Если вы не могли знать заранее о тесте - сдайте чужую мочу. Не покупайте синтетическую мочу, возьмите чистую мочу другого человека. При сдаче она должна быть свежей (не старше 12 часов) и теплой (32,5-37 градусов Цельсия).
  23. 1 балл
  24. 1 балл
  25. 1 балл
    Не надо наговаривать , все решилось бы и без помощи гарант-сервиса Оплошности бывают у всех! Люди не роботы и бывает случаются косяки.
  26. 1 балл
  27. 1 балл
  28. 1 балл
    Аналогично, про 50к не скажу, однако +10~15 к зарплате имею..
  29. 1 балл
    Тема проверена. Продажи разрешены. Не паблик. Авторская. Окупаемость не более 1-2 недель. Желаю удачных продаж!
  30. 1 балл
    Да кстати тема не плохая! Было бы не плохо обзавестись предлагаемыми знаниями! +
  31. 1 балл
    Украинские активисты собирают виртуальное ополчение для защиты в информационной войне В воскресенье 2 марта на сайте российского госканала Russia Today творились странные вещи. В заголовках новостей, связанных с Россией, появилось слово Nazi («нацизм»). Выглядело дико: «Российские сенаторы одобрили использование нацистских войск на территории Украины». Администрация сайта заявила о хакерской атаке: «Взломали доступ админа. Сейчас контроль над сайтом восстановлен». Несколько часов спустя кибератаки отбивали уже на Украине — информагентство УНИАН чуть было не «легло» под DDoS-атакой. «Мощнейшая, непрерывная, продолжается до сих пор», — в понедельник предупреждала посетителей администрация сайта. Медийные противники — Russia Today и УНИАН — оказались на передовой современной войны, в которой артиллерийскую подготовку, прорывы «танковых клиньев» и высадку морской пехоты предваряют DDoS-атаки, «боевые вирусы», дезинформация и дискредитация противника в соцсетях и форумах. «Война уже идет, и главная цель в ней — это атака на общественное мнение, — замечает Илья Сачков, руководитель компании Group-IB, специализирующейся на раскрытии киберпреступлений. — Для создания суматохи, неразберихи используются информационные ресурсы — соцсети, блоги и микроблоги». По мнению эксперта, вывод какого-то ресурса из строя, DDoS-атака — это открытый факт агрессии, а манипулирование СМИ и соцсетями — вещь законодательно нерегулируемая и сложно доказуемая. Похоже, Сачков прав. Атаки на RT и УНИАН остаются пока единственными крупными примерами кибепротивоборства России и Украины. Фиксируемые специалистами взломы и DDoS-атаки сайтов — legalru.ru, crownservice.ru (Россия) и una-unco.in.ua, pogromukieva.net (Украина) больше походят на разминку, чем на реальные удары по инфраструктуре. Куда чаще противники, как ударами, обмениваются в соцсетях фэйковыми новостями, компроматом и «вирусными роликами». То появляется переписка, раскрывающая факты финансирования лидера «УДАРа» Виталия Кличко западными странами, то активист Евромайдана сообщает в Facebook о смерти Виктора Януковича, то украинские националисты объявляют, что готовы войти в Крым, если местные татары покажут им склады с оружием. Даже специалисты до конца не понимают, что это: утечка или искусно состряпанная деза. Все может измениться, если к кибервойне подключатся не хакеры-любители, а профессионалы, располагающие инструментами вроде боевого вируса Stuxnet, атаковавшего объекты ядерной инфраструктуры Ирана. На Украине к этому уже начали готовиться: параллельно со всеобщей мобилизацией населения там формируется еще один фронт — виртуальный. «Связаться в личке и быть готовым к бою» «В связи с военной интервенцией РФ против Украины прошу всех, кто имеет технические возможности противостоять врагу в информационной войне, связаться со мной в личке и быть готовым к бою. Будем связываться с силовиками и объединять усилия против внешнего врага», — такое сообщение разместил в LinkedIn Константин Корсун, руководитель «Украинской группы информационной безопасности» (UISG). «Мое сообщение подлинное, — подтвердил Корсун Forbes. — Хочу обратить внимание: мы защищаемся, ни о каких видах нападения или контрнападения речь не идет». Корсун мало похож на заигравшегося в Counter-Strike сисадмина. У 43-летнего полковника в отставке за спиной серьезный послужной список: 10 лет в подразделении по борьбе с киберпреступностью Службы безопасности Украины (СБУ), четыре года в Государственной службе специальной связи и защиты информации Украины, где до ухода на пенсию возглавлял подразделение CERT-UA (компьютерная группа реагирования на чрезвычайные ситуации). В 2009 году Корсун ушел в бизнес, связанный с информационной безопасностью — он возглавляет украинское представительство американской iSight Partners, сотрудничающей с Секретной Службой США и Пентагоном. «Если вы ищете некую «американскую руку» в моей/нашей деятельности, то вы ее не найдете, о связях со спецслужбами США мне неизвестно», — уверяет Корсун, замечая, что многие его коллеги по информационной безопасности работают в украинских отделениях западных банков, ИТ-компаний, интеграторов и провайдеров. Объявленную мобилизацию IT-специалистов Корсун объясняет необходимостью защищать «свое киберпространство». Что именно он собирается делать? В случае массированных DDoS-атак и других видов атак, по словам Корсуна, UISG готово предоставлять онлайн-консультации по вопросам киберзащиты и построения систем безопасности, бесплатно отдавать в аренду программное обеспечение и предоставлять резервные площадки. «В случае атаки на сайт Нацбанка расследованием будут заниматься подразделения по противодействию киберпреступности при МВД Украины и СБУ, а нашу задачу мы видим в быстрейшей ликвидации как самой атаки, так и минимизации ее вредных последствий», — рассуждает Корсун. По его словам, серьезной системы киберзащиты на Украине практически нет. Более-менее грамотно защищаются лишь ресурсы президента Украины, Верховной Рады и еще нескольких органов исполнительной власти. «Даже те крохи, что выделялись на повышение уровня защищенности государственных информационных ресурсов, либо разворовывались, либо использовались не по назначению», — сетует Корсун, замечая при этом, что украинские силовики в общей своей массе деморализованы. Но, оказывается, не все. «На меня можно расчитывать, — отвечает на призыв Корсуна Максим Литвинов, начальник Управления борьбы с киберпреступностью в МВД Украины. — Есть аналитики, есть лаборатория, личный состав без дезертиров. Предлагаю не ждать взломов, а провести пен-тесты (тестирование на проникновение) критических объектов, данные готов обобщить и перезнакомить тестеров с админами потенциальных потерпевших». Сообщение об IT-мобилизации на Украине похоже на PR организации UISG, считает Илья Сачков из Group-IB: «Я знаю, что у американцев сверхмощная киберармия, в России, я думаю, она только зарождается, и уверен, что на Украине ее вообще нет. В условиях кибервойны Украина ничего не сможет сделать своими силами и с помощью ИТ-ополчения». Действительно, признается Корсун, массовых кибератак со стороны России пока не зафиксировано, но «мы не хотим быть застигнутыми врасплох, как это было во время информационной войны в Прибалтике и Грузии». Гонка кибервооружений Вечером 26 апреля 2007 года в Эстонии наступил хаос. Сайты правительственных учреждений, банков, СМИ обрушились под лавиной запросов, идущих от армии зараженных компьютеров со всего мира. Причина массированной DDoS-атаки угадывалась просто — это был ответ на решение таллинских властей перенести памятник советскому Бронзовому солдату. Год спустя, во время пятидневной войны в Южной Осетии, атаке подверглись уже грузинские сайты правительственных ресурсов, банков, медиахолдингов. На сайте МИДа хакеры повесили коллаж из фотографий, намекающих на сходство грузинского лидера с Адольфом Гитлером. «Это было что-то вроде патриотического собора, — вспоминает те события российский эксперт по кибербезопасности. — На русских хакерских форумах собирались добровольцы и ддосили сайты Эстонии, а в 2008 году — уже и Грузии. После тех событий в Талине открыли Центр киберзащиты НАТО». В России борьбой с киберугрозами исторически занимался Центр информационной безопасности (ЦИБ) ФСБ и Бюро специальных технических мероприятий (БСТМ) МВД. Если ЦИБ борется в виртуальном пространстве с иностранными спецслужбами, экстремистскими и преступными организациями, то БСТМ расследует в основном компьютерные преступления. До атаки одного из первых проявлений кибероружия — червя Stuxnet — в России мало кто задумывался о том, что будет происходить в случае перехода войны в виртуальное пространство, замечает эксперт по информационной безопасности Cisco Systems Алексей Лукацкий. По его словам, ситуация изменилась год-два назад, когда российские власти озаботились вопросом противодействия кибернападкам. Приняты нормативные акты, по большей части — секретные, определены стратегические задачи, начат набор людей и проведение различных научно-исследовательских разработок по «кибертематике». В прошлом году Минобороны заявило о готовности создать специальные кибервойска, которые будут отражать атаки со стороны других государств и контратаковать. «Но до структуры, аналогичной американскому киберкомандованию, нам еще далеко», — полагает Алексей Лукацкий. В США за кибервойны и защиту стратегически важных сетей с 2006 года отвечает специальное подразделение Минобороны — US Cyber Command. Здесь работает около 900 человек, но в течение нескольких лет его штат планируется расширить до 5000 человек. Руководителем US Cyber Command долгое время был Кит Александер, возглавлявший Агентство национальной безопасности (АНБ) — «империю зла», разоблаченную Эдвардом Сноуденом. С начала 2011 года Пентагон развивает систему SMISC (Social Media in Strategic Communication), которая отслеживает все политические дискуссии и устанавливает, являются ли они случайным продуктом коллективного разума или пропагандистской операцией со стороны противника. В 2012 году киберподразделение Пентагона — DARPA запустило программу под кодовым названием Plan X — ее целью является «создание революционных технологий, которые позволят понимать, планировать и управлять информвойной в режиме реального времени». Имеется в виду как нанесение ущерба компьютерными программам и технике, так и манипулирование людьми. В 2012 году на свет появилось так называемое «Таллиннское руководство», разработанное независимыми экспертами по заказу НАТО. В нем была сделана попытка применить нормы международного права к киберпространству и распространить уже привычные термины из военного дела на интернет и кибервооружения. «Выводы, сделанные в «Таллиннском руководстве», говорят о том (хотя с этим многие и не согласны), что на угрозу применения кибероружия можно и нужно отвечать реальными бомбежками и авиаударами, — напоминает Лукацкий. — В США такую норму даже зафиксировали в своих доктринах ведения кибервойн и защиты своего виртуального пространства». Эксперты не исключают, что в случае полномасштабного виртуального конфликта России придется иметь дело уже не с Украиной, а с США. «Им было бы глупо не попробовать [разработки] на практике сейчас. А России было бы так же глупо не защищать свое информационное пространство и не пытаться применять такие же методы», — считает Сачков. Пробка от хакеров-активистов Собственные кибероружие и киберподразделения создают многие государства: США, Китай, Россия, Франция и Великобритания. К ним пытаются присоединиться Северная Корея, Иран, Вьетнам, рассказывает Александр Гостев, главный антивирусный эксперт «Лаборатории Касперского». Норвежская антивирусная компания Norman, расследовавшая атаки на нефтяные компании и на правительство страны, обнаружила вирус, который, по их мнению, был создан индийской компанией. Индийцы подали на Norman в суд. В отличие от реальных боевых действий установить заказчика компьютерной атаки сложно. «Выпущенная из шахты ракета однозначно говорит и о начале войны, и об ее инициаторе. В киберпространстве сложно не только определить причины (если она явно не заявлена предварительно), но и идентифицировать лицо, стоящее за кибератакой», — объясняет Лукацкий из Cisco. Например, три крупнейших банка и три медиакомпании Южной Кореи год назад подверглись атаке, в ходе которой были одновременно стерты данные на почти 50 000 компьютеров. В итоге банкоматы перестали принимать деньги, интернет-банкинг приостановил работу, частично было прекращено телевизионное вещание. Южная Корея обвинила в атаке Северную Корею. Но, кто знает, может, это хакеры из другой страны решили проверить созданный ими вирус? Или вирус Stuxnet, который атаковал центрифуги иранских заводов по обогащению урана. Ответственность за этот вирус не взяла на себя ни одна страна. Некоторые эксперты полагали, что за вирусом стояли США, но для полноценного обвинения собранных доказательств не хватило. «Преступники, которые занимаются таргетированными (целенаправленными) атаками, используют не один и не два сервера: зачастую это цепочка серверов, часть которых может находиться в США и Голландии, в то время как другая часть — в Азии, а из Азии направиться куда-нибудь еще, например в Австралию. Пройти по всей цепочке серверов до конца — это одна из серьезнейших проблем для исследователей и полиции, расследующей инциденты», — говорит Гостев из «Лаборатории Касперского». В октябре 2013 года в туннеле израильского города Хайфа образовалась огромная пробка. И все из-за кибератаки на автоматическую систему управления городским движением. Проникновение в систему не было достаточно профессиональным, и эксперты пришли к выводу, что это была проделка хакеров-активистов. Вроде тех, кто сейчас «кладет» сайты СМИ России и Украины.
  32. 1 балл
    Всем привет! Нужны болванки с магниткой HI-CO. Где можно приобрести?
  33. 1 балл
    Накануне стало известно об официальном старте майнинга новой криптовалюты под названием Ruble. По замыслу создателей "крипторубля", их валюта должна стать чем-то вроде официальной платежной системы и использоваться для обычных платежей и расчетов. Срок подтверждения сделки с Ruble составляет всего 45 секунд, и этот факт, по мнению разработчиков, позволит отправлять новую валюту в любом месте, в любое время и не беспокоиться за длительное подтверждение транзакции. В момент своего появления на биржах Rouble стоил около 520 сатоши. Купить или продать криптовалюту можно на таких онлайн-площадках, как Bittrex, Coins-E и C-Cex. Для работы с Rouble требуется специальное программное обеспечение Windows Wallet. В профессиональном сообществе к новой цифровой валюте пока относятся скептически и даже шутят, мол неожиданное появление "криптовалютного рубля" вполне может объяснить позицию Минфина о запрете операций с биткойном в РФ.
  34. 1 балл
    Многое зависит от региона. Например, в Москве стоимость аренды примерна равна ипотечным выплатам. Естественно, первый год ипотека может превышать аренду, но потом по договору ежемесячная сумма платежа уменьшается.
  35. 1 балл
    По неофициальной статистике более 80 % зарегистрированных юридических лиц в г. Москве находятся не по тому адресу, который указан в учредительных документах. Проблема несоответствия юридического и фактического адреса возникла с момента, когда у российских граждан появилась возможность регистрировать различные ООО, ЗАО и другие коммерческие организация. До недавнего времени эта проблема не вызывала особого внимания со стороны гос. органов. Но сейчас ситуация изменилась. Государство начало активную борьбу с отмыванием денег, 'серыми' налоговыми схемами и 'обналичкой'. Одна из главных целей этой борьбы - уничтожить фирмы-однодневки, которые используются для незаконных операций. Вы можете резонно возразить: 'У меня не фирма-однодневка, а реальный, стабильный и проносящий прибыль бизнес. Ну да, находимся мы не по тому адресу, что указан в документах. Ну и что? Налоги платим, стараемся соблюдать законы'. Постараюсь пояснить ситуацию. Если у вас в учредительных документах указан адрес, который по факту не имеет к вашей организации никакого отношения (там нет ваших рабочих мест, заседания и собрания вы там не проводите и т.д.), то это уже неправильно с точки зрения закона. Можно долго обсуждать проблему адекватности российского законодательства реальной деловой практике, но факт остается фактом - вы нарушаете закон. Идем дальше. Государству надо выявлять фирмы-однодневки из большого числа зарегистрированных организаций. Для этих целей налоговая инспекция составила список адресов, по которым зарегистрировано большое количество фирм. Это так называемый список адресов массовой регистрации. После этого налоговая инспекция начала проверять эти адреса и фирмы, которые по ним зарегистрированы. Но поскольку нет четкого и, главное, установленного законом регламента таких проверок, то контролеры начали 'фантазировать'. Ниже приведен список мер, которые используют инспекторы при проверке: блокируют расчетный счет организации и просят директора вместе с главным бухгалтером явиться в налоговую инспекцию отказывают в регистрации вновь создаваемой организации, если в качестве адреса в документах указан адрес из 'черного' списка штрафуют предъявляют иски о ликвидации организации отказывают в вычете НДС включают в списки 'неблагонадежных' организаций (недобросовестных налогоплательщиков) заявляют, что будут признавать незаконным уменьшение налоговой базы по налогу на прибыль на суммы арендной платы за помещение, которое является фактическим местом нахождения организации, но по которому она не зарегистрирована. рекомендуют банкам отказывать в открытии расчетных счетов организациям, которые зарегистрированы по адресу из 'черного' списка, а также в случае, если организация не может предъявить документы, подтверждающие фактическое нахождение по своему юридическому адресу Ну а поскольку контролеры, к сожалению, частенько действуют по принципу 'сначала делаем, а потом разбираемся', то получается, что любая фирма, у которой фактический адрес расходится с юридическим, может просто 'попасть под раздачу'. Конечно, потом разберутся и, возможно, проблема снимется, но на время. Напомню: несоответствие адреса - это нарушение, и пока оно не будет устранено - оно будет оставаться таковым. Надеюсь, суть проблемы стала ясна. Теперь предлагаю поговорить о решениях. Сразу хочу сказать, что единственное 100% законное решение - это заключить договор аренды (субаренды) по фактическому адресу (если он еще не заключен), внести изменения в учредительные документы и зарегистрировать их. Ряд специалистов предлагают другие решения. На мой взгляд, они не избавляют от проблемы, а в некоторых ситуациях - только усугубляют ее. Предлагаю их рассмотреть, с тем чтобы вы поняли, почему они не помогают. НЕ решение 1. Зарегистрировать обособленное подразделение по месту фактического нахождения. Это не решение проблемы, а только усугубление ее. Во-первых, вы рискуете быть оштрафованы на сумму от 5000 рублей до 20% от доходов, полученных в результате деятельности 'незарегистрированного' обособленного подразделения. Во-вторых, в учредительных документах по-прежнему будет указан адрес, по которому вы не находитесь. В-третьих, если в дальнейшем вы решите все-таки указать в документах реальный адрес, то для начала вам придется ликвидировать обособленное подразделение, а потом уже вносить изменения в учредительные документы. Кроме новой головной боли вы ничего не получаете. Но, как ни странно, отдельные инспекторы и даже специалисты советую именно этот способ. Инспекторов я понимаю - есть возможность оштрафовать организацию, а вот позиция специалистов для меня - загадка. НЕрешение 2.Встать на почтовое обслуживание по юридическому адресу. В этом случае вам будет доходить корреспонденция, присланная на ваш юридический адрес, но при фактической проверке у вас могут возникнуть указанные выше проблемы, т.к. никто не сможет подтвердить, что вы там находитесь. Затем, вы не сможете получить документальное подтверждение вашего нахождения по юридическому адресу. Такое подтверждение может понадобиться для открытия расчетного счета в банке или для других целей. НЕрешение 3. Купить юридический адрес с подтверждением. Снова нет 100% гарантии. Обычно фирмы, которые продают вам такой адрес, уверенно убеждают вас, что в случае приезда налоговой инспекции по этому адресу им скажут, что вы здесь находитесь. Но это слова. Очень показателен следующий реальный случай. Одна контора продавала адреса с подтверждением, при этом сама покупала их у юриста организации, которая владела помещением по этому адресу. В один из дней конторе понадобилось получить письменное подтверждение для своего клиента. Она обратилась к юристу, но он оказался в отпуске. Тогда сотрудник конторы пошел напрямую к директору (подтверждение нужно было срочно), а директор сказал, что адреса продавались за его спиной, и он никогда не давал разрешения на использование адреса другими организациями. Вот такая абсолютно правдивая история! Кстати, все, что обещают такие конторы в случае возникновения проблем с адресом, - это возврат денег, полученных за адрес (5000 - 12000 руб.) и возмещение расходов на нотариуса и уплату гос. пошлины (2300 - 2700 руб.), если отказали в регистрации по такому адресу. А теперь сравните это с указанными выше проблемами. Теперь, надеюсь, понятно, почему это не решение проблемы. В заключение предлагаю посчитать, во что обойдется законное решение проблемы юридического и фактического адреса. Заключить договор аренды (субаренды) по фактическому месту нахождения организации. Как правило, у вас такой договор есть. Легализовать уплату арендной платы (если до настоящего момента вы все платили 'в черную'). Если арендодатель сопротивляется, можно договориться, чтобы часть платежей проходила официально. Для вас это хорошо, потому что вы сможете уменьшить налоговую базу по налогу на прибыль на сумму официальной арендной платы. Внести изменения в учредительные документы и зарегистрировать эти изменения. Регистрационные конторы за такую услугу берут в среднем 4500 руб. Возможно, придется также заплатить штраф, но разово и в фиксированном размере - 5000 руб. Кстати, обрати внимание, что по закону вас могут не штрафовать, а просто предупредить на первый раз. Имейте это в виду в процессе общения с налоговым инспектором. (Только для случаев, если фактический и юридический адрес относятся к разным налоговым инспекциям). Проконтролировать передачу учетного дела вашей организации из одной налоговой инспекции в другую. По закону передача должна осуществляться без вашего участия в течение 3 рабочих дней со дня снятия вашей организации с учета по старому адресу. На практике налоговые органы часто задерживают передачу дел, поэтому лучше контролировать этот процесс (регулярно звонить или заходить в налоговую инспекцию по новому адресу и уточнять пришло ли учетное дело). После регистрации - внести новый адрес в вашу бухгалтерскую программу и другие системы автоматизации. Это необходимо для того, чтобы счета-фактуры, акты, накладные и другие документы печатались уже с новым адресом. Внести изменения в типовые договоры организации, если в реквизитах документов указан адрес организации. Это нужно для того, чтобы в новых договорах был указан уже правильный адрес (как правило, новые договоры заключаются с использованием бланков типовых договоров). Проверить трудовые договоры с сотрудниками: если в качестве места работы указан старый адрес- то внести изменения в трудовые договоры
  36. 1 балл
    Продавать.Как елементарный пример.
  37. 1 балл
    Слышал где то что http://www.packetix.net/en/ мусорской сервис от себя http://www.hideipvpn.com/
  38. 1 балл
    при желании вычяслят местоположение модема с точностью до 100 метров (радиус)
  39. 1 балл
  40. 1 балл
    TheMad многие просят такие фотки. НО считаю, что отправлять их не надо, отправить можно фотку с лёгкой эротикой.
  41. 1 балл
    Ну вот смотри найдут у тебя скимм на диб например в ЕС, поверь мне ты не отмажешься что это прототип электронного замка, как например в РУ или Белоре бывали такие случаи когда курьеров тормозили мусора и они так отмазывались, докажут очень просто прокатают карту и покажут что твой девайс записывает 2й трек Про ЮСУ почти во всех штатах есть статья за изготовление такого рода оборудовани и за доказухой они не постоят ониж пендосы :mrgreen:
  42. 1 балл
    Под дурачка косить не вариант, нужен грамотный юрист по уголовке.
  43. 1 балл
    Dmitriy.Anatolyevich, идейка появилась: дай им неправильный пасс/ключ, когда начнут предъявлять "какого хуя" клянись и божись что пароль был правильным, и ключ именно от него.... Затем натурально сделай фейспалм и скажи "-Бляя, я ведь ноутбук ронял, паходу хард сильно стукнулся и контейнер наебнулся, его теперь даже правильным ключом не открыть..." Ну и дальше немного погоревать по поводу потеренных данных, памятной личной переписки, уникальным фоткам итд...
  44. 1 балл
  45. 1 балл
    меня заинтересовала твоя тема про сигареты! есть прайс?
  46. 1 балл
    возьми денег в долг Это быстро и без вложений И ПОбольше-Побольше)))))))))
  47. 1 балл
    Не так давно показывали в новостях как сотрудники ГИБДД вместе с журналистами тормозили дорогие машины и просто проверяли доки,так вот за короткий срок у них весь капот был завален....это я к тому что не очень то нарваться на такую акцию
  48. 1 балл
    VISA MAGNAT нужно перетереть, отписал в личку..
  49. 1 балл
    кому надо пишите в личку, все расскажу, покажу, помогу достать.
  50. 1 балл
    Продолжаю поиски, нахожу ответы за 2003-04гг, 2006г. Ничего конкретного.
×
×
  • Создать...